《商用密码应用与安全性评估》第一章密码基础知识1.7密码功能实现示例

保密性实现

        访问控制:防止敌手访问敏感信息

        信息隐藏:避免敌手发现敏感信息

        信息加密:允许观测,但无法提炼信息

几种分组密码工作模式的区别:

名称全称优点缺点
ECB电子密码本模式简单、快速、并行不抗重放
CBC密码分组链接模式明文变化不影响密文,并行(解密)出错连锁反应,加密不能并行
CFB密文反馈模式不需要填充,并行(解密)不抗重放,出错连锁反应
OFB输出反馈模式不需要填充不并行,密文反转导致明文反转
CTR计数器模式不需要填充,并行密文反转导致明文反转

完整性实现

        访问控制:限制非授权实体修改被保护的数据

        损坏检测:一般通过消息鉴别码(MAC)或者数字签名实现

真实性实现

        基于密码技术的鉴别机制        

                书中内容太繁琐,其实就是运用一些密码算法来鉴别,验证,直接应用场景举例:

                场景一:我加密,你能解密,我就信你,至于加密技术就很多了,对称,公钥,杂凑,散列,标识等。

                场景二:同一个东西,我算出一个值(例如M-D算法技术),我让你算出一个值,咱两一样,我就信你。

                注意,不管哪种方式都要尽量做到抗重放。

        基于静态口令的鉴别机制

                所谓口令其实就是密码或者PIN码,但是要利用密码技术来提高口令的安全性。

        基于动态口令的鉴别机制

                类似于手机短信验证码,实时的,其结果可能受秘密值,时间戳,等因素决定

        基于生物特征的鉴别机制

                虹膜,指纹,声音,人脸等。

不可否认性实现

        起源不可否认:

        传递不可否认:

                以上两类都基于数字签名,简单说,发起者用自己的私钥进行签名,其他人用发起者的公钥解密进行验证。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值