信息安全技术:SHA-算法与安全攻击解析
需积分: 1 112 浏览量
更新于2024-07-11
收藏 2.89MB PPT 举报
"SHA-512算法步骤,信息安全管理,安全攻击类型,安全机制和安全目标"
SHA-512算法是一种广泛使用的哈希函数,主要用于数据完整性的验证。其步骤主要包括:
1. 消息填充:为了使原始消息长度符合SHA-512的要求,需要对消息进行填充,确保其长度与896模1024同余。即使消息长度已满足条件,仍需填充,填充位数介于1到1024位之间。填充方式是先加一个1,然后是若干个0。
2. 添加消息长度信息:在填充后的消息末尾,附加一个128位的块,用于记录原始未填充消息的长度,以无符号整数形式表示,最高有效字节在前。这样处理后,得到的扩展消息长度是1024位的整数倍。
随着计算机的普及,信息安全逐渐从物理保护(如带锁的坚固文件柜)和行政管理手段(如人员筛选程序)转向自动化工具,以保护存储在系统上的文件和其他信息。特别是对于共享系统,如时间共享系统,以及可以通过公共电话网络、数据网络或互联网访问的系统,自动化安全工具更为必要。
安全攻击分为两类:主动攻击和被动攻击。被动攻击如窃听和监测,威胁信息的保密性,而主动攻击,如伪装、篡改、重放和拒绝服务,主要威胁信息的完整性、可用性和真实性。例如,消息内容泄漏可能导致敏感信息被非授权实体获取;流量分析可能通过分析通信模式揭示信息;篡改会改变或重排序合法用户的通信消息;伪装是实体冒充其他实体;重放攻击会重复发送信息以获取利益;拒绝服务攻击阻止合法用户访问信息或资源。
为了应对这些攻击,安全机制至关重要。OSI安全框架将安全机制分为特定安全机制和普遍安全机制。特定机制如加密、数字签名、访问控制等针对特定安全服务;普遍机制如可信功能、安全标签、事件检测等则涉及更广泛的管理层面。信息安全的主要目标是实现CIA三元组:保密性、完整性和可用性,这三个目标需要在实际应用中找到适当的平衡点,因为它们往往存在冲突。例如,过度的保密性可能会牺牲可用性,不允许任何人访问资源,虽然保密性得以保障,但资源的利用则变得困难。因此,设计和实施安全策略时必须综合考虑这些目标。
2011-07-17 上传
2021-10-02 上传
2023-06-09 上传
2021-08-11 上传
2022-07-13 上传
2021-10-07 上传
2021-09-28 上传
2009-09-27 上传
2022-03-14 上传
黄宇韬
- 粉丝: 20
- 资源: 2万+
最新资源
- 探索数据转换实验平台在设备装置中的应用
- 使用git-log-to-tikz.py将Git日志转换为TIKZ图形
- 小栗子源码2.9.3版本发布
- 使用Tinder-Hack-Client实现Tinder API交互
- Android Studio新模板:个性化Material Design导航抽屉
- React API分页模块:数据获取与页面管理
- C语言实现顺序表的动态分配方法
- 光催化分解水产氢固溶体催化剂制备技术揭秘
- VS2013环境下tinyxml库的32位与64位编译指南
- 网易云歌词情感分析系统实现与架构
- React应用展示GitHub用户详细信息及项目分析
- LayUI2.1.6帮助文档API功能详解
- 全栈开发实现的chatgpt应用可打包小程序/H5/App
- C++实现顺序表的动态内存分配技术
- Java制作水果格斗游戏:策略与随机性的结合
- 基于若依框架的后台管理系统开发实例解析