信息安全怎么解释好

shadow 密码:包含用户名和加密密码的文件。

防止用户读取其他用户的密码,但是需要合法访问的程序可访问阴影密码文件。在 Unix 系统中,shadow 密码方案替代在密码文件框中的星号或无意义的字符。

公共密钥:公共密钥是加密系统的两个部分中的公开部分,例如 RSA。只有所有者才知道私用部分的内容。

私用密钥:公共密钥加密系统的两个部分中的私有部分,诸如 RSA。私有密钥是保密的,不通过网络传输。

密码:一个用来检查对系统或数据未经验证访问的安全性的术语或短语。在选择密码时,请考虑这些提示。

首尾加密:对进入网络的数据加密?然后待数据从网络传送出后再进行解密。网络本身并不会知道正在传送的数据是加密数据。这一方法的优点是?网络上的每个用户?通常是每个机器的一个用户?可有不同的加密关键词?并且网络本身不需增添任何专门的加密设备。缺点是每个系统必须有一个加密设备和相应的软件?管理加密关键词?。或者每个系统必须自己完成加密工作?当数据传输率是按兆位/秒的单位计算时?加密任务的计算量是很大的?。

节点加密:与链接加密类似?不同的只是当数据在节点间传送时?不用明码格式传送?而是用特殊的加密硬件进行解密和重加密?这种专用硬件通常旋转在安全保险箱中。

链接加密:在网络节点间加密?在节点间传输加密?传送到节点后解密?不同节点对间用不同的密码。

DES :数据加密标准(Data Encryption Standard)是一种 NIST 标准安全密钥加密方法,使用的密钥为 5位。DES 的基础是 IBM 算法,U.S. National Security Agency ?NSA? 对其进行了进一步开发。它使用了块密码算法,在加密文本前将其分成许多 64 位的块。有几种 DES 加密算法。最常见的模式是将每一个明文块与前一个加密块相“或”。 DES 算法速度很快,使用范围也很广。密钥可以安全地存放并能再次使用。或者,密钥可以由每一次会话随机产生,这种情况下,新密钥采用公用密钥加密算法(例如 RSA)送到收信人处。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部