密码学与信息安全
文章平均质量分 90
约瑟夫的杂货店
世间本无事,庸人自扰之。
展开
-
网络安全之概述
一. OSI安全框架OSI安全框架主要关注安全攻击,安全机制,安全服务。-安全攻击 威胁信息系统安全的行为,分为主动攻击和被动攻击。主动攻击:对数据流进行修改或者伪造数据流,可分为四类,伪装,重播,消息修改和拒绝服务。特点是难于预防,易于检测。拒绝服务:阻止或者禁止对通信设施的正常使用和管理。被动攻击:对传输进行窃听和监测,主要有信息内容泄漏和流量分析两种方式,目标是获取传输的消息。与主动原创 2017-08-16 15:25:12 · 436 阅读 · 1 评论 -
基于角色的访问控制
RBAC概述基于角色的访问控制(Role-Based Access Control, RBAC )的核心思想就是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。 角色是权限的集合,对于一个系统中可以有多个角色,每个角色对不同的资源有不同的权限,当用户访问资源时,首先系统识别用户的角色,然后决定该用户是否具有访问该资源的权限。角色是一种抽象的概念,将用户权限从每个单一用户抽原创 2017-10-25 16:04:45 · 2152 阅读 · 0 评论 -
为什么Cloudera要创建Hadoop安全组件Sentry?
要说清楚这个问题,还得从大数据平台安全体系的四个层次说起:外围安全、数据安全、访问安全以及访问行为监控;转载 2017-10-26 09:34:12 · 772 阅读 · 0 评论 -
量子通讯加密技术的技术原理
1 什么是量子一个物理量如果存在最小的不可分割的基本单位,则这个物理量是量子化的,并把最小单位称为量子。量子英文名称量子一词来自拉丁语quantus,意为“有多少”,代表“相当数量的某物质”。在物理学中常用到量子的概念,指一个不可分割的基本个体。例如,“光的量子”(光子)是一定频率的光的基本能量单位。而延伸出的量子力学、量子光学等成为不同的专业研究领域。其基本概念为所有的有形性质是“可量子化的”。“原创 2017-10-31 09:53:59 · 9085 阅读 · 0 评论 -
RSA加密算法简介
背景RSA加密算法是公钥密码最著名的算法之一,是由MIT三位(Ron Rivest, Adi Shamir, Len Adleman)提出的,也就以三位的名字首字母命名。 该算法的理论基础是“大数分解和素数检测“,如果说有一天,大数分解和素数检测的数学理论被证明可以简单解决,那么RSA算法的加密将没有任何意义。有提出说量子计算机的出现可以大大提高RSA的破解效率。下面我们将简单学习RSA加密算法的原创 2017-09-19 12:39:02 · 2017 阅读 · 0 评论 -
公钥密码的基本原理
公钥密码:基于数学函数而非基于代替和置换;公钥密码使用两个独立的密钥。公钥密码术语:非对称密钥:公钥和私钥,用来加密和解密,或用来生成签名或验证签名;公钥证书:是有签证机构用自己的私钥签名的数字文件;公钥密码算法:从公钥推私钥是不可行的;公钥基础设施(PKI):用于管理证书,公私钥对,并负责产生,维护和废除公钥证书的集合。公钥密码学解决了传统密码学中最困难的两个问题:1)密钥分配问题;2)原创 2017-09-11 11:05:59 · 8874 阅读 · 5 评论 -
公钥密码 之 素数,费马定理与欧拉定理
素数素数是我们中学就知道的知识,关于概念就不再赘述,我们来给出形式化的定义: 任意整数a > 1都可以唯一的因子分解为多个素数的积,设P为所有素数的集合,则对任意正整数a可唯一表示为: , 其中每一个 特性: 若,定义k=ab,我们知道:,则可以推出有费马定理描述如下:若p是素数,a是正整数且不能被p整除,则 另一种表示方式:若p为素数且a为任意正整数,则 证明:原创 2017-09-08 22:05:26 · 1552 阅读 · 0 评论 -
对称密码 之 分组密码的工作模式
介绍了几种常见的加密模式:电码本,密文分组链接模式,密文反馈模式,输出反馈模式,计数器模式。原创 2017-09-07 23:37:15 · 1138 阅读 · 0 评论 -
对称密码 之 分组密码的多重加密
分组密码的工作模式之 多重加密与三重DES算法DES在穷举攻击下相对脆弱,使用DES进行多次加密且使用多个密钥的方式是能够保护已有软硬件的投资的较好方式。本文从简单的双重密钥开始,直到最广泛应用的三重DES(3DES)算法。双重DES 给定明文P及密钥K1,K2,密文C的生成如下: C = E( K2, E( K1, P ) )解密时逆序使用这两个密钥: P = E( K1, E(原创 2017-08-31 15:10:17 · 1194 阅读 · 0 评论 -
对称密码 之 整除与欧几里得算法
数论简介该部分简单介绍数论基础,包括整除性,欧几里得(Euclid)算法和模算术。1.整除性和除法1.1 整除性 设a,b,m是整数,若a=mb,我们说非零整数b整除a,用b|a表示。 a是被除数,b是除数。 //摘自《密码编码学与网络安全》我还以为整除性是什么高深的东西,其实就是小学里的整除而已,除完没余数。性质: a) 如果a|1,则a = 1/-1; b) 如果a|b且b原创 2017-08-17 16:18:43 · 548 阅读 · 0 评论 -
对称密码 之 分组密码与数据加密标准
传统加密技术略分组密码和数据加密标准数据加密标准(Data Encryption Standard,DES):是使用最广泛的对称密码,尽管注定要被高级加密标准(Advanced Encryption Standard,AES)取代,但仍为极其重要的算法。 我们先讨论对称分组密码原理,然后介绍DES。分组密码原理事实上,现在使用的大多数对称分组加密算法基于Feistel 分组密码结构。原创 2017-08-16 17:06:00 · 2110 阅读 · 0 评论 -
量子通信 VS. 信息安全 探讨
今天在某群里看到一段关于量子通信与密码学之间的关系,觉得很有意思,总结如下: -量子通信只能用于密钥协商阶段,不能用于加密数据。 -理论上,对现行对称加密算法不会造成冲击,基于数论的非对称加密,一个重要应用是数字签名,这个量子通信也没办法替代。 -我是说量子通信的发展可能会使加密变得没有必要。数据的安全传输需要: 1. 一种加密算法,用于保证数据的保密性 2. 产生这种原创 2017-09-05 22:24:13 · 686 阅读 · 0 评论 -
Linux的有效用户和实际用户及安全问题
主要参考: Linux进程的实际用户ID和有效用户ID 实际用户和有效用户 无死角理解保存设置用户ID,设置用户ID位,有效用户ID,实际用户ID一. 概念在Unix进程中涉及多个用户ID和用户组ID,包括如下: 实际用户ID和实际用户组ID:标识我是谁。也就是登录用户的uid和gid,比如我的Linux以simon登录,在Linux运行的所有的命令的实际用户ID...原创 2018-02-26 13:26:15 · 914 阅读 · 0 评论