密码基础知识——密码的概念与作用

这篇具有很好参考价值的文章主要介绍了密码基础知识——密码的概念与作用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

密码的概念与作用

密码的概念

密码是指采用特定变换的方法对信息等进行加密保护、安全认证技术、产品和服务

在我国,密码分为核心密码、普通密码和商用密码,其中商用密码用于保护不属于国家秘密的信息。

从内容上看,密码技术包括密码编码、实现、协议、安全防护、分析破译,以及密钥产生、分发、传递、使用、销毁等技术。典型的密码技术包括密码算法、密钥管理和密码协议

密码的重要作用

第一, 密码是“基因”,是网络安全的核心技术和基础支撑。

第二, 密码是“信使”,是构建网络信任体系的重要基石。

第三, 密码是“卫士”,密码技术与核技术、航天技术并称为国家的三大“撒手铜”技术,是国之重器,是重要的战略性资源。

密码的功能

密码不仅用于实现信息的加密保护,还可以实现实体身份和信息来源的安全认证等功能。

信息安全的基本含义有多种定义,其中最为通用的定义是CIA,即信息安全的主要目标是保障信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)

总的来说,密码可以实现信息的保密性、信息来源的真实性、数据的完整性和行为的不可否认性

密码应用技术框架

包括:密码资源、密码支撑、密码服务、密码应用

密码资源层提供基础性的密码算法资源,底层提供序列、分组、公钥、杂凑、随机数生成等基础密码算法;上层以算法软件、算法 IP 核、算法芯片等形态对底层的基础密码算法进行封装。

密码支撑层提供密码资源调用,由安全芯片类、密码模块类、密码整机类等各类密码产品组成,如可信密码模块、智能 IC 卡、密码卡、服务器密码机等。

密码服务层提供密码应用接口,分为对称密码服务、公钥密码服务及其他密码服务三大类,为上层应用提供数据的保密性保护、身份鉴别、数据完整性保护、抗抵赖等功能。

密码应用层调用密码服务层提供的密码应用接口,实现所需的数据加密和解密、数字签
名和验签等功能,为信息系统提供安全功能应用或服务。典型应用如安全电子邮件系统、电子
印章系统、安全公文传输、桌面安全防护、权限管理系统、可信时间戳系统等。

密码管理基础设施作为一个相对独立的组件为上述四层提供运维管理、信任管理、设备管理、密钥管理等功能

密码应用中的安全性问题

① 密码技术被弃用。
② 密码技术被乱用。
③ 密码技术被误用。

密码应用安全性评估的基本原理

商用密码应用安全性评估(简称“密评”)是指在采用商用密码技术、产品和服务集成建设的网络与信息系统中,对其密码应用的合规性、正确性、有效性等进行评估。

信息安全管理标准

国际上重要的信息安全管理标准有 ISO/IECTR13335、BS7799、NISTSP800系列等。其中,英国标准协会(BSI)制定的 BS7799 标准的影响力最为广泛,基本上已经成为国际公认的信息安全管理体系认证标准。

我国信息安全管理标准 GB/T22080-2016《信息技术安全技术信息安全管理体系要求》就是等同采用的国际标准 ISO/IEC27001:2013。

PDCA 管理循环

PDCA(Plan-Do-Check-Act)管理循环,即“计划一实施一检查一改进”管理循环是一种经典的信息安全过程管理方式。PDCA 管理循环由美国质量管理专家休哈特博士首先提出,由美国质量管理专家戴明采纳、宣传并获得普及,所以又称作“戴明环”。

信息安全风险评估定义

GB/T20984-2007《信息安全技术信息安全风险评估规范》对信息安全风险评估的定义是:依据有关信息技术标准,对业务和信息系统及由其处理、传输和存储的信息保密性、完整性和可用性等安全属性进行评价的过程。

在 NISTSP800-12 中有这样的描述:“信息安全风险评估是分析和解释风险的过程,包括三个基本活动:确定评估范围和方法,搜集和分析风险相关数据,解释风险评估结果。”

信息安全风险评估的目的和用途

风险评估的目的是评价目标实体的安全风险。根据既定的风险接受准则判定风险是否被接受:对于可接受风险,只做标识、监视而不做额外控制;对于不可接受风险,采取措施将其降低到可接受程度。

信息安全风险评估的基本要素

信息安全风险评估的基本要素包括资产、威胁、脆弱性、风险和安全措施

风险评估基本要素应包括战略、业务、资产、威胁、脆弱性、安全措施和风险
密码基础知识——密码的概念与作用文章来源地址https://www.toymoban.com/news/detail-425351.html

到了这里,关于密码基础知识——密码的概念与作用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 音频基础知识(一) 音频基础概念 | 采样 | 量化 | 编码 | 常见音频格式

    🚀 个人简介:CSDN「 博客新星 」TOP 10 , C/C++ 领域新星创作者 💟 作    者: 锡兰_CC ❣️ 📝 专    栏: 【音视频基础知识】 🌈 若有帮助,还请 关注➕点赞➕收藏 ,不行的话我再努努力💪💪💪   声音的三要素:频率、振幅、波形。 1、频率   声波的频率,也就是

    2024年03月22日
    浏览(39)
  • USB的基本概念和基础知识 01

    本文主要介绍USB的基本概念和基础知识 USB USB 中文网 有很多资料, 很实用哦. USB 是通用串行总线 (Universal Serial Bus) 的缩写. 版本 理论最高速度 USB 1.0 Low Speed 1.5Mb/s 或 0.1875MB/s USB 1.0 Full Speed 12Mb/s 或 1.5MB/s USB 1.1 (即 USB 1.0 Full Speed) 12Mb/s 或 1.5MB/s USB 2.0 Full Speed(即USB 1.1) 12Mb/s 或

    2024年02月11日
    浏览(32)
  • 交换机是什么 交换机的作用与功能基础知识全面解析

    经常有看到朋友问:“交换机和路由器的区别”,其实要理解这两个东西区别,我们首先最好先了解清楚什么是交换机及什么是路由器等基本知识。本文将详细为大家介绍交换机是什么以及交换机的作用与功能基础知识,希望大家认真阅读学习! 交换机的定义: 网络节点上

    2024年02月06日
    浏览(31)
  • 【创作赢红包】ElasticSerach基础概念知识梳理

    目录 ES概念介绍 1、ES核心概念组成 2、ES数据类型介绍 2.1 字符串型 2.2 数值型 2.3 布尔型 boolean 2.4 二进制类型 binary 2.5 范围类型 2.6 日期型 date 2.7 复杂数据类型 3、特点 4、应用场景举例 Ela ticsearch,简称为ES, ES是一个开源的高扩展的分布式全文搜索引擎,是整个Elastic Stack技

    2023年04月26日
    浏览(40)
  • 区块链密码学:基础知识、应用与未来发展

    区块链技术,作为一种分布式、去中心化的数据管理方式,密码学在其安全性和可靠性方面发挥着至关重要的作用。本文将详细介绍区块链密码学的基础知识、应用以及未来发展趋势。 区块链密码学是区块链技术的核心组成部分,用于确保交易的安全性、隐私性和可验证性。

    2024年02月05日
    浏览(34)
  • 深度学习烦人的基础知识(1)---&@在bash中的作用---positional parameter详解

    深度学习,反展到现在,真的是要融会贯通很多东西。遇到便补吧! 想直接知晓答案的,请到最后一个练习题,想补基础知识的,请按照顺序阅读。 更多bash脚本知识可以参考thegeekstuff的教程!人很Nice,讲解清晰明了。 学习:学且练习,请多做做练习题吧! Positional Paramet

    2024年01月16日
    浏览(30)
  • 一、Go基础知识2、iota、匿名变量与变量作用域的小细节

    1、iota是特殊常量,可以理解为是一个可被编译器修改的常量。 2、iota中有一个计数器,会自动加1,自增类型默认是int类型。 3、如果中断了iota则必须显示恢复。参考示例二。 4、iota简化了const类型的定义。 5、每次出现const的时候,iota归零。 示例一: 运行结果: 两个const打

    2024年02月05日
    浏览(27)
  • 【数据库】MySQL概念性基础知识期末复习

    第一章 3 二维表结构……数据模型—— 关系数据模型 5 描述全部数据整体逻辑结构—— 模式 6 逻辑数据独立性—— 模式变,外模式和应用程序不变 7 物理数据独立性—— 内模式变,外模式和应用程序不变 9 R-(R-S)—— R∩S 10 从两个关系笛卡尔积中选取他们属性间满足一定条

    2024年02月02日
    浏览(107)
  • Shiro-05-shiro 基础知识补充密码学+哈希散列

    密码术是隐藏或混淆数据的过程,因此窥探眼睛无法理解它。 Shiro的加密目标是简化JDK的加密支持并使之可用。 需要特别注意的是,密码通常不是特定于主题的,因此Shiro API的其中一个领域不是特定于主题的。 即使未使用“主题”,您也可以在任何地方使用Shiro的加密支持。

    2024年02月21日
    浏览(40)
  • AUTOSAR知识点 之 XCP (二):XCP基础概念

    目录 1、概述 2、概念解读 2.1、MCD-X(X= 123) 2.2、CTO与DTO 2.3、Polling模式

    2024年02月08日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包