freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

大數(shù)據(jù)安全及隱私概述(編輯修改稿)

2025-01-26 11:28 本頁面
 

【文章內(nèi)容簡介】 術(shù) :通過對需要保密的數(shù)據(jù)進(jìn)行泛化和隱匿處理,防止攻擊者通過準(zhǔn)標(biāo)識符將某一個體與其敏感屬性值關(guān)聯(lián)起來。 ⑥ 保護(hù)隱私數(shù)據(jù)挖據(jù)技術(shù) :基于啟發(fā)式的(集中式數(shù)據(jù)對象,方法:值替代和分組),基于密碼學(xué)的(分布式數(shù)據(jù)對象,水平或垂直分割),基于重構(gòu)的(集中式對象,使用方法構(gòu)造原始數(shù)據(jù)的分布)。 信息安全技術(shù) ? 有人說第一次世界大戰(zhàn)是化學(xué)家的戰(zhàn)爭,因為芥子氣和氯氣第一次被用來作為戰(zhàn)爭武器;第二次世界大戰(zhàn)是物理學(xué)家的戰(zhàn)爭,因為原子彈被派上了戰(zhàn)場。同樣我們可以說,如果有第三次世界大戰(zhàn)的話,那將是數(shù)學(xué)家的戰(zhàn)爭,因為數(shù)學(xué)家將控制戰(zhàn)爭中下一個重要的武器 — 信息。現(xiàn)在由數(shù)學(xué)家負(fù)責(zé)發(fā)明新密碼來保護(hù)軍事信息,相應(yīng)地,數(shù)學(xué)家也會站在破解這些密碼的前沿。 ? Hadoop的安全機制: ? 基于 令牌的認(rèn)證 機制: Kerberos機制 ? 數(shù)據(jù)完整性:在文件創(chuàng)建時,客戶端會對每個文件塊計算MD5或 SHA1的值,并將這些值寫入同一路徑的隱藏文件中。當(dāng)客戶端讀取文件時,會先讀取該隱藏文件中的信息,利用該信息校驗所讀數(shù)據(jù)的完整性。 ? 數(shù)據(jù) 存儲的完整性 :周期性地對 DataNode所管理的數(shù)據(jù)塊進(jìn)行 CRC校驗和檢查 ? SSH, Secure Shell 的 縮寫, SSH 為建立在應(yīng)用層基礎(chǔ)上的安全協(xié)議。專為遠(yuǎn)程登錄會話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議 。 ? 基于 ACL的服務(wù)級權(quán)限控制(兩級: 系統(tǒng)級 — 服務(wù)級授權(quán)控制 Hadoop服務(wù) 的訪問、 HDFS文件權(quán)限 和MapReduce隊列權(quán)限 ) ?密碼體制 ? 保密通信模型 ? 密碼體制定義 密碼體制安全 : 取決于密鑰的保密性,與算法的保密性無關(guān),即由密文和加解密算法不可能得到明文。 ? 密碼體制分類: 單鑰體制 和 雙鑰體制 。 ? 單鑰體制 : 加密密鑰和解密密鑰 相同( K1=K2),又稱對稱密碼體制。 ? 分類 :流密碼(明文 消息按 字符,逐 位地 加密)、分組密碼(明文 消息 分組,含有 多個 字符, 逐組地進(jìn)行 加密)。 ? 密鑰管理 : 密鑰可由發(fā)送方產(chǎn)生然后再經(jīng)一個安全可靠的途徑(如信使遞送)送至接收方,或由第三方產(chǎn)生后安全可靠地分配給通信雙方 。 ? 應(yīng)用 :數(shù)據(jù)加密(速度快),消息 的 認(rèn)證。 ? 常用 : DES(數(shù)據(jù)加密標(biāo)準(zhǔn), 64位分組,密鑰 56位, 雙密鑰的 3DES,密鑰 112位,常用 PGP、 S/MIME), AES(高級加密標(biāo)準(zhǔn), 128位分組,密鑰支持 12 192和256) ? 雙鑰體制 : 加密密鑰和解密 密鑰不同( K1≠ K2,已 知 密碼算法和加密密鑰,求解密密鑰在計算上是不可行的。 ),又稱非對稱 密碼體制 。采用 兩個相關(guān) 密鑰,將 加密和解密能力分開,其中一個密鑰是公開的,稱為公開密鑰,簡稱公開鑰,用于加密;另一個密鑰是為用戶專用,因而是保密的,稱為秘密密鑰,簡稱秘密鑰,用于 解密,因此也稱公鑰 密碼體制 ? 公鑰密碼體制實現(xiàn) ① RSA算法 是 1978年由 , 、也是迄今為止理論上最為成熟完善的公鑰密碼體制,該體制已得到廣泛的應(yīng)用 。 RSA的安全性是基于 分解大整數(shù)的困難性假定 ,之所以為假定是因為至今還未能證明分解大整數(shù)就是 NP問題,也許有尚未發(fā)現(xiàn)的多項式時間分解算法 。 ② ECC( elliptic curve cryptography,橢圓曲線 密碼體制 ) ,為 保證 RSA算法的安全性,它的密鑰長度需一再 增加, 使得它的運算負(fù)擔(dān)越來越大。相比之下 ,ECC可用 短得多的密鑰獲得同樣的安全性,因此具有廣泛的應(yīng)用前景。 ECC已被 IEEE公鑰密碼標(biāo)準(zhǔn) P1363采用 。 ECC安全性是基于 橢圓曲線上的離散 對數(shù)問題的困難性假設(shè)。 ? 數(shù)字證書 , 也 稱電子證書(簡稱證書)。在很多場合下,數(shù)字證書、電子證書和證書都是 ,符合 ITUT V3標(biāo)準(zhǔn)。 ? 數(shù)字證書 是 隨 PKI( Public Key Infrastructure, 公鑰基礎(chǔ)設(shè)施 )的形成而發(fā)展起來的安全機制,證明實體所聲明的身份與其公鑰的匹配關(guān)系,即實體身份與證書上的公鑰相綁定,是公鑰體制密鑰管理的媒介,即公鑰的分發(fā)、傳送依靠證書機制來實現(xiàn),也稱公鑰證書。 ? 數(shù)字 證書是一種權(quán)威性的電子文檔,它是由具有權(quán)威性、可信任性及公正性的第三方機構(gòu) CA( Certificate Authority)所頒發(fā)。 ? 認(rèn)證機構(gòu)通過對一組信息 (包括用戶的可辨識名和公鑰以及包含關(guān)于該用戶的附加信息)進(jìn)行數(shù)字簽名來產(chǎn)生用戶證書。 ? 數(shù)字簽名 :或稱數(shù)字簽字( digital signature),類似于手書 簽字。 ? 數(shù)字 簽字應(yīng)滿足以下 要求 : ① 簽字 的產(chǎn)生必須使用發(fā)方獨有 的信息 以防偽造和否認(rèn)。 ② 簽字 的產(chǎn)生應(yīng)較為容易。 ③ 簽字 的識別和驗證應(yīng)較為容易。 ④ 對 已知的數(shù)字簽字構(gòu)造一新的消息或?qū)σ阎南?gòu)造一假冒的數(shù)字簽字在計算上都是不可行的 。 ? 實現(xiàn) :私鑰加密算法 或特定的簽字 算法。 ① 公鑰密碼體制 :使用私鑰加密產(chǎn)生簽名,公鑰解密進(jìn)行驗證。因為公鑰密碼體制加密解密速度慢,所以一般先計算消息雜湊值,然后進(jìn)行簽名。 ② 數(shù)字簽字標(biāo)準(zhǔn) DSS(Digital Signature Standard)是由美國 NIST公布的聯(lián)邦信息處理標(biāo)準(zhǔn) FIPS PUB 186。采用DSA(Digital Signature Algorithm),僅能用于簽名。 隨機數(shù) k,發(fā)送方的秘密鑰 SKA和供所有用戶使用的一 族參數(shù) PKG(稱為全局 公開 鑰 ) ? 基于身份的公鑰 密碼體制 IBE(IdentityBased Encryption) ? 思想 : 最早 由 Shamir于 1984年 提出 , 方案中不使用任何證書, 直接將用戶的身份作為 公鑰 , 以此來簡化公鑰基礎(chǔ)設(shè)施 PKI 中 基于證書的密鑰管理 過程。 ? 一個基于身份的加密體制 (E )由以下 四個算法組成 : ① 建立 (Setup):由 安全參數(shù) k 生成系統(tǒng)參數(shù) params和 主密鑰masterkey。 ② 加密 (Encrypt): 由輸入 params、 ID和 M, 返回密文 C。 ③ 提取 (Extract) : 由給定公鑰 (身份) 生成秘密鑰 ,即由params,masterkeys和任意 ID ∈ {0, 1}*,返回 一個秘 密鑰d。 ④ 解密 (Decrypt): 由輸入 params、 C和 d,返回 明文 M。 ?數(shù)據(jù)完整性 ? 認(rèn)證 符 是用于認(rèn)證消息的數(shù)值,它的產(chǎn)生方法又分為消息認(rèn)證碼 MAC( message authentication code) 和雜湊函數(shù)( hash function) 兩大 類。 HMAC是 Hash函數(shù)和MAC結(jié)合
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1