Java 加密与解密艺术(1)--------- 背景以及相关概念

我们身边的相关安全问题

  1. 储存问题:
    当我们的U盘里面装满了许多的重要信息,但是有一天,U盘掉了或者说是失窃了,我们才发现我们装满了重要信息的U盘连一个访问口令也没有,这将会给我们的公司造成不可估量的损失。

  2. 通信问题:
    我们经常在IM(及时通信工具)中聊天时会发现这样的提示:“不要将账号密码等重要信息暴露在你的聊天消息中!”。设想一下如果我们的没有相关的保障,我们的聊天记录将会直接暴露在某些别有用心的人的眼下。

  3. B2C、B2B(企业客户,企业企业)问题
    在网上银行支付的行为已经渗透到了我们生活的点点滴滴之中,我们该如何保证我们的信息是发送到正确的安全的地方而不是钓鱼网站呢?

    。。。

安全技术的目标

  1. 保密性(机密性):确保数据仅能被合法的用户访问,及数据不能被未授权的用户访问。
  2. 完整性:确保数据额只能由授权方或者以授权的方式进行修改,即在数据传输过程中不能被未授权方修改。
  3. 可用性:确保所有数据仅在适当的时候可以由授权方访问。
  4. 可靠性:确保系统能在规定的条件下、规定的时间内、完成规定功能是具有稳定的概率。
  5. 抗否认性(抗抵赖性):确保发送方与接收方在各自操作后,对所做的操作不可否认。
  6. 可控性:主要是对信息以及信息系统实施安全监控。
  7. 可审查性:主要是通过审计、监控、抗否认性等安全机制,确保数据的访问者(包括合法用户、攻击者、破坏者、依赖者)的行为有证可查,当网络出现问题的时候,提供调查的依据。
  8. 访问控制:主要确保数据不被非授权方以授权的方式使用。

OSI安全体系结构

OSI参考模型
OSI参考模型结构图

五类服务

1. 认证(鉴别)服务:在网络交互过程中,对收发双方的身份以及数据来源进行验证。
2. 访问控制服务:防止未授权用户在非法访资源,包括用户身份及数据来源进行认证和用户权限认证。
3. 数据保密性服务:防止传输过程中被破解、泄露。
4. 数据完整性服务:防止数据在传输中被篡改。
5. 抗否认性服务:防止发送方与接收方双方在执行各自的操作后,否认自己的行为。

OSI参考模型安全服务和安全机制的对应关系

OSI参考模型安全服务和安全机制的对应关系
OSI参考模型安全服务和安全机制的对应关系图

八类安全机制

1. 加密机制:加密是提高数据安全性的最简便的方法。通过对数据进行加密,有效的提高了数据的保密性,能防止数据在传输过程中被窃取。常用的加密算法有对称加密算法(如DES算法)和非对称算法(RSA算法)。
2. 数字签名机制:数字签名是有效的鉴别方法,利用数字签名技术可以实施用户身份认证和消息认证,它具有解决收发双方纠纷的能力,是认证(鉴别)服务最核心的技术。在数字签名技术的基础上产生了代码签名技术。常用的签名算法有RSA算法和DSA算法等。
3. 访问控制机制:通过预定设定的规则对用户所访问的数据进行限制。通常,首先是用户名和口令进行验证,其次是通过用户角色、用户组等规则进行验证,最后用户才能访问相应的限制资源。一般的应用常使用基于用户角色访问控制方式,如RBAC(Role Basic Access Control 用户角色控制访问)
4. 数据完整性机制:数据完整性的作用是为了避免数据在传输过程中受到干扰,同时防止数据在传输过程中被篡改,以提高数据传输的完整性。通常可以使用单向加密算法对数据进行加密,生成唯一的验证码,用以校验数据的完整性,常用的加密算法有MD5算法和SHA算法等。
5. 认证机制:认证的目的是在于验证接收方所接收到的数据来源是否来源与所期望的发送方,通常可以使用数字签名的方式进行认证。常用的算法有RSA算法和DSA算法等。
6. 业务流填充机制:业务流填充机制通过在数据中传输过程中传入随机数的方式,混淆真实数据,加大数据破解难度,提高数据的保密性。
7. 路由控制机制:路由控制机制为发送方选择安全的网络路径,避免发送方使用不安全的路径发送数据,提高了数据的安全性。
8. 公证机制:公正机制的作用是为了数据发送方和数据的接收方的纠纷问题,确保两方利益不受损害。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值