找回密码
 立即注册
相关推荐换一批
  1. 某工作室企业官网源码 开源无加密带后台
  2. GA/T 988-2012 信息安全技术文件加密产品安全技术要求
  3. GY/T 334-2020 视音频内容分发数字版权管理互 联网电视数字版权管理系统集成
  4. GY/T 335-2020 视音频内容分发数字版权管理标准符合性测试
  5. YD/T 2665-2013 通信存储介质(SSD)加密安全测试方法
  6. YDB 085.2-2012 近场通信(NFC)安全技术要求 第2部分:安全机制要求
  7. YD/T 2938-2015 扩展消息与表示协议(XMPP)端到端的签名与对象加密
  8. DL/T 785-2001 火力发电厂中温中压管道(件)安全技术导则
  9. GB∕T 36624-2018 信息技术 安全技术 可鉴别的加密机制
  10. GB/T 2878.3-2017 液压传动连接口和螺柱端
  11. YD/T 2665-2013 通信存储,介质,加密安全,测试方法
  12. YD/T 2390-2011 通信存储介质(SSD)加密安全技术要求
  13. GB/T 21079.1-2011 银行业务 安全加密设备(零售) 第1部分:概念、要求和评估方法
  14. GB/T 20544-2006 银行业务 报文加密程序(批发)一般原则
  15. GB 12641-2007 教学视听设备及系统维护与操作的安全要求
  16. GB/T 2979-2008 农业轮胎规格、尺寸、气压与负荷
  17. GB/T 9278-2008 涂料试样状态调节和试验的温湿度
  18. GB/T 307.2-2005 滚动轴承 测量和检验的原则及方法
  19. QJ 2951-1997 数据加密标准
  20. 2021年牛津上海版小学一年级英语下册期末复习试题考试卷及参考答案解析
  21. 中山大学附属小学2016-2017学年度一年级英语上学期期末学业水平测试卷
  22. 2014-2015学年新起点版小学一年级英语上册期中教学质量检测试卷
  23. 2013年新派英语一年级下册期末综合测试卷(含听力材料与参考答案)
the加密encryptionand | 软件工程 2022-04-28 358 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
在上一课中,我们了解了对称加密和非对称加密,以及将两者结合起来实现机密性的混合加密。
但只有机密性远非安全性。
黑k虽然无法获得会话密钥,也无法破解密文,但他们可以通过窃听收集到足够多的密文,然后尝试对其进行修改、重组并发送到网站。因为没有完整性保证,服务器只能“接受所有订单”,然后他可以通过服务器的响应获得进一步的线索,最终破解明文。
此外,黑k还可以伪造身份来发布公钥。如果你得到一个假的公钥,混合加密是完全没用的。你以为自己在与“某宝”通信,但实际上,网线的另一端是黑k,银行卡号、密码等敏感信息在“安全”通信过程中被盗。
因此,必须在保密性的基础上,增加完整性、身份认证等特性,才能实现真正的安全。

(In the last lesson, we learned about symmetric encryption and asymmetric encryption, and the hybrid encryption that combines the two to achieve confidentiality.But only confidentiality is far from security.Although hackers cannot obtain the session key or crack the ciphertext, they can collect enough ciphertext through eavesdropping, and then try to modify, reorganize and send it to the website. Because there is no integrity guarantee, the server can only "accept all orders", and then he can get further clues through the server's response, and finally crack the plaintext.In addition, hackers can forge identities to publish public keys. If you get a fake public key, hybrid encryption is completely useless. You think you are communicating with "a treasure", but in fact, the other end of the network cable is a hacker. Sensitive information such as bank card number and password are stolen in the process of "secure" communication.Therefore, integrity, identity authentication and other features must be added on the basis of confidentiality in order to achieve real security.)

[下载]08471034938.rar




上一篇:固若金汤的根本(上):对称加密与非对称加密.pdf
下一篇:信任始于握手:TLS1.2连接过程解析.pdf