首页 > 代码库 > 计算机安全篇(2)

计算机安全篇(2)

版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。


1.HASH函数的定义:

变长的输入变换成定长的输出。如果10G/100M的数据经过函数转换后产生一个固定长度的数据.

2.HASH的特点

易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化。常用以保证传输数据的完整性.

不可逆:通过HASH结果构造出满足的输入信息是不可能的或者及其困难的.

3.数字指纹的由来:

双胞胎的指纹各不相同.(易变性) 通过指纹获取不到它的主人(不可逆)

4.应用场景:

HASH常见的应用 MD5(128bit),SHA1(160bit)

指转换后的MD5长度为128比特和SHA1长度为160比特

基于易变性的特性确保数据的完整.基于不可逆性可认证对端

5.电子签名:

特点:不可否认性

6.公钥密码术的两面性:

非对称加密:对于需要进行保密传输的应用场景,任何需要传输的端A都可以使用某人提供的

公钥进行加密.当传输到端B时,只要某人的密钥才能解密.

电子签名:当某人使用自己的私钥进行加密,并公开了公钥。对于其他端,能进行解密,

并得到原文,并确定该文件是只为某人所有。


以上内容阐述了计算机数据传输的常见的保证数据完整性的做法。例如当前我们的浏览器已经集成了

这样的功能。


7.数字证书

数字证书是一种用于电脑的身分识别机制。数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印,这一行为表示身份认证机构已认定这个持证人。数字证书一般由数字证书认证中心制作颁发,根据各种不同情况,可能是CA给用户颁发的,或者用户主动申请的。

公钥作为一个字段存储于数字证书中。利用签名来保护数字证书本身。签名相当于是对证书的身份认证。

8.证书链

证书签名的不同点:根证书自签名,非根证书父签名。

证书约束:基本约束 Subject Type= End Entity/ CA 判断非根证书 先判断上一级证书是否为End Entity 如果是 则该证书无效

判断证书的有效期