博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
(四)数据完整性保护
阅读量:5241 次
发布时间:2019-06-14

本文共 1121 字,大约阅读时间需要 3 分钟。

4.1 信息摘录技术

对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息M生成一个唯一的附加信息,称为信息摘录。使用hash函数来计算信息摘录。

摘录的唯一性不能保证,因此在计算摘录时,需要在信息中添加唯一性特征,这种添加唯一性特征后计算出来的信息摘录称为数据完整码MIC。

4.1.2 MD5

4.1.3 SHS

安全散列标准所使用的哈希函数称为SHA

sha的实现思想与md5类似,即将信息根据不同的sha函数分成若干个512/1024比特的定长块,每一块与当前信息摘录值结合,产生信息摘录的下一个中间结果,直至处理完毕。

4.1.4 HMAC

HMAC是一种利用对称密钥K和哈希函数H生成信息鉴别码的方法。计算效率和安全强度依赖于所选用的哈希函数。

信息鉴别具有无后效性,加密有后效性。

4.2 数字签名技术

签名的目的是使信息的收方能够对公正的第三者证明内容的真实。

RSA

El Gammal

DSA

4.3 特殊签名技术

4.3.1 盲签名

盲签名的目的是保护签名者的匿名性。

4.3.2 代理签名

代理签名是指签名的原始发起者将自己的签名权力委托给某个签名代理,使得这个签名代理可以以自己的名义实施签名操作,即代自己签名。对于代理签名合法性的验证不仅包括签名本身的验证,还包括签名代理的合法性的验证。

代理签名的基本思路:原始签名者将自己的签名密钥对交给代理,允许他使用这个密钥替自己签名,或者为那个代理生成一对密钥,专门用于替自己签名。重新生成一对签名密钥,这称为部分委托代理签名。

(2)部分委托代理签名

代理无保护方式和代理保护方式。

(3)带保证书的部分委托代理签名

保证书是内嵌在密钥证书的一段明文,明确规定了委托代理密钥的适用范围,使得任何对委托代理签名密钥的滥用都成为签名代理B的责任。

(4)自代理签名

原始签名者可以合法为自己生成一个代理签名密钥,称为自代理签名密钥。其目的类似于数据加密中使用会话密钥。

4.3.3 群签名

群签名,使得群成员可代表整个群产生具有同等地位的签名。接收者不能确认具体的签名者,但当出现问题时群管理员可发现责任人。

4.3.4 CES签名

CES签名算法可以从文档的签名中导出任意子集的签名,从而对文档中任意子集提供签名保护。

4.4 数字水印

潜通道是一种特殊的信息隐藏技术,他的目的是设法将一段密文隐藏在签名之中进行传递或储存。

4.1.2 数字水印技术

数字水印是一种往多媒体数据中添加某些数字信息已达到版权保护等作用的技术。

 

转载于:https://www.cnblogs.com/jiulonghudefeizhai/p/10899306.html

你可能感兴趣的文章
spring与quartz整合
查看>>
Kattis之旅——Eight Queens
查看>>
3.PHP 教程_PHP 语法
查看>>
Duilib扩展《01》— 双击、右键消息扩展
查看>>
利用Fiddler拦截接口请求并篡改数据
查看>>
python习题:unittest参数化-数据从文件或excel中读取
查看>>
Android控件之GridView探究
查看>>
在工程中要加入新的错误弹出方法
查看>>
PS 滤镜— — sparkle 效果
查看>>
snmpwalk命令常用方法总结
查看>>
网站产品设计
查看>>
代理ARP
查看>>
go 学习笔记(4) ---项目结构
查看>>
java中静态代码块的用法 static用法详解
查看>>
Java线程面试题
查看>>
Paper Reading: Relation Networks for Object Detection
查看>>
Java IO流学习总结
查看>>
day22 01 初识面向对象----简单的人狗大战小游戏
查看>>
mybatis源代码分析:深入了解mybatis延迟加载机制
查看>>
Flask三剑客
查看>>