網路安全威脅與資料安全需求對照表
網路安全威脅
|
資料安全需求
|
竊聽(Interception)
|
隱密性(Confidentiality)
|
篡改(Modification)
攔截(Interruotion)
|
完整性(Integrity)
|
假冒(Fabrication)
|
可辦識性(Authentication)
不可否認性(Non-repudiation
)
|
對稱式加密法的優點缺點
優點
|
缺點
|
l
公開鑰匙可以公開分送
l 如果使用足夠大的金鑰,將難以破解。
|
l
需要有一個安全性機制將金鑰安全性的分送至交易的雙方。
l
提供私密性的安全性能力,無法提供不可否認的能力
|
非對稱式加密法的優點缺點
優點
|
|
l
公開鑰匙可以公開分送
l 提供私密性、驗證與不可否認性等服務
|
l
效率較差
|
沒有留言:
張貼留言