计算机安全篇(2)

版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。

1.HASH函数的定义:

变长的输入变换成定长的输出。如果10G/100M的数据经过函数转换后产生一个固定长度的数据.

2.HASH的特点

易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化。常用以保证传输数据的完整性.

不可逆:通过HASH结果构造出满足的输入信息是不可能的或者及其困难的.

3.数字指纹的由来:

双胞胎的指纹各不相同.(易变性) 通过指纹获取不到它的主人(不可逆)

4.应用场景:

HASH常见的应用 MD5(128bit),SHA1(160bit)

指转换后的MD5长度为128比特和SHA1长度为160比特

基于易变性的特性确保数据的完整.基于不可逆性可认证对端

5.电子签名:

特点:不可否认性

6.公钥密码术的两面性:

非对称加密:对于需要进行保密传输的应用场景,任何需要传输的端A都可以使用某人提供的

公钥进行加密.当传输到端B时,只要某人的密钥才能解密.

电子签名:当某人使用自己的私钥进行加密,并公开了公钥。对于其他端,能进行解密,

并得到原文,并确定该文件是只为某人所有。

以上内容阐述了计算机数据传输的常见的保证数据完整性的做法。例如当前我们的浏览器已经集成了

这样的功能。

7.数字证书

数字证书是一种用于电脑的身分识别机制。数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印,这一行为表示身份认证机构已认定这个持证人。数字证书一般由数字证书认证中心制作颁发,根据各种不同情况,可能是CA给用户颁发的,或者用户主动申请的。

公钥作为一个字段存储于数字证书中。利用签名来保护数字证书本身。签名相当于是对证书的身份认证。

8.证书链

证书签名的不同点:根证书自签名,非根证书父签名。

证书约束:基本约束 Subject Type= End Entity/ CA 判断非根证书 先判断上一级证书是否为End Entity 如果是 则该证书无效

判断证书的有效期

计算机安全篇(2)

时间: 2025-01-01 21:19:39

计算机安全篇(2)的相关文章

计算机安全篇(1)

版权声明:以前的Blog文章合并.原创作品,谢绝转载!否则将追究法律责任. 1.安全解决什么问题. ans:安全主要解决四类需求 :::HASH算法 数字签名 //保密:::对称/非对称加密 DES AES/RSA //鉴别/认证:::HASH算法(MD5 SHA1) //完整性:::HASH算法(MD5 SHA1) //不可否认性::: 数字签名 2.密码术 生活中的密码术:字母加密 倒写文等... 总的来说 任何规则都可以定义密码术 但想成为通用的密码必须具备安全级别高; 对于计算机 常用的

诗经 全文

诗经 全文 (带注释和译文) http://www.edu009.com/Article/HTML/Article_60756.html <诗经> 春秋·孔丘 <诗经>是我国第一部诗歌总集,先秦时代称为“诗”或“诗三百”,孔子加以了整理.汉武帝采纳董仲舒“罢黜百家,独尊儒术”的建议,尊“诗”为经典,定名为<诗经>. <诗经>现存诗歌 305 篇,包括西周初年到春秋中叶共 500 余年的民歌和朝庙乐章,分为风.雅.颂三章. “风”包括周南.召南.邶.鄘.卫.王

《黑客攻防技术宝典Web实战篇》.Dafydd.Stuttard.第2版中文高清版pdf

下载地址:网盘下载 内容简介 编辑 <黑客攻防技术宝典(Web实战篇第2版)>从介绍当前Web应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,最后总结书中涵盖的主题.每章后还附有习题,便于读者巩固所学内容. <黑客攻防技术宝典(Web实战篇第2版)>适合各层次计算机安全人士和Web开发与管理领域的技术人员阅读.本书由斯图塔德.平托著. 目录 编辑 第1章 Web应用程序安全与风险 1.1 Web应用程序的发展历程 [1] 1.1.1 Web应用程序的常见功能 1.1.

从苏宁电器到卡巴斯基(后传)第03篇:我与鱼C论坛的是是非非

前言与铺垫 当我刚读研一的时候,对自己的未来还是非常迷茫的.尽管我读的是数字媒体技术专业,但是我对这一行根本就不感兴趣,对于平面设计.三维建模以及游戏引擎的使用这一类知识根本就不会,也不太想学(由于我的导师是这个领域的,因此我必须得学一些,毕业设计也得做这个方向的).当时我的初步想法是学好C/C++语言,毕业之后做一个C程序员,如果学得好的话,也许会去应聘游戏公司,做一名游戏引擎开发工程师.尽管当时我是这么想的,但也没有付出实际行动,因为总感觉自己不是编程的料,没那个脑子.加上我的本科还是学营销

计算机常识--Windows篇

.com文件 Dos可执行命令文件,一般小于64kb, .com文件包含程序的一个绝对映像,就是说,为了运行程序准确的处理器指令和内存中的数据,Ms-Dos通过直接把该映像从文件拷贝到内存. 而 加载.com程序:它不做任何改变. .bat 批处理 批处理是一种简化的脚本语言,也称作宏.批处理文件时无格式的文本文件,它包含一条或多条命令.文件扩展名为.bat 或.cmd. .exe文件 一种可在操作系统存储空间中浮动定位的可执行程序..exe文件包含一个文件头和一个可重定位程序映像.文件头包含m

书评第003篇:《0day安全:软件漏洞分析技术(第2版)》

本书基本信息 丛书名:安全技术大系 作者:王清(主编),张东辉.周浩.王继刚.赵双(编著) 出版社:电子工业出版社 出版时间:2011-6-1 ISBN:9787121133961 版次:1 页数:753 字数:780000 印刷时间:2011-6-1 开本:16开 纸张:胶版纸 印次:1 包装:平装 书籍封面 内容简介 本书分为5篇33章,系统.全面地介绍了Windows平台缓冲区溢出漏洞的分析.检测与防护.第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门:第二篇在第一篇的

反病毒攻防研究第005篇:添加节区实现代码的植入

一.前言 上一篇文章所讨论的利用缝隙实现代码的植入有一个很大的问题,就是我们想要植入的代码的长度不能够比缝隙大,否则需要把自身的代码截成几个部分,再分别插入不同的缝隙中.而这次所讨论的方法是增加一个节区,这个节区完全可以达到私人订制的效果,其大小完全由我们自己来决定,这样的话,即便是代码较长,也不用担心.而这种方式最大的缺陷就是不利于恶意代码自身的隐藏,因此在现实中可能并不常用.其实,我在这里讨论节区的添加,是为了以后更加深入的讨论打下基础,因为在加壳以及免杀技术中,经常会对PE文件添加节区.这

反病毒攻防研究第004篇:利用缝隙实现代码的植入

一.前言 现在很多网站都提供各式各样软件的下载,这就为黑客提供了植入病毒木马的良机.黑客可以将自己的恶意程序植入到正常的程序中,之后发布到网站上,这样当用户下载并运行了植入病毒的程序后,计算机就会中毒,而且病毒可能会接着感染计算机中的其他程序,甚至通过网络或者U盘,使得传播面积不断扩大.而本篇文章就来剖析病毒感染的实现原理,首先需要搜索正常程序中的缝隙用于"病毒"(用对话框模拟)的植入,之后感染目标程序以实现"病毒"的启动.当然,讨论完这些,我依旧会分析如何应对这种

反病毒攻防研究第008篇:简单木马分析与防范part2

一.前言 一般来说,木马是既有客户端也有服务器端的.上次讨论的不过是一种特殊情况,毕竟不是人人都懂得DOS命令,因此现在木马的客户端也都是做成非常直观的界面形式,方便操作.本篇文章会从客户端与服务器端两个方面进行讨论,与上次的讨论不同的是,这次我会直接把用来模拟病毒的对话框程序放入服务器端,这样只要成功连接,那么就可以通过由客户端所发出的命令来让服务器端直接执行对话框程序.用这种思想,可以给服务器端增加很多功能,但是在这里仅仅讨论对话框的打开. 二.服务器端的实现 这里所讨论的木马依旧是命令行下