- 2
- 0
- 约4.7千字
- 约 27页
- 2017-04-01 发布于湖北
- 举报
* * * * * * 由于对称密码学中双方都使用相同的密钥,因此无法实现数据签名和不可否认性等功能。用非对称加密就可解决,比如说要证明某个文件是特定人的,该人就可以用他的私钥对文件加密,别人如果能用他的公钥解密此文件,说明此文件就是这个人的,这就可以说是一种认证的实现。还有如果只想让某个人看到一个文件,就可以用此人的公钥加密文件然后传给他,这时只有他自己可以用私钥解密,这可以说是保密性的实现。 * * * * * * * * * * * * * * * * * 4.5 网络信息安全 4.5 网络信息安全 4.6.1 概述 4.6.2 数据加密 4.6.3 数字签名 4.6.4 身份鉴别与访问控制 4.6.5 防火墙与入侵检测 4.6.6 计算机病毒防范 4.5.1 概述 网络信息安全受到的威胁及对策 篡改 s d 数据被破坏,失去完整性 2 保证数据完整性:所传输的交易信息中途不被篡改,一旦遭到篡改很快就能发现 伪造 s d 数据(包括用户身份)被伪造,失去真实性 3 真实性鉴别:对交易双方的身份进行认证,保证交易双方的身份正确无误 窃听 s d 数据被非法拷贝,危及数据的机密性 1 数据加密:即使数据在网络传输过程中被他人窃取,也不会泄露秘密 4 防止否认:交易完成后,应保证交易的任何一方无法否认已发生的交
原创力文档

文档评论(0)