3访问控制技术及数字签名技术

发布时间 2023-08-13 13:47:18作者: 无名量

访问控制目标:

防止非法用户进入系统

阻止合法用户对系统资源的非法是哦那个,即进制合法用户的越权访问

 

访问控制的三要素

主体:主动实体:S

客户:被动实体:O 

控制策略:主体对客体的操作行为集约束条件集  记为KS 

 

访问控制的实现技术

访问控制矩阵ACM,矩阵中的每一格表示所在行的主体对所在列的客体的访问授权

        file1  file2   file3

user1     rw             rw

 

防问控制列表:访问控制矩阵的案列发分解

能力表:按行分解

授权关系表:对应矩阵中每一个非空元素的实现技术。通过授权来实现访问控制。

 

数字签名技术

信息摘要:单向散列函数(不可逆),固定长度的散列值

摘要用途:确保信息完整性,防篡改

常用的消息摘要算法有MD5  SHA等

SHA采用的密钥长度较长,安全性高于MD5

 

数字签名技术过程分析

A                 C

平台

(哈希处理产生信息摘要)

A的私钥签名           用传输过来的明文产生信息摘要和解密的信息摘要进行比对

签名摘要和明文发送      用A的公钥验证签名摘要

 

解决信息的完整性,但是不能解决机密性的问题

加解密用接受方的公钥加密,接收方用私钥解密

签名用发送方私钥签名,接受方用公钥解密

 

习题(加密解密技术,对称加密、数字签名,信息摘要技术)

加密量大的内容用对称密钥加密,而对称密钥用非对称密钥来加解密