易福門安全模塊,PN7004
這個新的無線模塊是成對出現(xiàn)的。如果兩個模塊距離的地方過于遙遠那么安裝在手機上的模塊就會無法使用。
結(jié)果是,手機就無法經(jīng)過網(wǎng)絡(luò)進行正常的通訊活動。這就意味著如果將兩個模塊分裝在手機和自己的鑰匙鏈上
全概述信息安全主要涉及到信息傳輸?shù)陌踩⑿畔⒋鎯Φ陌踩约皩W(wǎng)絡(luò)傳輸信息內(nèi)容的審計三方面。
鑒別鑒別是對網(wǎng)絡(luò)中的主體進行驗證的過程,通常有三種方法驗證主體身份。一是只有該主體了解的秘密,
如口令、密鑰;二是主體攜帶的物品,如智能卡和令牌卡;三是只有該主體具有的特殊的特征或能力,如指紋、
聲音、視網(wǎng)膜或簽字等。 口令機制:口指信息由發(fā)送端自動加密,并進入TCP/IP數(shù)據(jù)包回封,然后作為不可閱讀和不可識別的數(shù)據(jù)穿過互聯(lián)網(wǎng),當這些信息一旦到達目的地,將自動重組、解密,成為可讀數(shù)據(jù)。端到端加密是面向網(wǎng)絡(luò)高層主體的,它不對下層協(xié)議進行信息加密,協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在節(jié)點不需解密。 數(shù)據(jù)完整性鑒別技術(shù) 目前,對于動態(tài)傳輸?shù)男畔?,許多協(xié)議確保信息完整性的方法大多是收錯重傳、丟棄后續(xù)包的辦法,但黑客的攻擊可以改變信息包內(nèi)部的內(nèi)容,所以應(yīng)采取有效的措施來進行完整性控制。 報文鑒別:與數(shù)據(jù)鏈路層的CRC控制類似,將報文名字段(或域)使用一定的操作組成一個約束值,稱為該報文的完整
)。然后將它與數(shù)據(jù)封裝在一起進行加密,傳輸過程中由于侵入者不能對報文解密,所以也就不能同時修改數(shù)據(jù)并計算新的ICV,這樣,接收方收到數(shù)據(jù)后解密并計算ICV,若與明文中的ICV不同,則認為此報文無效。 校驗和:一個簡單易行的完整性控制方法是使用校驗和,計算出該文件的校驗和值并與上次計算出的值比較。若相等,
說明文件沒有改變;若不等,則說明文件可能被未察覺的行為改變了。校驗和方式可以查錯,但不能保護數(shù)據(jù)。 加密校驗和:將文件分成小快,對每一塊計算CRC校驗值,然后再將這些CRC值加起來作為校驗和。只要運用恰當?shù)乃惴?,這種完整性控制機制幾乎無法攻破。但這種機制運算量大,并且昂貴,只適用于那些完整性要求保護極高的情況。
消息完整性編碼MIC(Message Integrity Code):使用簡單單向散列函數(shù)計算消息的摘要,連同信息發(fā)送給接收方,接收方重新計算摘要,并進行比較驗證信息在傳輸過程中的完整性。這種散列函數(shù)的特點是任何兩個不同的輸入不可能產(chǎn)生兩個相同的輸出。因此,一個被修改的文件不可能有同樣的散列值。單向散列函數(shù)能夠在不同的系統(tǒng)中高效實現(xiàn)。 防抵賴技術(shù) 它包括對源和目的地雙方的證明,常用方法是數(shù)字簽名,數(shù)字簽名采用一定的數(shù)據(jù)交換協(xié)議,使得通信雙方能夠滿足兩個條件:接收方能夠鑒別發(fā)送方所宣稱的身份,發(fā)送方以后不能否認他發(fā)送過數(shù)據(jù)這一事實。比如,通信的雙方采用公鑰體制,發(fā)方使用收方的公鑰和自己的私鑰加密的信息,
只有收方憑借自己的私鑰和發(fā)方的公鑰解密之后才能讀懂,而對于收方的回執(zhí)也是同樣道理。另外實現(xiàn)防抵賴的途徑還有:采用可信三方的權(quán)標、使用時戳、采用一個的三方、數(shù)字簽名與時戳相結(jié)合等。 鑒于為BZ數(shù)據(jù)傳輸?shù)陌踩?,需采用?shù)據(jù)傳輸加密技術(shù)、數(shù)據(jù)完整性鑒別技術(shù)及防抵賴技術(shù)。因此為節(jié)省投資、簡化系統(tǒng)配置、便于管理、使用方便,有必要選取集成的安全保密技術(shù)措施及設(shè)備。這種設(shè)備應(yīng)能夠為大型網(wǎng)絡(luò)系統(tǒng)的主機或重點服務(wù)器提供加密服務(wù),為應(yīng)用系統(tǒng)提供安全性強的數(shù)字簽名和自動密鑰分發(fā)功能,支持多種單向散列函數(shù)和校驗碼算法,
以實現(xiàn)對數(shù)據(jù)完整性的鑒別。 數(shù)據(jù)存儲安全系統(tǒng) 在
易福門安全模塊,PN7004
021-39526589
網(wǎng)址:oo-css.cn
地 址:上海市嘉定區(qū)嘉涌路99弄
6號樓713室