认证加密工作模式


加密和认证是信息安全领域两大主题,加密保证数据的隐秘性,认证签名保证免费云主机域名数据的完整性,两者往往密不可分,主要工作模式有三种:1、先加密后对密文签名(encrypt-then-mac)2、先对明文签名,然后对明文和签名进行加密(mac-then-encrypt)3、先对明文签名,然后对明文加密,最后将签名附在密文之后(mac-and-encrypt)三种方式都能在一定程度上保证信息的隐秘和完整,但各有特点。分析下三种模式,首先是1,它可以保证接收方在解密之前验证数据的完整性,对无法通过HMAC验证的数据直接丢弃,提高了处理速度,但是,一旦HMAC密钥泄露,将威胁通信的安全,因为***者可以将一段随机的数据HMAC之后发送给接收方,并可以通过接收方的认证,从而是接收方认为这是一段合法的数据。但是在2和3中就不会有这种情况发生,即使HMAC密钥泄露,方案2和3一样可以保证通信的安全,因为***者不知道加密密钥,无法伪造出能通过认证的数据。但是方案2、3在应用中速度会比1慢。

相关推荐: 网络安全–边界安全(1)

网络安全–边界安全(1)现在人们生活依赖互联网程度越来越高,网络安全也逐步进入人们日常视野,信用卡信息泄漏、开房记录被查询、商业机密泄漏等等;无不牵动着一个人、一个公司、甚至一个国家的神经。随着技术的发展,网络边界变得也越来越复杂,比如web应用、无线接入、…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/27 10:14
下一篇 01/27 10:14