2.4数据完整性验证

这篇具有很好参考价值的文章主要介绍了2.4数据完整性验证。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.数据完整性概述

  • 数据完整性指数据不会被非授权更改或破坏,如篡改、删除、插入等

  • 主要类型:带恢复的连接完整性、不带恢复的连接完整性、选择字段连接完整性、无连接完整性、选择字段无连接完整性

  • 主要实现技术:基于密码技术的完整性保护和基于非密码技术的完整性保护

  • 在网络中的配置:可以配置在网络层、传输层和应用层

2.基于密码技术的完整性保护

  • 基本思想:利用密码技术在密钥的控制下生成被保护数据的认证符,密钥私密性保证只有授权用户才能产生正确的认证符,密码技术的安全特性保证只要对数据做了非授权修改,则通过认证符一定可以检测,即认证符对于数据的变化非常敏感

  • 主要方法:

    • 消息加密:将整个消息加密或者将消息的Hash值加密形成的消息摘要作为认证符。可以应用对称密码和公钥密码技术,如果用公钥密码,该方法则为数字签名。

    • 消息认证码(Message Authentication Code,MAC):输入消息和密钥,产生定长的输出作为认证符。

    • 认证加密(AE):同时为数据提供机密性和完整性的算法,避免分离地利用机密性和完整性算法,提高效率。

3.数据完整性验证Hash函数H:X->Y

  • 把任意长度的消息X,通过算法变换成固定长度的输出Y--Hash值或消息摘要(Message Digest)

  • 常用的Hash函数:

    • SHA1输出长度为160bit

    • SHA256输出长度为256bit

    • SHA512输出长度为512bit

    • MD5输出长度为128bit

    • 中国的Hash函数标准--SM3         其输出值的长度为256位,其安全性及效率与SHA-256相当

4.Hash函数的安全性

2.4数据完整性验证

  • 单向性:第(1)个问题不可解

  • 抗弱碰撞:第(1)和(2)问题不可解

  • 抗强碰撞:第(1)和(3)问题不可解

5.基于对称密码加密的数据完整性保护模型

2.4数据完整性验证

  • 提供的安全服务:

    • 数据原发鉴别:基于共享的密钥K

    • 数据完整性检测:消息摘要

6.基于数字签名的数据完整性保护模型

2.4数据完整性验证

  • 提供的安全服务:

    • 数据原发鉴别:基于共享的密钥K

    • 数据完整性检测:消息摘要

7.消息认证码MAC模型

2.4数据完整性验证

K为密钥,F为MAC函数

  • 基于Hash函数MAC--HMAC

  • 基于分组的MAC--DAA和CMAC

8.基于分组密码的MAC

(1)HMAC

  • 改进已有的Hash函数,将密钥用到Hash函数中

  • 应用不同的Hash函数得到不同的HMAC     HMAC-MD5   HMAC-SHA1  HMAC-SHA256  HMAC-SHA512

  • HMAC已作为NIST的标准发布

(2)DAA

采用DES算法的密码块链(CBC)模式,且初始向量取为0

2.4数据完整性验证

DAA的安全隐患

对于短消息,攻击者可以很容易就找到符合条件的M‘使MAC(K,M')=MAC(K,M)

2.4数据完整性验证

(3)CMAC

相当于使用三个密钥客服DAA的安全弱点,其中两个密钥由加密密钥导出

适用AES和3DES

2.4数据完整性验证文章来源地址https://www.toymoban.com/news/detail-479410.html

到了这里,关于2.4数据完整性验证的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 数据安全—数据完整性校验

    1、数据安全保障三要素即 保密性 完整性、可用性 机密性:要求数据不被他人轻易获取,需要进行数据加密。 完整性:要求数据不被他人随意修改,需要进行签名技术 可用性:要求服务不被他人恶意攻击,需要进行数据校验 2、为保证数据完整性如下图所示 1)将要提交的参

    2024年02月09日
    浏览(43)
  • MySQL数据库完整性

    数据库的完整性是指数据的正确性和相容性。 数据的正确性是指数据符合现实世界语义,反映当前实际情况;数据的相容性是指数据库在同一对象的不同关系表中的数据是符合逻辑的。 数据的完整性:为了防止数据库中存在不和语义的数据 数据的安全性:为了保护数据库防

    2024年02月15日
    浏览(35)
  • 数据库系统概论—安全、完整性

    数据库的安全性指保护数据库以防 不合法 使用所造成的数据泄露、更改或破坏 2.1用户身份鉴别 静态口令鉴别 动态口令鉴别 生物鉴别特征 智能卡鉴别 2.2存取控制 自主存取控制:给用户限权(DAC,C1级) 强制存取控制:给数据库对象一定的密级(MAC,B1级) 2.3自主存取控制方法(授

    2024年02月03日
    浏览(40)
  • 实验8 数据库完整性、安全设计

    第1关 执行 CREATE USER 创建以2022100904为用户名的用户,同时设置其密码为root1234 任务描述 执行 CREATE USER 创建以 2022100904 为用户名的用户,同时设置其密码为 root1234 相关知识 创建用户的语法为如下: 第2关 给予创建的用户2022100904在mydata数据库中授予\\\"J\\\" 表 SELECT 权限 任务描述

    2024年02月09日
    浏览(44)
  • 【MySQL事务】保证数据完整性的利器

    事务: 事务就是将多个SQL给打包在一起,组成一个整体。组成这个整体的各个SQL,要么全部成功,要么全部失败。 举例说明: 情人节到了,滑稽老铁打算给他女朋友小美发给红包,但是他又害怕小美不收,于是他想到了一个办法就是通过银行卡进行转账。他给小美转账了

    2024年02月08日
    浏览(33)
  • 数据采集与安全:保护隐私与数据完整性

    随着互联网和大数据技术的发展,数据采集成为了企业和组织中不可或缺的一部分。数据采集的目的是为了收集和分析大量的数据,以便于提取有价值的信息和洞察。然而,随着数据采集的扩大,隐私和数据完整性问题也逐渐成为了关注的焦点。 数据隐私和数据完整性是数据

    2024年04月11日
    浏览(39)
  • SHA算法:数据完整性的守护者

    一、SHA算法的起源与演进 SHA(Secure Hash Algorithm)算法是一种哈希算法,最初由美国国家安全局(NSA)设计并由国家标准技术研究所(NIST)发布。SHA算法的目的是生成数据的哈希值,用于验证数据的完整性和真实性。最早的SHA-0版本于1993年发布,之后陆续发布了SHA-1、SHA-2和

    2024年03月09日
    浏览(49)
  • 【SQL】实验十 数据库完整性实验

    一、实验目的 1、 熟悉通过SQL对数据进行完整性控制。熟练掌握数据库 三类完整性约束 (实体完整性、用户自定义完整性、参照完整性) 2、了解SQL SERVER 的违反完整性处理措施。 3、了解主键(PRIMARY KEY)约束 、 外键(FOREIGN KEY)约束 、 唯一性(UNIQUE)约束 、 检查(CHE

    2024年02月01日
    浏览(65)
  • 【MySQL】数据库完整性和安全性

    目录   一、完整性 1.概念 2.sql语言支持的两种约束     2.1静态约束          撤销追加约束          断言     2.3动态约束           触发器 二、安全性 用DBMS对数据库实现的两个特性  1.概念 指dbms保证的db的一种特性,在任何情况下的正确性、有效性、一致性 原理图

    2023年04月24日
    浏览(77)
  • 实验四 数据库安全性和完整性

    一.实验目的 1.加深对数据库安全性和完整性理解; 2.学会授权与回收; 4.理解并体会数据库实体完整性、参照完整性、用户定义的完整性约束条件的作用。 二. 实验内容 对已建好的各表和用户进行权限的授权和回收操作,进行完操作之后检查授权过的用户是否真正具有授予

    2024年02月08日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包