精华内容
下载资源
问答
  • sha完整性保密性
    2018-12-06 12:23:00

    保密性、完整性和身份验证是必须了解的三大特性

    保密性:数据加密解密。

    完整性:防止数据被篡改。

    身份验证:确认数据源的身份identity。

     

    一、保密性:加密算法

    密钥:对明文进行加密过程用到的保密的比特序列。

    对称加密算法:就一个密钥

    非对称加密算法:有公钥和私钥,如RSA。

    加解密过程简述:A和B进行通信加密,B要先生成一对RSA密钥,B自己持有私钥,给A公钥 --->A使用B的公钥加密要发送的内容,然后B接收到密文后通过自己的私钥解密内容。

     

    二、完整性和身份验证:签名

    对称加密算法领域的完整性和身份认证

    密码散列函数crytographic hash function:该函数接受任意长度的输入并给出固定长度的输出(一般称为摘要digest),如SHA-256.

    散列函数看起来不错,但如果有人可以同时篡改消息及其摘要,那么消息发送仍然是不安全的。我们需要将哈希与加密算法结合起来。在对称加密算法领域,我们有消息认证码message authentication codes(MAC)技术。MAC 有多种形式,但哈希消息认证码hash message authentication codes(HMAC) 这类是基于哈希的。HMAC 使用哈希函数 H 处理密钥 K、消息 M,公式为 H(K + H(K + M)),其中 + 代表连接concatenation。

    非对称加密算法领域:

    有数字签名digital signatures技术。如果使用 RSA,使用公钥加密的内容只能通过私钥解密,反过来也是如此;这种机制可用于创建一种签名。如果只有我持有私钥并用其加密文档,那么只有我的公钥可以用于解密,那么大家潜在的承认文档是我写的:这是一种身份验证。事实上,我们无需加密整个文档。如果生成文档的摘要,只要对这个指纹加密即可。

     

    签名验签过程简述:

    A给B发送消息,A先计算出消息的消息摘要,然后使用自己的私钥加密消息摘要,被加密的消息摘要就是签名.(A用自己的私钥给消息摘要加密成为签名)。

    B收到消息后,也会使用和A相同的方法提取消息摘要,然后用A的公钥解密签名,并与自己计算出来的消息摘要进行比较-->如果相同则说明消息是A发送给B的,同时,A也无法否认自己发送消息给B的事实.(B使用A的公钥解密签名文件的过程,叫做"验签").

     

    签名过程:

    1. A计算消息m的消息摘要,记为 h(m)
    2. A使用私钥(n,d)对h(m)加密,生成签名s, s满足:s=(h(m))^d mod n; 由于A是用自己的私钥对消息摘要加密,所以只用使用s的公钥才能解密该消息摘要,这样A就不可否认自己发送了该消息给B
    3. A发送消息和签名(m,s)给B

    验签过程:

    1. B计算消息m的消息摘要(计算方式和A相同),记为h(m)
    2. B使用A的公钥(n,e)解密s,得到 H(m), H(m) = s^e mod n
    3. B比较H(m)与h(m),相同才能证明验签成功

     

    三、汇总

    加密与签字结合时,两套公私钥是不同的

    用公钥加密,私钥解密。称之为加密解密。用私钥加密,公钥解密,称之为签名验签。

     

    对加密/解密和签名/验签完整过程详细理解:

    A->B:
    1. A提取消息m的消息摘要h(m),并使用自己的私钥对摘要h(m)进行加密,生成签名s
    2. A将签名s和消息m一起,使用B的公钥进行加密,生成密文c,发送给B
    B:
    1. B接收到密文c,使用自己的私钥解密c得到明文m和数字签名s
    2. B使用A的公钥解密数字签名s解密得到H(m)
    3. B使用相同的方法提取消息m的消息摘要h(m)
    4. B比较两个消息摘要。相同则验证成功;不同则验证失败


    密码学及公钥基础设施入门

    公钥基础设施和密码学中的私钥的角色

    RSA加密/解密和签名/验签过程理解

     

    转载于:https://www.cnblogs.com/549294286/p/10076038.html

    更多相关内容
  • 具体而言,在PGP中是通过在公钥环中的下述3个字段来实现Web of Trust信任模型的:(1)密钥合法字段(key legitimacy field):指示用户公钥合法的可信等级。信任级别越高,则用户标识UserID与密钥间的绑定关系...
  • 信息的保密性完整性

    千次阅读 2021-06-08 20:57:57
    信息安全保密性完整性 背景:目前网络上存在很多重要的信息,对信息的保密性完整性要求越来越高。信息可能面临多层次的安全威胁,例如通过电磁辐射和电路干扰的物理威胁、泄露或者机密信息的系统被恶意攻击等。...

    信息安全保密性和完整性

    • 背景:目前网络上存在很多重要的信息,对信息的保密性和完整性要求越来越高。信息可能面临多层次的安全威胁,例如通过电磁辐射和电路干扰的物理威胁、泄露或者机密信息的系统被恶意攻击等。所以我们需要从网络安全的角度来考虑,配合统一的网络安全策略并选择相应的安全产品,来保障网络的信息安全。
    • 我们将从以下四个方面展开讲解:

    在这里插入图片描述

    公钥和私钥的加密标准

    • 加密:指对数据进行编码变换,使其看起来没有意义,但同时可以保持其可恢复的形式的过程。
    • 明文:加密过程中被变换的数据称为明文,可以是一段有意义的文字或者数据。
    • 密文:加密变换过后的形式称为密文,看起来毫无意义。
    • 加密的意义:有助于保护信息的机密性和完整性,有助于识别信息来源,是使用最为广泛的安全机制。
    • 加密算法的分类:

    在这里插入图片描述

    私钥加密算法

    • 概念:又称为对称加密算法,指收发双方使用相同密钥的密码,既用于加密,也用于解密,传统的密码都属于私钥密码。
    • 优势:加密和解密速度快,加密强度高,算法公开。
    • 不足:实现密钥的秘密分发困难,在大量用户的情况下密钥管理复杂,无法完成身份认证,不便于应用在网络开放的环境中。
    • 知名私钥加密算法:数据加密标准DES、三重DES、国际数据加密算法IDEA和RC5算法。

    公钥加密算法

    • 概念:又称为不对称加密算法,指收发双方使用不同密钥的密码,一个用来加密信息,一个用来解密信息,比私钥出现的晚一些,1976年Diffie与Hellman首次公开在论文中提出公钥加密的概念与结构。
    • 优点:能适应网络的开放性要求,密钥管理简单,可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。
    • 不足:算法复杂,加密数据的速度和效率低。
    • 知名公钥加密算法:RSA算法、Elgamal算法、数字签名算法DSA和椭圆加密算法ECC。
    • 现实应用:结合公钥和私钥加密算法的优势和不足,实际使用中,通常采用结合使用的处理,利用DES 或者IDEA等私钥加密算法进行大容量数据的加密,采用RSA等公钥加密算法传递私钥算法所用的密钥,通过这种算法,可以有效地提高加密的效率并简化对密钥的管理。

    安全认证

    • 出现背景:为了防止对网络的破坏、攻击,对在网络传输的重要信息必须加以保护。
    • 保护方法:通过数据认证、信息加密和基于公开密钥体制的RSA、数字签名等身份认证技术,可以有效地阻止安全漏洞的产生,提高网络的安全性。

    数字签名

    • 概念:数字签名是一种可以提供认证的加密形式,可以解决否认、伪造、篡改和冒充的问题。
    • 具体要求:
      1、发送者事后不能否认发送的报文签名,接收者能够核实发送者发送的报文签名;
      2、接收者不能伪造发送者的报文签名;
      3、接收者不能对发送者的报文进行部分篡改;
      4、网络中的某一用户不能冒充另一用户作为发送者或者接收者。
    • 数字签名的应用:凡是需要对用户身份进行判断的情况都可以使用数字签名,例如加密信件、商务信函、订货购买系统、远程金融交易和自动模式处理等
    • 实现方法:主要采用不对称加密技术和对称加密技术,设计的算法主要有Hash签名、DSS签名和RSA签名。其中Hash不属于计算密集型算法,应用广泛,而DSS和RSA签名都采用了公钥算法,安全系数相对大一些。

    数字签名带来的新问题

    在这里插入图片描述

    身份认证

    • 概念:身份认证是用户向系统出示自己的身份证明,并由系统查核用户身份证明的过程。
    • 认证方法:
      1、硬件标记认证:又称为双因素认证,例如ATM机取款需要个人密码和银行磁卡两个因素都进行认证才能完成取款。
      2、软件标记认证:运行在后台,只需要一个口令,相对更为可取。认证技术的代表为Kerberos网络用户认证系统,其验证是建立在对称加密的基础上的。Kerberos系统在分布式计算机环境中得到了广泛的应用,具有安全性高、透明性高和可扩展性好的优势,但是随着用户增加,密钥管理较为复杂。

    完整性服务

    • 概念:完整性服务提供信息的正确性,可以让用户确认信息是正确的,没有被未经授权的人修改过。

    • 分类:
      在这里插入图片描述

    • 加密算法:使用加密数据的散列值,也就是Hash算法,流行的散列值函数有以下两种:
      1、MD5:全称“Message Digest 5”,消息摘要5。
      2、SHA:全称“Secure Hash Algorithm”,安全散列算法。

    网络访问控制

    • 作用:访问控制决定了谁能够访问网络,能访问网络的那些资源,以及如何使用这些资源。适当的网络访问能够阻止未经允许的用户有意或无意地获取数据。
    • 访问控制手段:用户识别代码,存取权限,口令,登录控制,资源授权,授权核查,日志和审计等。

    存取权限

    • 原理:用户和用户组被赋予一定的权限,控制用户可以访问哪些目录、子目录、文件和其他资源等,可以知道那个用户对这些资源能够执行的操作。
    • 用户分类:
      在这里插入图片描述
    • 用户对资源的访问权限可以通过一个访问控制表来描述。对目录和文件的访问权限一般有8种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和存取控制权限。

    口令

    • 概述:对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证输入的用户名是否合法,如果合法,才继续输入口令,否则将会提示重新输入其他用户名。
    • 常见口令加密方法:基于单项函数、基于测试模式、基于公钥加密方案、基于平方剩余、基于多项式共享、基于数字签名方案等口令加密。除此之外,用户还可以采用一次性用户加密,也可以用便捷式验证器(例如智能卡)来验证用户身份。
    • 系统管理员对口令的控制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。
    • 口令的安全威胁:猜测和发现口令、将口令告诉别人、电子监控和访问口令文件等。
    • 提高口令安全性的方法:
      在这里插入图片描述

    常用口令的安全管理策略

    • 1、所有活动账号都必须有口令保护;
    • 2、生成账号时,系统管理员应该分配给合法用户一个唯一的口令,用户在第一次登录时要更改口令;
    • 3、口令输入时不应该将口令的明文显示出来,要采取掩盖措施;
    • 4、口令必须至少含有8位字符;
    • 5、口令必须同时含有字母和非字母字符;
    • 6、口令的使用期限和过期失效必须由系统强制执行;
    • 7、过期的口令在没有更改的情况下最多使用3次,之后就要禁用,只有管理员或维护人员才能恢复;
    • 8、输错3次口令后账号将被锁定,只有系统管理员或维护人员才能解锁;
    • 9、对口令的使用、成功/失败登录日志(日期、时间、用户名等)要常进行审计。

    例子

    • 1976年Diffie与Hellman首次公开提出()的概念与结构,采用两个从此独立的密钥对数据分别进行加密或解密,且加密过程基于数学函数,从而带来了加密领域的革命性进步。

    A.公钥加密 B.对称加密 C. 单向Hash函数 D. RSA加密

    • 解析:Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,Whitfield Diffie与Martin Hellman在1976年提出了一个奇妙的密钥交换协议,称为Diffie-Hellman密钥交换协议/算法,Diffie-Hellman密钥交换算法及其优化首次发表的公开密钥算法出现在Diffie和Hellman的论文中,这篇影响深远的论文奠定了公开密钥密码编码学。这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。故正确答案为A
    展开全文
  • 一、前言 等级测评中,相信很多...国际算法中,能够提供数据完整性的算法主要是:MD5、SHA256、SHA512。 2.2保密性通俗的来说就是数据不能是明文,目前保密性主要是通过加密算法来实现。 国密算法中,能够提供数据保密

    一、前言

    等级测评中,相信很多测评师在内的人都不是很了解数据的完整性和数据的保密性,因此本文将结合商密测评角度浅淡数据的完整性和保密性的理解和测评。如有错误,欢迎指正。

    二、定义

    2.1完整性通俗的来说就是数据不被篡改和非授权访问。目前完整性主要是通过哈希算法来实现。
    国密算法中,能够提供数据完整性的算法主要是:SM3。国际算法中,能够提供数据完整性的算法主要是:MD5、SHA256、SHA512。

    2.2保密性通俗的来说就是数据不能是明文,目前保密性主要是通过加密算法来实现。
    国密算法中,能够提供数据保密性的算法主要是:SM1和SM2,少数使用祖冲之,无线局域网中使用SM4。国际算法中,能够提供数据保密性的算法主要是:DES、3DES、RSA、AES、ECC等。

    三、数据的完整性测评

    a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

    测评理解:重点有3个,1校验技术或密码技术;2传输过程中的完整性;3包括不仅限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。
    先一个个来看:1、校验技术其实很好理解,就是类似TCP协议的CRC校验码或者海明校验码等,这是协议层面的,如果按照这要求利街,那么这条指标基本全部符合,所以目前测评难点不是在这里,而是在密码技术如何实现完整性,这里是一个容易弄混的的知识点,可能大部分人有疑惑,密码技术不是i用来加密的吗,怎么能用来保证完整性呢?其实在商用密码中,密码算法分为加密算法和哈希算法两大类,其中哈希算法常见是MD5和SHA系列,哈希算法也属于密码算法,所以通过密码技术完全可以实现完整性校验。
    2、传输过程中的完整性,传输过程中的完整性主要通过协议来实现,比如TLS、SSH协议,通过MAC(消息校验码)来实现整个数据报文的完整性和加密性,无论报文本身内容是否进行加密和哈希校验,这个应该比较好理解把,因此,测评中,如果采用TLS协议、SSH协议,默认其实应该是符合传输过程中的完整性要求的。
    3、重要数据的理解,主要数据包括鉴别数据、审计数据、业务数据等。

    b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

    操作系统的存储过程完整性。操作系统鉴别数据主要就是用户名、口令、组ID等。其中WindowsNT中默认采用SAM文件保存鉴别信息,其中口令字段采用SHA哈希算法进行加密。而在Linux中,口令保存shadow文件中,口令也是采用SHA哈希算法进行加密,主要有三类:$1表示MD5 ; $6 表示SHA-512 ; $5 SHA-256。可能在这里大家有疑惑,为什么不采用加密算法对口令加密,而采用哈希算法进行加密?个人觉得原因主要有2个:1是加密算法分为对称加密算法和非对称加密算法,无论哪种,都需要安全的保存密钥,这就导致鸡生蛋和蛋生鸡的问题,2加密算法时间长,哈希算法时间较短。因此,操作系统的数据传输过程的完整性要求中默认是符合的。
    至于业务数据、审计数据存储过程中的完整性,主要是核查数据库表(业务数据、审计数据)是否存在哈希字段,在业务数据或审计数据中,数据在前端一般通过json或xml格式进行传输,那么数据的完整性应该是核查相关数据库表字段中是否包含完整性校验字段。目前测评项目中极为少见,一般均为不符合,印象中好像只有个一个系统实现存储过程中的完整性校验。但是如果通过TLS、SSH等协议,可以通过传输过程中的完整性在一定程度上弥补存储过程中的完整性。
    其实在开发过程中,技术方面进行哈希校验并不难,因为常见开发语言均内置哈希函数,比如php的hash()、java的hashcode()等,但是问题重点在主流开发语言目前少于内置SM3等国密哈希算法,随着商密应用的测评,日后要求支持国密的哈希算法估计会成为测评要求判定之一,当然商密局官网有现成的php、java、c++源代码库下载,可以用来在开发项目中直接调用。

    四、数据的保密性测评

    a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

    传输过程中的保密性测评中,这个比较简单,主要核查是否采用TLS、SSH等加密协议,其中常见的问题主要集中在以下两个地方:
    1)Windows远程桌面RDP是否符合传输过程中的保密性?笔者查过相关资料,Windows的RDP安全主要有安全层和加密级别两个参数,其中安全层有RDP安全层、协商和TLS1.0共3个值,其中默认值是协商。
    在这里插入图片描述

    如下图所示:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    加密级别也主要有4个值可选,分别是低、客户端兼容、高和符合FIPS标准,区别主要是加密算法.
    在这里插入图片描述
    在这里插入图片描述
    由此可知,其实在WindowsServer2008及以上系统,默认RDP就支持加密,差别就是加密长度和加密算法不同,至于采用何种算法,网上也没有统一的答案,抓包也没有发现,猜测可能是RC-4,如果是Windows10客户端连接WindowsServer2008,默认配置下使用的是TLSV1.0协议进行加密,如下图:
    在这里插入图片描述
    b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

    存储过程中的保密性这个就比较简单了,主要是核查相关账户的口令、业务数据、审计数据是否加密存储,无论使用是何种加密算法,只要非明文,这条就符合,实践中,操作系统鉴别数据全部符合,默认都是使用哈希算法,业务系统的鉴别数据,这个一般核查下数据库表,部分系统可能仍然是明文存储,至于业务数据、审计数据之类基本实践中未见过使用加密存储,一来没有必要,二来会影响性能,所以一般不符合。d但是如果使用数据库加密功能,默认该项为符合,数据库加密 主要分库内加密和库外加密,库内加密主要是调用的数据库本身的加密功能,比如MSSQLSERVER的TDE功能、Oracle的DBMS_CRYPTO,有兴趣的可以自己百度,库外加密主要通过第三方厂家的数据库加密功能,为了避免推销,这里就不举例了。

    文章来源:FreeBuf 。
    版权归原作者所有。此处仅做学习分享,若有不妥请联系删除。
    在这里插入图片描述
    在这里插入图片描述

    展开全文
  • gpg、sha512sum或md5sum验证包完整性

    千次阅读 2019-03-10 23:18:39
    PGP(英语:Pretty Good Privacy,中文翻译“优良保密协议”)是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用,以RSA公钥&私钥及AES(Advanced Encryption Standard)等加密...

    PGP签名(.asc文件)

    PGP(英语:Pretty Good Privacy,中文翻译“优良保密协议”)是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用,以RSA公钥&私钥及AES(Advanced Encryption Standard)等加密算法为基础。
    [外链图片转存失败(img-REfEzXX7-1564903950178)(https://i.imgur.com/hb5VYGK.png)]
    [外链图片转存失败(img-BuBJCqz0-1564903950179)(https://i.imgur.com/9Te1FAN.png)]
    PGP加密由一系列散列、数据压缩、对称密钥加密,以及公钥加密的算法组合而成。每个步骤支持几种算法,可以选择一个使用。每个公钥均绑定唯一的用户名和/或者E-mail地址。这个系统的第一个版本通常称为可信Web或X.509系统;X.509系统使用的是基于数字证书认证机构的分层方案,该方案后来被加入到PGP的实现中。

    当前的PGP加密版本通过一个自动密钥管理服务器来进行密钥的可靠存放。

    机密性

    PGP可以用来发送机密消息。这是通过对称的一组密钥-公钥组合来实现的。消息采用对称加密算法加密,采用一组对称密钥。每个对称密钥只使用一次,所以也叫做会话密钥。会话密钥通过接收方的公钥来加密保护,因此只需确保仅接收方能解密会话密钥即可。加密的消息和加密的会话密钥一起发送给接收方。

    数字签名

    PGP支持消息认证和完整性检测。完整性检测被用来检查消息在传输过程中是否变更过(即验证消息完整性),而消息认证则是被用来决定消息是否确由某特定的人或实体发出(即数字签名验证)。在PGP中,这些特性默认是和消息加密同时开启的,而且同样可以被应用到明文的验证。发送者只需使用PGP为消息创建一个数字签名(签名算法采用RSA或DSA算法)。具体步骤为:PGP以数据或信息创建一个散列(参见消息摘要),然后使用发送者的私钥利用散列生成数字签名。

    散列(.md5或.sha*文件)

    sha是什么?

    sha 为 安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。

    SHA家族的五个算法,分别是SHA-1、SHA-224、SHA-256、SHA-384,和SHA-512,由美国国家安全局(NSA)所设计,并由美国国家标准与技术研究院(NIST)发布;是美国的政府标准。后四者有时并称为SHA-2。SHA-1在许多安全协定中广为使用,包括TLS和SSL、PGP、SSH、S/MIME和IPsec,曾被视为是MD5(更早之前被广为使用的杂凑函数)的后继者。

    md5是什么?

    md5 为 消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。

    参考:xuyaowen

    实例检验

    PGP

    [外链图片转存失败(img-VA6BUL1w-1564903950179)(https://i.imgur.com/EzwVi4o.png)]

    首先下载一个软件包,并复制其附带的PGP和sha,然后放在一个目录下打开CLI。

    $ gpg --verify apache-tomcat-9.0.16-windows-x64.zip.asc apache-tomcat-9.0.16-windows-x64.zip
    gpg: Signature made 2019年02月 5日  0:32:50
    gpg:                using RSA key A9C5DF4D22E99998D9875A5110C01C5A2F6059E7
    gpg: Can't check signature: No public key
    

    这是提示没有公匙,根据它提供的RSA key,可以通过连接服务器(内置链接)获得。

    $ gpg --receive-keys A9C5DF4D22E99998D9875A5110C01C5A2F6059E7
    gpg: key 10C01C5A2F6059E7: 38 signatures not checked due to missing keys
    gpg: key 10C01C5A2F6059E7: public key "Mark E D Thomas <markt@apache.org>" imported
    gpg: no ultimately trusted keys found
    gpg: Total number processed: 1
    gpg:               imported: 1
    

    然后验证成功

    $ gpg --verify apache-tomcat-9.0.16-windows-x64.zip.asc
    gpg: assuming signed data in 'apache-tomcat-9.0.16-windows-x64.zip'
    gpg: Signature made 2019年02月 5日  0:32:50
    gpg:                using RSA key A9C5DF4D22E99998D9875A5110C01C5A2F6059E7
    gpg: Good signature from "Mark E D Thomas <markt@apache.org>" [unknown]
    gpg: WARNING: This key is not certified with a trusted signature!
    gpg:          There is no indication that the signature belongs to the owner.
    Primary key fingerprint: A9C5 DF4D 22E9 9998 D987  5A51 10C0 1C5A 2F60 59E7
    

    也可以验证文件的哈希值,将输出与SHA文件比较

    $ gpg --print-md sha512 apache-tomcat-9.0.16-windows-x64.zip
    apache-tomcat-9.0.16-windows-x64.zip: 3F9063CF BE78F6BD AF5015F4 914D1918E1F38311 CAECBEBE A76FD311 CBD01A2BE8AD1D18 9B0B3B0A C6A12C4F A62142250FCAA192 6B3A3ABD 94046FDD 6D2EE473
    

    SHA

    以sha512为例(将文件放在一个文件夹或者在其它文件夹但得提供路径):

    $ sha512sum -c apache-tomcat-9.0.16-windows-x64.zip.sha512
    apache-tomcat-9.0.16-windows-x64.zip: OK
    

    稍稍改动压缩包的内容(随便加一个文件进去),看看会怎样

    $ sha512sum -c apache-tomcat-9.0.16-windows-x64.zip.sha512
    apache-tomcat-9.0.16-windows-x64.zip: FAILED
    sha512sum: WARNING: 1 computed checksum did NOT match
    

    果然,它发现原始文件被修改了。

    GnuPG下载链接

    展开全文
  • 信息安全保密性完整性 背景:目前网络上存在很多重要的信息,对信息的保密性完整性要求越来越高。信息可能面临多层次的安全威胁,例如通过电磁辐射和电路干扰的物理威胁、泄露或者机密信息的系统被恶意攻击等...
  • Vue-常用加密(MD5,DES,SHA256,BASE64,SHA1,RSA)
  • 完整性和认证性

    千次阅读 2018-07-11 08:55:28
    完整性和认证性 密码学Hash函数 Hash函数H将可变长度的数据块M作为输入,产生固定长度的Hash值 h = H(M)。一个“好”的Hash函数具有以下的特点: 对于大的输入集合使用该函数,产生的输出结果均匀地分布且看...
  • 网络通信安全:通信保密性.pptx
  • 概念:基于安全套接字的超文本传输协议.... ... ...通信使用明文(不加密),内容可能会被窃听 ... 无法验证报文的完整性,所以有可能已遭篡改 通信使用明文可能会被窃听 不验证通信方的身份就有可能遭遇伪装
  • 架构设计-安全性和保密性设计-1

    千次阅读 2020-05-18 22:34:04
    信息安全指保证信息的保密性完整性、真实性、占有性。 占有性是指要保护信息赖以存储的节点、介质、载体等不被盗用或窃取。方法有版权、专利、商业秘密等。 一、加密和解密 1、对称加密 1)DES 2)IDEA 2、不...
  • Oracle Advanced Security 提供了高级加密标准 (AES)和 3DES 对称密码系统 ,用于保护 Oracle 网络服务流量的机密。 高级加密标准 (AES):Oracle Advanced Security 支持联邦信息处理标准 (FIPS) 加密算法高级...
  • 安全性和保密性设计---安全协议

    千次阅读 2018-12-20 17:40:34
     ESP 通过对数据包的数据进行加密来提供传输信息的保密性,从而实现了数据完整性、数据源认证、数据保密性的安全服务。ESP 是一个通用的、可扩展的安全机制,其加密认证算法主要由 SA 的相应数据项决定。接收者也...
  • TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议和TLS握手协议。 这样看起来是不是觉得SSL和TSL是两个很像又不一样的协议?然后我...
  • 最近文件完整性校验由MD5变成了sha256, 对于选择sha256这个hash算法的原因从网上找了一些资料。一句话概括:sha256更加安全一些。http://bobao.360.cn/learning/detail/564.htmlMD5哈希算法使用比较广泛,很多年前就...
  • (以PGP创建的数字签名为例)来保证报文的完整性,但是当PGP和MD5本身被篡改时,报文的完整性依旧无法保证。 HTTPS=HTTP+加密+认证+完整性保护 HTTPS是身披SSL外壳的HTTP。 HTTPS只是HTTP的通信接口部分用SSL和...
  • 下面就来介绍下如何通过上面的三种加密算法实现数据的机密性、完整性及身份验证。 对称机密算法:  对称加密算法提供加密算法本身并要求用户提供密钥以后,能够结合算法和密钥将明文转换为密文,反之,之所以称...
  • 信息安全指保证信息的保密性完整性、真实性、占有性。 占有性是指要保护信息赖以存储的节点、介质、载体等不被盗用或窃取。方法有版权、专利、商业秘密等。 一、加密和解密 二、数字签名与数字水印 三、数字...
  •  RSA 用于数字签名的一个重要的特点是能够证实信息发送方的身份及电子文件的可靠性和完整性,它对于发送方和被发送的信息都是独一无二的,具有可验证性和不可否认的权威性特点;另一个重要的特点是它通过在计算机...
  • 从小白到清晰熟悉SHA-1加密摘要,RSA加密信息的全过程
  • 本文介绍了可信计算的基本组成部分,结合系统安全目标、威胁方式以及Linux IMA完整性子系统,简述了可信在G银行第一阶段的落地实施方案。 转自@TWT社区,作者:Copper 前言 可信计算目前在主机主动安全防护中的作用...
  • 系统安全性和保密性设计

    千次阅读 2019-06-19 14:24:59
    从下面可以思考几个问题,既然是数字签名,那么其实算法是公开的,那么问题就在于如何让appKey保密。 1、appKey存放到哪里呢 很多时候appKey写到了后台配置文件中,如果人员离职,这个appKey就带走了,不过还好...
  • VPN的出现是为了实现远程的数据机密传输,因为传统的以太网方式传输数据都是明文的,数据透露的风险极大,非常不安全。为了解决这个数据安全传输的问题,可以使用VPN(Virtual Private Network,虚拟私有网络)...
  • 我们如何验证这些完整性。这里涉及三种校验方法pgp 、MD5、SHA1。本质上,由源文件采用对应算法生成一个字符串。如果源文件改过那么生成的字符串和官方给不一样。这里以Apache Ant 下载的文件为例 1、PGP(Pretty ...
  • 首先先简单的介绍一下MD5 和 SHA 算法然后看一下在java.security.MessageDigest (信息摘要包下) 如何分别实现 md5 加密 和 sha 加密最后在看一下 使用httpclient包 依赖下的commons-codec-org. 包 下的apache....
  • 一、简介 1.1 SSL SSL:(Secure Socket Layer,安全套接...TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议和TLS握手协议。 1.3 mbed
  • 第一章 P2 什么是计算机安全 对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以 及机密性(包括硬件、软件、固件、信息/数据、电讯)。 P7主动攻击和被动攻击的概念和类型 被动攻击...
  • 商用密码安全评估试题

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 8,924
精华内容 3,569
关键字:

sha完整性保密性