【IT】我是计算机系统大师(二)——密码学安全

news/2024/5/19 0:11:54 标签: 计算机, 密码学, 安全, 硬件, it
it-tap-highlight-color: rgba(0, 0, 0, 0);">

一、接上文

      在前文中,小编想大家分享了《【IT】我是itle=计算机>计算机系统大师(一)——itle=硬件>硬件基本组成》,itle=硬件>硬件的基本组成,以及各个部件的功能。但是有了这些部件我们的itle=计算机>计算机就可以很好,很itle=安全>安全的运行了吗?答案明显不是。所以在接下来,小编将和大家分享一下在itle=硬件>硬件中的itle=安全>安全问题。

二、内容概要

      itle=计算机>计算机itle=安全>安全指的是itle=计算机>计算机资产itle=安全>安全,保证itle=计算机>计算机资产不受自然和人为的有害因素的威胁和危害。它分为两个部分:系统资源itle=安全>安全、信息资源itle=安全>安全。

itle=安全>安全等级">2.1 itle=安全>安全等级

2.2 加密技术


加密技术itle="" />

                                                    图1 - 加密技术

加密技术可以分为对称和非对称两种。

  • 对称加密:

      加密解密是相同的密钥,就相当于一个人开门和锁门用到的是相同的钥匙。

        ①DES算法 (Digital Encryption Standard):采用56位密钥对64位二进制数据块进行加密。

        ②三重DES算法:DES的拓展,用两个56位的密钥,相当密钥长度加倍。

        ③RC-5(Rivest Cipher 5):在RCF2040定义。

        ④IDEA(International Data Encryption Adleman):国际数据加密算法,密钥128位,由PGP系统使用。

        ⑤AES(Advanced Encryption Standard):高级加密算法,基于排列和置换的算法。是一个迭代的、对称密钥分组的密码,可以使用128、192、256位密钥,用128位分组加密和解密数据。
  • 非对称加密:

      非对称加密需要两个密钥:共开密钥和私有密钥。

      公开密钥和私有密钥是一对。之所以叫做非对称,就是如果加密的时候用的是私有密钥,那么解密的时候就要用公开密钥;反之如果加密用的是公开密钥,那么解密就要用的是私有密钥。


非对称加密模型itle="" />

                                                    图2- 非对称加密算法模型

      优点:保密性好,消除了最终用户交换密钥的需要。

      缺点:加密解密,花费时间长,速度慢,不适合文件加密,适合对少量数据进行加密。

2.3 认证技术

      认证技术主要是解决了网络通信过程中通信双方的身份认可。一般的方法有账户名/口令认证、使用摘要算法认证和基于PKI的认证。

      PKI技术是信息itle=安全>安全的核心,也是电子商务的关键和基础技术。

      PKI技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名。

      完整的PKI系统必须有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等部分构成。

        ①Hash函数与信息摘要

        ②数字签名:采用了非对称加密算法,保证发送信息的完整性、身份认证和不可否认性。
        数字加密:采用对称加密算法和非对称加密算法,保证发送信息的保密性。

        ③SSL协议(itle=安全>安全套接层):提高应用程序之间的数据的itle=安全>安全系数。提供服务:
             (1)用户和服务器的合法性认证。为了认证,协议要求在握手交换数据时进行数字认证。

             (2)加密数据以隐藏被传送的数据。

             (3)保护数据的完整性。

        ④数字时间戳技术:数字时间戳服务(DTS  Digital Time Stamp Service)是网上电子商务itle=安全>安全服务项目之一,提供电子文件的日期和时间信息。
        时间戳:经过加密后生成的一个凭证文档。包括:
            (1)需加时间戳的文件摘要

            (2)DTS收到文件的日期和时间

            (3)DTS的数字签名

        书面部署文件上的时间是由部署人写。

        数字时间戳则是由认证单位DTS来加入的,以DTS收到的时间为依据。

2.4 可靠性

  • 串联系统

      定义:加上一个系统由N个子系统组成,当且仅当所有的子系统都正常工作的时候,系统才能正常工作。

这里写图片描述itle="" />

                                                    图3- 串联系统

      可靠度:R=R1R2R3····RN

      失效率:λ=λ1+λ2+λ3+·····+λN

      要点摘要:

    ① 任何一个单元失效,系统失效。

    ② 串联系统可靠度低于系统中任一单元的可靠度

    ③ 失效率大于系统中任一单元的可靠度
  • 并联系统

这里写图片描述itle="" />

                                                    图4- 并联系统

      定义:假如一个系统由N个子系统组成,只要有一个子系统正常工作,系统就能正常工作。

      可靠性:R=1-(1-R1)(1-R2)·····(1-RN)

      失效率:μ=1/((1/λ)*∑ (1/j)) (j从1到N)

  • N模冗余系统

2.5 性能评价

      方法

    ①时钟频率:主频越高,速度越快。

    ②指令执行速度

    ③等效指令速度发

    ④数据处理速率法

    ⑤核心程序法

三、实战演习

3.1       用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用( A )验证该证书的真伪,然后利用( C )验证M的真实性。

      A.CA的公钥 B.B的私钥 C.A的公钥 D.B的公钥

      解析:从下图可以看出,B分别从A获得了消息M,从CA获得了A的数字证书。而且A和CA被大家都知道的都是自己的公钥。所以当要判断证书真伪的时候,只需验证CA的公钥;判断消息M的真实性的时候,只需验证A的公钥。此时问题解决。

习题1itle="" />

                                                     图5- 例题1

3.2       从认证中心CA获取用户B的数字证书,该证书通过(B)做数字签名;从用户B的数字证书中可以获得B的公钥。

      A.CA的公钥 B.CA的私钥 C.B的私钥 D.B的公钥

      解析:在CA内,通过CA的私钥给用户做数字签名,其他用户通过CA的公钥来确认数字签名是否合法。

3.3       用户A从CA获得用户B的数字证书,并利用(D)验证数字证书的真实性。

      A.B的公钥 B.B的私钥 C.CA的私钥 D.CA的公钥

      解析:同3.2

四、小结

      知识量很大,小编利用两个小时总结了这个博客,学习就要付出时间。另外要看到自己在这个过程中学到了什么,小编就更加深刻的了解了指令在CPU中的走动,剩下的就是要做题总结了。加油!

      下一篇博客讲给大家带来《【IT】我是itle=计算机>计算机系统大师(三)——将来的itle=硬件>硬件》。


http://www.niftyadmin.cn/n/1146330.html

相关文章

大连软件业转型:吸引人才掌控产业链上游

在人才方面,未来最有可能成为大连竞争对手的西安、武汉和成都,都有明显优势,如西安市每年毕业生的人数就有20多万,远超过大连的8年内能帮我招到2年1月15日,在IBM一位高级副总裁轻轻地对旁边的大连市长夏德仁说。这一刻…

【语言基础】参数多态、包含多态、过载多态和强制多态

一、前言 多态在面向对象中起着非常重要的作用。多态性的官方介绍是作用于不同的对象的同一操作可以有不同的解释,从而产生了不同的结果。翻译过来就是:用同一个方法对不同的人操作有不一样的结果。 二、分类 多态分为两种:通用的多态和特定…

事件操作方式

<!-- 操作事件1. 属性事件 DOM0级<div onclick"函数()">按钮</div>2. 绑定事件 DOM2级var divEle document.querySelector(div)divEle.onclick function(){//执行的代码}3. 事件监听addEventListener 非IE 7&#xff0c;8事件源.addEventListen…

国产Office有望替代微软Office

近日&#xff0c;中国无锡的永中科技有限公司推出了最新版办公软件??EIOffice 2009&#xff0c;这款办公软件不仅仅基于一种中国政府大力推广的UOF文件格式&#xff0c;而且其价格也仅仅是微软公司提供的Office的一小部分。由于微软产品长期以来对办公软件的垄断&#xff0c;…

【软考】软件攻城狮考试(七)——语言基础

一、秋风扫落叶 ”以明公之威&#xff0c;应困穷之敌&#xff0c;击疲弊之寇&#xff0c;无异迅风之振秋叶矣“&#xff0c;随着我们前进的步伐&#xff0c;软考就想落叶一样&#xff0c;被我们清扫掉了。在程序员的道路上&#xff0c;最经常打交道的就是代码了&#xff0c;但是…

事件传播行为

<!-- 由内向外&#xff1a;事件冒泡由外向内: 事件捕获点击元素&#xff1a; 事件目标对象addEventListener的第三个参数决定了是事件捕获还是事件冒泡addEventListener(事件类型&#xff0c;事件处理函数,捕获true|冒泡false)> 默认冒泡false,可以不写-->默认行为 &…

【软工】软件工程(五)——高内聚低耦合

一、前言 模块独立是指每个模块完成一个相对独立的特定子功能&#xff0c;并且与其他模块之间的联系简单。而衡量模块独立的标准就是&#xff1a;耦合性和内聚性。我们要做到模块间的高内聚和低耦合。 二、耦合 耦合指的是模块间的联系紧密程度。 低耦合~~ 图一 耦合非直接耦合…

番茄花园版Windows XP作者被拘留!

番茄花园美化修改版Windows XP的作者、软件下载网站番茄花园(tomatolei.com)站长洪磊的父亲19日晚22:50日(上周五)被警 方拘留审查&#xff0c;网站被关闭&#xff0c;服务器及洪磊的笔记本被警方带走&#xff0c;为洪磊提供的技术开发支持的成都红果科技有限公司也被查封。洪磊…