資訊傳輸完整性 保密性 不可抵賴性實現

2022-07-06 19:06:15 字數 524 閱讀 8555

資訊傳輸完整性--通過訊息摘要實現

先通過摘要演算法對要傳輸的資訊進行計算得到摘要資訊,而後將摘要資訊一併傳輸給接收方。接收方收到資訊後,採用相同的摘要演算法對原始資訊進行計算得到乙個摘要資訊,而後和從傳送方傳遞的摘要資訊比對,如果相等,則表示資訊完整,沒有被篡改。

資訊的保密性--通過對稱加密演算法實現,再將對稱密碼加密後傳送到接收方

利用對接加密演算法對要傳輸的資訊進行加密,而後利用接收方的公鑰對對稱秘鑰進行加密,得到對稱秘鑰的密文,將加密後的資訊和加密後的對稱秘鑰一同傳送到接收方。接收方利用自己的私鑰對加密後的對稱秘鑰解密,而後利用次對稱秘鑰對傳輸來的加密資訊進行解密,以此保證資訊的保密性。

資訊的不可抵賴--利用電子簽名

先對傳輸的資訊進行摘要演算法處理得到摘要資訊,而後利用自己的私鑰對摘要資訊進行加密,獲得電子簽名,將此電子簽名連同原始資訊傳送到接收方。接收方收到資訊後採用同樣的摘要演算法對資訊進行處理得到摘要資訊,同時利用傳送方的公鑰對加密後的摘要資訊進行解密,將解密的後的摘要資訊和自己計算得到的摘要資訊進行對比,如果一致,則表示資訊是傳送方傳送的。

資訊完整性

資訊完整性有時又稱業務連續性,保證組織在不中斷的情況下完成任務,並且可以對乙個意想不到的災難性事件進行可控恢復。這種災難性事件可以是乙個小問題,也可能操作或資料的h毀滅性丟失,後者無法快速解決 如斷電恢復 或者缺少資金 如更換資訊科技系統 重要的是需要認識到沒有單一的方法可以幫助你預防或恢復所有事件...

資訊傳輸完整性 MAC及其變體的簡述與原理

前幾篇文章只討論的是資訊傳輸的保密性,以防止攻擊者拿到明文為主,但是不能防禦攻擊者篡改明文。因此,此片文章主要討論資訊傳輸的完整性,能發現攻擊者篡改明文,但是不能防禦攻擊者拿到明文。保密性與完整性在現實生活中各有所需,有時候需要兼顧,有時候也並不需要兼顧。此片文章講的內容可能會比較雜,內容將包含ma...

論資訊系統的安全性與保密性設計

在準備架構師考試過程中發現可供參考的 範圍非常少且內容陳舊給學習帶來很大煩惱,通過考試後把我準備的 共享出來水平有限但內容格式迎合考試,希望給大家乙個參考。范文以 論資訊系統的安全性與保密性設計 為題書寫,希望對大家有所幫助。摘要 2017年5月,我參加了某省質量技術監督局 生產製造一體化監管平台 ...