第3章 网络安全技术 3.1 密 钥 管 理3.1.1 概论 密钥的管理是整个加密系统中最薄弱的环节,密钥的泄露将直接导致明文内容的泄露。例如曾经有一种计算机使用了DES算法来实现一个文件加密工具,它将密钥与密文保存在一起,用户可以选择用密文或明文形式保存文件,而且加密/解密过程是透明的,使用很方便。但是,对于了解密文格式的攻击者而言,他可以很容易地发现密文的密钥,从而发现明文。显然从密钥管理的途径窃取机密比用破译的方法花费的代价要小得多,所以对密钥的管理和保护格外重要。 网络安全所依赖的基础之一就是对传送数据的加密。无论是链路加密还是端到端加密,其核心都是密钥技术的应用。密钥管理是数据加密技术中的重要内容,密钥管理的目的是确保密钥的安全性(包括真实性和有效性)。 密钥管理涉及密钥的生成、验证、传递、保管、使用及销毁等多个方面,涵盖了密钥的整个生存周期,另外还涉及密钥的行政管理制度和管理人员的素质。其中,密钥管理最主要的过程是密钥生成、保护和分发。 3.1.2 密钥的组织结构 从信息安全的角度看,密钥的生存期越短,破译者的可乘之机就越少。在实际使用中,尤其是在网络环境下,多采用层次化的密钥管理结构。用于数据加密的工作密钥平时不在加密设备中,需要时动态产生,并由其上层的密钥加密密钥进行加密保护;密钥加密密钥可根据需要由其上一级的加密密钥进行保护,依此类
您可能关注的文档
- 现代制造系统课件UNIT 4-1-1 manufacturing-manufacturing techniques.ppt
- 现代制造系统课件UNIT 4-1-2 manufacturing-manufacturing techniques.ppt
- 现代制造系统课件UNIT 4-2 manufacturing-logistical system.ppt
- 现代制造系统课件UNIT 4-3 manufacturing -FMS&CIMS.ppt
- 现代制造系统课件UNIT 5-1 management-lean production精良生产.ppt
- 现代制造系统课件UNIT 5-2 management-supply chain.ppt
- 信息安全第1章信息安全概述和发展趋势.ppt
- 信息安全第4章网络基本安全防护.ppt
- 信息安全第5章信息系统可信性.ppt
- 信息安全第6章可信软件和恶意软件防范.ppt
- DB65T4965-2025 麦茬大豆免耕精量播种栽培技术规程.pdf
- TCECS-轻钢骨架轻混凝土隔墙技术规程.pdf
- TCECS-基于图像的建筑震后损伤状态快速评定标准.pdf
- TCECS-高原地区低碳建筑光储模块应用技术规程.pdf
- TCECS-桥梁水下混凝土构件声呐成像检测标准.pdf
- TXJBX0219-2026 多参数融合式气体流量计在线检定规程.pdf
- DB64T1473-2017 羊良种繁育场管理技术规范.pdf
- DBJT15-装配式建筑评价标准.pdf
- TCIESC0028-2022 工业用羟乙基甲基纤维素.pdf
- DB42T2243-2024 猕猴桃采后贮藏技术规程.pdf
最近下载
- 多重耐药菌医院感染预防与控制措施考试试题(含答案).pdf VIP
- 2026年村会计考试试题及答案.doc
- 大概念视角下高中物理大单元教学建构与设计以“牛顿运动定律”教学为例.pptx VIP
- 2026年贵阳新高考化学全程复习指南(一轮+二轮+三轮)含易考题、常考题、易错题.docx VIP
- 22《阿房宫赋》知识拓展 课件(共17张PPT) 中职语文语文版拓展模块(含音频+视频).pptx VIP
- 隧道围岩压力计算.xls VIP
- 急性脑梗死溶栓知情同意书.doc VIP
- 3.1《中国科学技术史(序言)》(教学课件)-【中职专用】高二语文同步课堂(高教版2024拓展模块上册).pptx VIP
- (新)宜昌一医-神经研究中心-量表(服药10个月).docx VIP
- 滁州天长市永丰镇村级后备干部储备库选拔考试题库2023 .docx VIP
原创力文档

文档评论(0)