目录

  • 1 信息安全入门
    • 1.1 现实中安全问题
    • 1.2 区分信息、消息、数据、信号与通信
    • 1.3 认识信息安全的内涵
    • 1.4 网络脆弱性分析
    • 1.5 信息安全威胁分析
    • 1.6 信息安全模型
  • 2 物理安全与信息安全风险评估
    • 2.1 从案例认识安全管理的重要性
    • 2.2 物理安全涉及的内容
    • 2.3 案例及思考题
  • 3 信息加密方法
    • 3.1 初识密码学
    • 3.2 密码学发展的3个阶段
    • 3.3 密码基本概念及类型
    • 3.4 古典密码体系的演化
    • 3.5 非对称加密算法
    • 3.6 穷举破译法与统计分析法
  • 4 信息加密应用
    • 4.1 初识CA
    • 4.2 PGP加密与使用
    • 4.3 文件的加密与解密
    • 4.4 PGP邮件加密与解密、签名与验证
  • 5 信息隐藏与数字水印操作
    • 5.1 何为隐写术?
    • 5.2 信息隐藏应用----数字水印
    • 5.3 图片水印制作
  • 6 黑客与嗅探
    • 6.1 两个故事
    • 6.2 何为OSI模型?
    • 6.3 TCP/IP模型
    • 6.4 网络信息收集—DOS命令
    • 6.5 网络信息收集--Windows网络探测工具
    • 6.6 端口扫描
    • 6.7 网络监听
  • 7 黑客攻击技术
    • 7.1 黑客攻击的一般步骤
    • 7.2 黑客是如何实施攻击的?
  • 8 攻击防范技术
    • 8.1 防火墙
    • 8.2 入侵检测技术
    • 8.3 VPN
    • 8.4 “密罐”技术
  • 9 病毒防治
    • 9.1 认识计算机病毒
    • 9.2 恶意代码
  • 10 操作系统安全管理
    • 10.1 操作系统入门
    • 10.2 Linux的自由天地
    • 10.3 Windows系统安全
  • 11 无线局域网安全认识与管理
    • 11.1 何为无线局域网?
    • 11.2 了解无线局域网典型设备
    • 11.3 无线局域网安全技术有哪些?
    • 11.4 无线安全管理实例
  • 12 数据备份与恢复
    • 12.1 初识数据备份与恢复
    • 12.2 常用的数据备份与恢复方法
    • 12.3 掌握Windows数据备份典型方法
    • 12.4 巧用数据恢复软件
  • 13 云计算与云安全
    • 13.1 Animoto的创业故事
    • 13.2 云计算
    • 13.3 何为云安全?
  • 14 信息安全法律法规案例分析
    • 14.1 信息安全中的法律问题
    • 14.2 计算机犯罪
初识CA

  • CA=Certification  Authority

  • 合法软件需要CA认证吗?

  • 谁认证?

  • 认什么证?

  • 通过CA认证都是合法软件吗?

  • 散列函数=HASH函数=HASH算法

              =散列算法=消息摘要算法

散列函数是一种加密形式,主要适用于数字签名标准(Digital Signature Standard, DSS)里面定义的数字签名算法(Digital Signature Algorithm, DSA)。它可在获取明文输入后将其转换为固定长度的加密输出(称为“消息摘要”)。

对于长度小于2^64位的消息,SHA1会产生一个固定长度为160位的消息摘要。  

HASH算法原理图 

Hash算法软件 

当两个文件内容相同,文件名、后缀名、创建日期不同,它俩消息摘要(Hash值)是否相同呢? 

例如,打开记事本(Notepad),输入:Welcome to Shanghai Expo 2010。如图4-5所示。分别存为expo_01.txt和expo_02.txt。

两个内容相同的文件尽管文件名不同,但它们的Hash值是一样的。 

Hash算法的特点

  • 接受的输入报文数据没有长度限制。

  • 对输入任何长度的报文数据能够生成该电文固定长度的摘要(数字指纹,Digital Fingerprint)输出。

  • 对报文能方便地算出摘要。

  • 极难从指定的摘要生成一个报文,而由该报文又反推算出该指定的摘要。

  • 两个不同的报文极难生成相同的摘要。

Hash函数是单向不可逆运算过程,形象地说就像“摔盘子”:把一个完整的盘子摔烂是很容易的,这就好比通过报文计算消息摘要的过程;而想通过盘子碎片还原出一个完整的盘子是很困难甚至不可能,这就好比想通过消息摘要找出报文的过程。 

另外,如电文M1与电文M2全等,则有h(m1)=h(m2),如只将M2或M1中的任意一位改变了,其结果将导致h(m1)与h(m2)中有一半左右对应的位的值都不相同。这种发散特性使电子数字签名很容易发现(验证签名)电文的关键位的值是否被篡改。 



MD5=Message-Digest Algorithm 5(消息-摘要算法),生成128位Hash值;(32位16进制Hash值)

文件的Hash值生成

消息12345生成的摘要

消息摘要破解成12345所需时间

不同长度字符串产生的摘要破解所需时间