密码学
文章平均质量分 90
密码学
海拥✘
CSDN 内容合伙人,全栈领域优质创作者,华为云享专家,阿里云专家博主,InfoQ、蓝桥云课签约作者,HDZ核心组成员,全网粉丝20万+。一枚爱好计算机科学,乐于分享技术与快乐的博主。
展开
-
信息安全之访问控制策略
信息安全之访问控制策略1.自主访问控制2.强制访问控制3.基于角色的访问控制4.基于任务的访问控制5.基于对象的访问控制1.自主访问控制根据主体的身份及允许访问的权限进行决策。自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。灵活性高,被大量采用。缺点:信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。2.强制访问控制每个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别原创 2021-01-18 20:44:06 · 7015 阅读 · 0 评论 -
信息安全之密钥管理
信息安全之密钥管理密钥分级初级密钥二级密钥主密钥具有保密性和认证的分配方法公钥密码体制的密钥管理公钥管理机构分配公钥公钥证书如何使用证书密钥分级密钥分为初级密钥、二级密钥和主密钥。初级密钥用于加解密数据的密钥初级通信密钥:一个密钥只使用一次,生存周期很短初级文件密钥:与其所保护的文件有一样长的生存周期初级密钥不能以明文形式保存二级密钥用于保护初级密钥不能以明文形式保存主密钥密钥管理方案中的最高级密钥,用于对二级密钥进行保护。主密钥的生存周期很长具有保密性和认证的分配方法原创 2021-01-18 01:31:46 · 9829 阅读 · 0 评论 -
信息安全之消息认证
信息安全之消息认证概 念MAC函数与加密函数的区别MD5的算法框图算法步骤(1)-分组填充算法步骤(2)-缓冲区初始化算法步骤(3) -H~MD5~运算T[i]CLS~s~ :循环左移s位算法描述分组处理SHA-1压缩函数(单步)ft ----基本逻辑函数Wt ---从当前512位输入分组导出的32位字Kt ---加法常量概 念认证(Authentication):即鉴别、确认,它是证实某事是否名副其实,或是否有效的一个过程。认证与加密的区别:加密用以确保数据的保密性,阻止对手的被动攻原创 2021-01-07 21:09:43 · 9401 阅读 · 0 评论 -
信息安全之公钥密码体制
信息安全之公钥密码体制同余性质除法欧几里德算法(Euclid)保证机密性保证真实性既保证机密性又保证真实性同余设整数a,b,n(n ≠0),如果a-b是n的整数倍,则a≡b(mod n),即a同余于b模n。也可理解为a/n的余数等于b/n的余数。(mod n)运算将所有的整数(无论小于n还是大于n),都映射到{0,1,…,n-1}组成的集合。模算术的性质:(a mod n) + (b mod n) = (a+b) mod n(a mod n) - (b mod n) = (a-b) mod原创 2021-01-06 21:40:49 · 4115 阅读 · 0 评论 -
密码加密之消息摘要算法
如果直接将用户填写的明文密码(原始密码)存储到数据库中,当出现数据库泄密,用户的账号安全就无法保障!所以,需要将明文密码进行加密,在数据库中,实际存储的会是密文(加密后的结果),即使数据库泄密,被看到也只是密文,如果无法通过密文还原出原文(原始密码),则不会影响账号安全。假设,某用户的原始密码是1234,假设使用非常简单的规则:“将每位数字增加1”,就可以得到2345,最终,会将2345存储到数据库中,即使出现数据库泄密,别人能看到的也只是2345,如果这个规则设计得更加复杂,无法将2345这种密文还原成原创 2020-07-03 17:39:22 · 5268 阅读 · 0 评论 -
密码学之常见加密方式(05)
常见加密方式文章目录常见加密方式前言一、对称加密二、DES加密三、DES解密Base64 算法简介Base64 算法原理Base64 构成原则四、base64补等号测试五、AES加密解密六、toString()与new String ()用法区别哪一个是正确的?为什么?toString()与new String ()用法区别什么时候用什么方法呢?前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器原创 2020-09-11 21:43:49 · 12518 阅读 · 0 评论 -
密码学之Byte和bit(04)
密码学之Byte和bit文章目录密码学之Byte和bit前言一、获取字符串byte二、 byte对应bit三、 中文对应的字节四、 英文对应的字节前言Byte : 字节. 数据存储的基本单位,比如移动硬盘1T , 单位是bytebit : 比特, 又叫位. 一个位要么是0要么是1. 数据传输的单位 , 比如家里的宽带100MB,下载速度并没有达到100MB,一般都是12-13MB,那么是因为需要使用 100 / 8关系: 1Byte = 8bit一、获取字符串bytepackage原创 2020-09-10 23:25:50 · 13264 阅读 · 0 评论 -
密码学之恺撒加密(03)
恺撒加密文章目录恺撒加密一、中国古代加密二、外国加密三、凯撒位移加密四、凯撒加密和解密五、频度分析法破解恺撒加密密码棒频率分析解密法英文字母频率统计表:提示:以下是本篇文章正文内容,下面案例可供参考一、中国古代加密看一个小故事 , 看看古人如何加密和解密:公元683年,唐中宗即位。随后,武则天废唐中宗,立第四子李旦为皇帝,但朝政大事均由她自己专断。裴炎、徐敬业和骆宾王等人对此非常不满。徐敬业聚兵十万,在江苏扬州起兵。裴炎做内应,欲以拆字手段为其传递秘密信息。后因有人告密,裴炎被捕,未发出的密原创 2020-09-03 23:19:17 · 6633 阅读 · 0 评论 -
密码学之ASCII编码(02)
文章目录ASCII ((American Standard Code for Information Interchange): 美国信息交换标准代码)是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言。它是最通用的信息交换标准,并等同于国际标准ISO/IEC 646。ASCII第一次以规范标准的类型发表是在1967年,最后一次更新则是在1986年,到目前为止共定义了128个字符文章目录文章目录一、产生原因二、表达方式三、标准表四、大小规则五、问题六、扩展七、汉字编码GB2312-8原创 2020-09-03 00:55:25 · 10453 阅读 · 0 评论 -
密码学之基本概念(01)
密码学基本概念文章目录密码学基本概念前言一、古典密码学1.替换法2.位移法3.古典密码破解方式二、近代密码学三、现代密码学1. 散列函数2. 对称密码3.非对称密码总结:如何设置密码才安全前言密码学是网络安全、信息安全、区块链等产品的基础,常见的非对称加密、对称加密、散列函数等,都属于密码学范畴。密码学有数千年的历史,从最开始的替换法到如今的非对称加密算法,经历了古典密码学,近代密码学和现代密码学三个阶段。密码学不仅仅是数学家们的智慧,更是如今网络空间安全的重要基础。密码在我们的生活中有着重原创 2020-09-01 00:48:18 · 9453 阅读 · 0 评论