コンピュータネットワーク、トップダウンのアプローチ[9] - [セキュリティ

  二週間、映画を見て友人と夕食を叫ぶを建て残業、週末のグループ......ああ、読んでいない理由になることができますあらゆる種類のもののようです!しかし、最終的に、あなたは怠け者かです。

  外観は、コンピュータセキュリティです。私は今日まで、ほぼ一年となっている、または完全に安全変更していない、単にセキュリティを変更、プロジェクトに参加しました。デスク周りのおなじみの顔が、私は実際にそれだけで他の人の目に入って来た人を経験した新しいだったときから発芽、はるかに少ない実際にあります!

  前に見ていない、私は直接SQL文を書くことができない受信テーブル名を戦わないプレースホルダを使用して、物事のセキュリティ、暗号化、SQLインジェクションをたくさん見てきました(これは非常にピットがあり、私たちの先人は、フォアグラウンドで兄を持っていますこれは、機密情報を要求に応じて)有用なコントロールをカプセル化し、そしていない......

  この本を見てみましょう、それをどのように「安全」を理解することです!

  この本は、一例を挙げて安全性は、常に、私たちは金融損益分岐や収益性に期待したときのようなものを、持っている私たちの願いをされています:アリスとボブは私人の秘密の関係を保持する一対であり、それらは確かにお互いの間のことを願っています通信は安全です。

  安全な通信、必要な特性:機密性(パケットが暗号化を必要とする)、メッセージの整合性(内容は変更されていない送信)、エンドポイントの識別(と私は人々とコミュニケーション、私はその人がそれを伝えたいですか?)、ランセキュリティ(ファイアウォール)。

  タッピング(2つのパケットを参照してください)2人の間のメッセージを変更します。侵入者が操作を行うことができます。

  この問題に対処するには、暗号化と取引をします。私は治療に働くと同じことを行います。

  ここでは、暗号化の原則に言及しました。私たちは今、確かに変更する必要がある後にシステム対称暗号化を使用していることを知っています。

  送信は暗号文で、受信者が受け入れる暗号化解除した後、メッセージを表示するようにメッセージが送信中に暗号化される前に暗号化が発行されます。これは、受信者の情報が有効な情報を見つけ、暗号文を取得し、暗号化された伝送を可能にします。

  すべての暗号化アルゴリズムは、別の考えを交換するものです。しかし、暗号化アルゴリズムは、キーを必要とする...... publicです。

  対称暗号、ストリーム暗号とブロック暗号は、ブロック暗号、kビットのブロックの暗号化されたメッセージの処理、暗号化されたそれぞれ独立した1つのマッピングを介してブロックを暗号化します。私たちは、プロジェクトで使用される対称暗号化関数の引用いくつかの例は、AESああです!

  次に、RSA、とにかく式の束、彼はライン上の標準の暗号化アルゴリズムがあること。

  メッセージの整合性を確保するために、デジタル署名およびエンドポイントの識別を使用する必要があります。

  受信者は、送信されたメッセージが実際に送信者の源であることを知っている必要があり、メッセージが途中で変更されていません。

  暗号ハッシュ関数:ハッシュ値が一意である、侵入者が交換することはできません。

  メッセージ認証コード:その共有キー、およびメッセージが生成されたハッシュ(ハッシュコード我々は、このような検証を持っているとき、あなたとの契約は、アーカイブは、比較、ハッシュコード、それを得るための鍵と、各シーンを獲得したということではありません!ハッシュコードの下で、過去に送信された電子メールは、我々の側の内容が1を送信することであることを確認します。)

  デジタル署名:それは文字列を繰り返さないためにありますか?公開鍵と秘密鍵のコンセプトや。

  エンドポイントの識別:人間の世界、人を識別するための多くの方法が、コンピュータの世界でも同じではないがあります。簡単に言えば、それが生成する必要がありトークン値は、私は私だということを保証するために、受信者に送信されます。

  

  

  

 

おすすめ

転載: www.cnblogs.com/weixin-tt/p/11258321.html