标签:style blog color 使用 文件 数据
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。
1.HASH函数的定义:
变长的输入变换成定长的输出。如果10G/100M的数据经过函数转换后产生一个固定长度的数据.
2.HASH的特点
易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化。常用以保证传输数据的完整性.
不可逆:通过HASH结果构造出满足的输入信息是不可能的或者及其困难的.
3.数字指纹的由来:
双胞胎的指纹各不相同.(易变性) 通过指纹获取不到它的主人(不可逆)
4.应用场景:
HASH常见的应用 MD5(128bit),SHA1(160bit)
指转换后的MD5长度为128比特和SHA1长度为160比特
基于易变性的特性确保数据的完整.基于不可逆性可认证对端
5.电子签名:
特点:不可否认性
6.公钥密码术的两面性:
非对称加密:对于需要进行保密传输的应用场景,任何需要传输的端A都可以使用某人提供的
公钥进行加密.当传输到端B时,只要某人的密钥才能解密.
电子签名:当某人使用自己的私钥进行加密,并公开了公钥。对于其他端,能进行解密,
并得到原文,并确定该文件是只为某人所有。
以上内容阐述了计算机数据传输的常见的保证数据完整性的做法。例如当前我们的浏览器已经集成了
这样的功能。
7.数字证书
数字证书是一种用于电脑的身分识别机制。数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印,这一行为表示身份认证机构已认定这个持证人。数字证书一般由数字证书认证中心制作颁发,根据各种不同情况,可能是CA给用户颁发的,或者用户主动申请的。
公钥作为一个字段存储于数字证书中。利用签名来保护数字证书本身。签名相当于是对证书的身份认证。
8.证书链
证书签名的不同点:根证书自签名,非根证书父签名。
证书约束:基本约束 Subject Type= End Entity/ CA 判断非根证书 先判断上一级证书是否为End Entity 如果是 则该证书无效
判断证书的有效期
计算机安全篇(2),布布扣,bubuko.com
计算机安全篇(2)
标签:style blog color 使用 文件 数据
原文地址:http://blog.csdn.net/qq285016127/article/details/37613343