信息传输完整性、保密性、不可抵赖性实现

信息传输完整性--通过消息摘要实现

先通过摘要算法对要传输的信息进行计算得到摘要信息,而后将摘要信息一并传输给接收方。接收方收到信息后,采用相同的摘要算法对原始信息进行计算得到一个摘要信息,而后和从发送方传递的摘要信息比对,如果相等,则表示信息完整,没有被篡改。

信息的保密性--通过对称加密算法实现,再将对称密码加密后发送到接收方

利用对接加密算法对要传输的信息进行加密,而后利用接收方的公钥对对称秘钥进行加密,得到对称秘钥的密文,将加密后的信息和加密后的对称秘钥一同发送到接收方。接收方利用自己的私钥对加密后的对称秘钥解密,而后利用次对称秘钥对传输来的加密信息进行解密,以此保证信息的保密性。

信息的不可抵赖--利用电子签名

先对传输的信息进行摘要算法处理得到摘要信息,而后利用自己的私钥对摘要信息进行加密,获得电子签名,将此电子签名连同原始信息发送到接收方。接收方收到信息后采用同样的摘要算法对信息进行处理得到摘要信息,同时利用发送方的公钥对加密后的摘要信息进行解密,将解密的后的摘要信息和自己计算得到的摘要信息进行对比,如果一致,则表示信息是发送方发送的。

信息传输完整性、保密性、不可抵赖性实现,布布扣,bubuko.com

时间: 2024-10-08 05:40:56

信息传输完整性、保密性、不可抵赖性实现的相关文章

浅谈电子商务安全

[关键词]电子商务 安全技术 网络 [摘要]随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,越来越多的企业和个人用户依赖于电子商务的快捷.高效.它的出现不仅为Internet的发展壮大提供了一个新的契机,也给商业界注入了巨大的能量.但电子商务是以计算机网络为基础载体的,大量重要的身份信息.会计信息.交易信息都需要在网上进行传递,在这样的情况下,安全性问题成为首要问题. 在现代社会里,个人隐私.商业机密已成为特别敏感的内容,商业活动中涉及法律方面的问题已得到充分的重视.如果信息被

When it comes to intrusion analysis and forensics

以下内容的出现可以追溯到一个发生在互联网的安全事件: Z公司遭受某种攻击,服务器上被植入了Linux DDOS木马,部分系统命令入ls遭替换,攻击者已经获得该服务器root权限: 影响更恶劣的是,连接生产系统的某台数据库服务器遭到攻击,部分数据被删除,好在通过备份数据及时得到恢复,不过现场已被破坏. 先撇开木马不谈,数据库被攻击首先让人联想到的是SQL注入,由于现场被破坏,数据库本身也没有开审计,加上其他种种原因,已无法觅得具体攻击时间和操作. 一段悲伤的故事就这么开始了,就像行走在黑暗中遭到攻

证书 pki

对称加密         symmetric cryptographic 非对称加密     asymmetric cryptographic 密钥交换协议 key agreement/exchange 哈希算法          Hash 报文认证码      MAC 数字签名          digital signature 数字证书          digital ID/certificate 证书颁发机构 certificate authority 公钥架构      public

SSL证书必知必会:数字证书及CA基础知识

SSL证书必知必会:数字证书及CA基础知识 数字证书 数字证书是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字***,而是身份认证机构盖在数字***上的一个章或印(或者说加在数字***上的一个签名).它是由权威机构--CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份.最简单的证书包含一个公开密钥.名称以及证书授权中心的数字签名.数字证书的一个重要的特征就是只在特

Android安全加密:数字签名和数字证书

Android安全加密专题文章索引 Android安全加密:对称加密 Android安全加密:非对称加密 Android安全加密:消息摘要Message Digest Android安全加密:数字签名和数字证书 Android安全加密:Https编程 以上学习所有内容,对称加密.非对称加密.消息摘要.数字签名等知识都是为了理解数字证书工作原理而作为一个预备知识.数字证书是密码学里的终极武器,是人类几千年历史总结的智慧的结晶,只有在明白了数字证书工作原理后,才能理解Https 协议的安全通讯机制.

潍坊OA:通达OA政务应用解决方案

概述 随着我国行政改革不断深入以及计算机.网络通信等技术的快速发展,电子政务作为电子信息技术与管理的有机结合,成为政府机构信息化建设的关键.各级政府机构正在将其办公环境.管理和服务职能迁移到网络上去完成,从而超越时间.空间和部门分隔等的限制,向全社会提供高效.优质.规范.透明和全方位的服务,全面实现政府职能从管理型向服务型的转变.而在这种转变过程中,政务协同办公系统将在政府机构内部,为政府工作人员提供将管理理念与业务处理实践相结合的高效.便捷的电子政务应用系统,为政府机构改革提供有力的支撑. 电

网络安全协议(1)

网络安全协议 TCP/IP协议族在设计时并没有考虑到安全性问题,信息在传输过程中的安全性无法保证,接收方无法确认发送方的身份,也无法判定接收到的信息是否与原始信息相同. 因此,网络安全研究人员在链路层.网络层和传输层开发了相应的安全补充协议,期望在各个层次上分别达到保密性.完整性和不可抵赖性的安全目标.802.1X和EAP协议用于在链路层上实现发送方身份认证,IPSec和SSL分别在网络层和传输层利用密码技术实现了三个基本安全目标,802.11i协议族定义无线局域网WLAN的加密和完整性检测机制

网络安全协议(2)

网络安全协议 TCP/IP协议族在设计时并没有考虑到安全性问题,信息在传输过程中的安全性无法保证,接收方无法确认发送方的身份,也无法判定接收到的信息是否与原始信息相同. 因此,网络安全研究人员在链路层.网络层和传输层开发了相应的安全补充协议,期望在各个层次上分别达到保密性.完整性和不可抵赖性的安全目标.802.1X和EAP协议用于在链路层上实现发送方身份认证,IPSec和SSL分别在网络层和传输层利用密码技术实现了三个基本安全目标,802.11i协议族定义无线局域网WLAN的加密和完整性检测机制

小白日记29:kali渗透测试之Web渗透-扫描工具-Vega

WEB扫描工具-Vega 纯图形化界面,Java编写的开源web扫描器.两种工作模式:扫描模式和代理模式[主流扫描功能].用于爬站.处理表单,注入测试等.支持SSL:http://vega/ca.crt 专注于应用程序代码方面的漏洞 Vega #基于字典发现网站目录 代理模式 被动收集信息,结合手动爬站[即页面中能点击的链接全部点击一遍,能提交数据的地方,全部提交一遍] #连接到网站外面的链接可以暂时不用管 #设置外部代理服务器 #删除user-agent尾部的vega字样 #设置代理 1.se