完整性--存储信息的完整性和传输信息的完整性

说到信息的完整性,都会想到哈希算法hash,但是真的好用吗?

“计算文本hash,并将hash和原文一起发送,接收方用同样的hash算法计算原文得到hash值,比对计算得到的hash值和接收到hash值,如果二者相同就可以证明原文没有被修改过。”

上面的说法好像有点问题,如果原文被黑客篡改过,那么黑客也可以篡改同步传递的hash值呀。还有日志完整性校验应用中,如果黑客修改了日志,同时也修改了日志hash文件,那么无法检查日志文件的完整性了。

本文引用国密标准GM/T 0035.4 ,讲述完整性实现方式。

对称密码算法

如果黑客没有个性化密钥K1,就无法在篡改原文后,再生成合法的MAC值。

K1是事先分发的密钥,没有在网络上传播。

哈希算法

如果黑客没有个性化密钥K1,就无法在篡改原文后,再生成合法的MAC值。

猜你喜欢

转载自blog.csdn.net/u011893782/article/details/106864017