访问控制目标:
防止非法用户进入系统
阻止合法用户对系统资源的非法是哦那个,即进制合法用户的越权访问
访问控制的三要素
主体:主动实体:S
客户:被动实体:O
控制策略:主体对客体的操作行为集约束条件集 记为KS
访问控制的实现技术
访问控制矩阵ACM,矩阵中的每一格表示所在行的主体对所在列的客体的访问授权
file1 file2 file3
user1 rw rw
防问控制列表:访问控制矩阵的案列发分解
能力表:按行分解
授权关系表:对应矩阵中每一个非空元素的实现技术。通过授权来实现访问控制。
数字签名技术
信息摘要:单向散列函数(不可逆),固定长度的散列值
摘要用途:确保信息完整性,防篡改
常用的消息摘要算法有MD5 SHA等
SHA采用的密钥长度较长,安全性高于MD5
数字签名技术过程分析
A C
平台
(哈希处理产生信息摘要)
A的私钥签名 用传输过来的明文产生信息摘要和解密的信息摘要进行比对
签名摘要和明文发送 用A的公钥验证签名摘要
解决信息的完整性,但是不能解决机密性的问题
加解密用接受方的公钥加密,接收方用私钥解密
签名用发送方私钥签名,接受方用公钥解密
习题(加密解密技术,对称加密、数字签名,信息摘要技术)
加密量大的内容用对称密钥加密,而对称密钥用非对称密钥来加解密
标签:加密,数字签名,摘要,技术,访问控制,密钥 From: https://www.cnblogs.com/wumingliang/p/17626489.html