数据安全技术

admin2024-04-03  0

1、四要素

机密性:数据由明文和密文相互转换的过程(组合加密)

完整性:数据是否被篡改(HMAC)

身份验证:发送数据的一方是不是合法的、数字 签名/证书

不可抵赖性:数据产生的行为与发送方具有关联性、数字 签名/证书

2、机密性

①密钥:加密以及解密过程中需要的大致参数

②加密算法:将明文于密钥变成密文的具体方式

分类:对称加密、非对称加密

1】对称加密

加解密都采用相同的密钥,在网络上明文传输

(称为预共享密钥(pre-shared key,简称psk)

优点:1)加解密速度快

  2)加密后的数据与元数据不会差别太大

  3)并不需要专门的加密硬件

缺点:1)安全性不高

  2)密钥管理不方便

  3)不支持数据签名和不可否认性

常用算法:EDS3DESAES

2】非对称加密

加解密是不采用相同的密钥

密钥:1)公钥:可以在网络上传输

  2)私钥:不可再网络上传输,本地保留

   3)公钥加密,私钥加密 → 数据发送

   4)私钥加密,公钥解密 → 身份验证/数字签名

常见算法:DHRSADSA

优点:1)安全性更高

   2)密钥方便管理

   3)支持数字签名

缺点:1)加解密过程相对较慢

  2)数据加密后报文扩充比加大

3】组合加密

使用非对称性加密算法加密对称加密的密钥,再用对称加密的密钥加密用户的真实数据

数据安全技术,第1张

3、完整性

①采用哈希算法

特点:唯一性、不可逆性、定长输出、雪崩效应

②常用的hash算法

MD5(消息摘要算法)

SHA(安全散列算法)

  仅仅只能检验数据的完整性,不能够去确保数据来源的可靠

HMAC(可以提供身份验证/数字签名。哈希计算额外引入密钥

4、数字证书:解决公钥的合法性

数据安全技术,第2张

PKI:1)公钥基础设施

2)提供证书的颁发、传播、管理、使用的环境

3)CA:证书颁发机构

数据安全技术,第3张

交互过程:

数据安全技术,第4张

4)PKI数据库,保存的就是数字证书

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明原文出处。如若内容造成侵权/违法违规/事实不符,请联系SD编程学习网:675289112@qq.com进行投诉反馈,一经查实,立即删除!