【软考:软件设计师】 4 计算机组成与体系结构(三)计算机安全 | 加密技术

news2024/11/24 1:05:12

请添加图片描述

欢迎来到爱书不爱输的程序猿的博客, 本博客致力于知识分享,与更多的人进行学习交流

本文收录于软考中级:软件设计师系列专栏,本专栏服务于软考中级的软件设计师考试,包括不限于知识点讲解真题讲解两大部分,并且提供电子教材电子版真题,关注私聊即可

请添加图片描述

计算机组成与体系结构(三)

  • 一、计算机系统基础知识
  • 二、计算机体系结构
    • 1.计算机体系结构
    • 2.存储系统
  • 三、安全性、可靠性与系统性能评测基础知识
    • 1.计算机安全
      • 1.1 信息安全的基本要素
      • 1.2 安全等级
      • 1.3 安全需求与威胁
      • 1.3.1 网络安全攻击
        • 1.3.2 安全需求
        • 1.3.3 安全威胁分类
      • 1.4影响数据安全的因素
    • 2.加密技术➡️[保密性](#111)🚩
      • 2.1基本概念
      • 2.2对称加密技术🚩
        • 2.2.1什么是对称加密?
        • 2.2.2常见的对称加密技术
      • 2.3非对称加密技术🚩
        • 2.3.1 什么是非对称加密?
        • 2.3.2 常见的非对称加密技术
      • 2.4 【对称+非对称】的应用

一、计算机系统基础知识

👉:传送门💖计算机系统基础知识💖

二、计算机体系结构

1.计算机体系结构

👉:传送门💖计算机体系结构💖

2.存储系统

👉:传送门💖存储系统|输入输出与总线💖

三、安全性、可靠性与系统性能评测基础知识

1.计算机安全

1.1 信息安全的基本要素

  • 1️⃣保密性(Confidentiality):确保信息不暴露给未授权的实体,包括最小授权原则(只赋给使用者恰好够用的权限,防止其看到其他保密的数据)、防暴露(将物理数据库文件名和扩展名都修改为一串乱码,防止他人轻易找到复制)、信息加密、物理保密
  • 2️⃣完整性(Integrity):保证数据传输过程中是正确无误的,接收和发送的数据相同,包括安全协议、校验码、密码校验、数字签名、公证等手段
  • 3️⃣可用性(Availability):保证合法的用户能以合法的手段来访问数据,包括综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
  • 4️⃣可控性(Controllability):控制授权范围内的信息流向及行为方式
  • 5️⃣不可否认性(Non-Repudiation):信息数据参与者不能否认自己发送的数据,参与者身份真实有效

1.2 安全等级

  • 美国国防部和国家标准局的《可信计算机系统评测标准》TCSEC/TDI将系统划分为4组7个等级
安全级别定 义
1A1可验证安全设计。 提供B3级保护,同时给出系统的形式化隐秘通道分析、 非形式化代码一致性验证
2B3安全域。 该级的TCB必须满足访问监控器的要求,提供系统恢复过程
B2结构化安全保护。 建立形式化的安全策略模型,并对系统内的所有主体和客 体实施自主访问和强制访问控制
B1标记安全保护。 对系统的数据加以标记,并对标记的主体和客体实施强制存 取控制
3C2受控访问控制。 实际上是安全产品的最低档次,提供受控的存取保护,存取控制以用户为单位
C1只提供了非常初级的自主安全保护,能实现对用户和数据的分离,进行自主 存取控制,数据的保护以用户组为单位
4D最低级别,保护措施很小,没有安全功能

1.3 安全需求与威胁

1.3.1 网络安全攻击

  • 1️⃣ 被动攻击不直接影响源站和目的站的通信内容,如监听,窃取
  • 2️⃣ 主动攻击直接影响源站和目的站的通信内容,如中断(将源站发出的数据中断,不再发送给目的站),篡改(截获二者通信数据,并修改其中内容),伪造(第三方伪装成源站和目的站进行通信)

按服务类型分为服务型攻击和非服务型攻击

  • 服务型攻击就是针对上层服务的攻击,主要代表是DOS攻击,
  • 非服务型攻击是针对底层的攻击

1.3.2 安全需求

✳️可划分为物理线路安全网络安全系统安全应用安全

  • 1️⃣物理线路就是物理设备、物理环境
  • 2️⃣网络安全指网络上的攻击、入侵
  • 3️⃣系统安全指的是操作系统漏洞、补丁等
  • 4️⃣应用安全就是上层的应用软件,包括数据库软件

1.3.3 安全威胁分类

在这里插入图片描述
在这里插入图片描述

1.4影响数据安全的因素

✳️影响数据安全的因素有内部外部两类。 .

  • 1️⃣内部因素: 🟡可采用多种技术対数据加密;🟡制定数据安全规划;🟡建立安全存储体系, 包括容量、容错数据保护和数据备份等;🟡 建立事故应急计划和容灾措施;🟡重视安全管理, 制定数据安全管理规范。
  • 2️⃣外部因素: 🟡可将数据分成不同的密级, 规定外部使用人员的权限;🟡设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证; 🟡设置防火墙, 为计算机建立一道屏障, 防止外部入侵破坏数据;🟡建立入侵检测、审计和追踪, 对计算机进行防卫。🟡也包括计算机物理环境的保障、防辐射、防水和防火等外部防灾措施。

2.加密技术➡️保密性🚩

2.1基本概念

  • 明文:实际传输的真正数据
  • 密文:经过加密之后的数据
  • 加密:将明文转换为密文的过程
  • 解密:将密文转换为明文的过程
  • 加密算法:一般是公开的,包括两大规则代换(转换成完全不同的其他数据)和置换(打乱明文顺序,进行重新置换)
  • 密钥:加密和解密过程中使用的密码等,是隐藏的

2.2对称加密技术🚩

2.2.1什么是对称加密?

📢:也称为共享密钥加密技术,对数据的加密和解密的密钥(密码)是相同的,属于不公开密钥加密算法**。

  • 缺点加密安全性不高(因为只有一个密钥),且密钥分发困难(因为密钥还需要传输给接收方,也要考虑保密性等问题)。
  • 优点加密速度快,非常适合于大数据的加密

2.2.2常见的对称加密技术

DES(数据加密标准,Digital Encryption Standard)算法:主要采用替换和移位的方法加密。它用56位密钥64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现

3DES(三重DES或称TDEA):在DES的基础上采用三重DES,即用两个56位的密钥K1和K2

  • 发送方用K1加密,K2解密,再K1加密
  • 接收方用K1解密,K2加密,再K1解密

AES(高级加密标准,Advanced Encryption Standard)算法。 AES算法基于排列和置换运算。

  • 排列是对数据重新进行安排
  • 置换是将一个数据单元替换为另一个

RC-5 (Rivest Cipher 5): RC-5是由 RonRivest (公钥算法的创始人之一) 在 1994年开发出来的。RC-5是在RCF2040中定义的,RSA数据安全公司的很多产品都使用了 RC-5

IDEA(国际数据加密算法,International Data Encryption Adieman)。IDEA 是在 DES算法的基础上发展起来的, 类似于三重DES。 IDEA的密钥128位, 这么长的密钥在今后若干年内应该是安全的。 类似于DES,64位二进制数据块, IDEA算法也是一种数据块加密算法, 它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥,比DES加密性好,对计算机功能要求低。 IDEA加密标准由PGP (PrettyGood Privacy)系统使用。

2.3非对称加密技术🚩

2.3.1 什么是非对称加密?

📢:又称公开密钥加密技术,各个用户分别有一对密钥,称为公钥和私钥,其中公钥是公开的,所有用户都知道,私钥是保密的,只有自己知道,使用公钥加密,只能对应的私钥能解密,使用私钥加密,同样也只有对应的公钥能解密;非对称加密就是运用了公钥和私钥的原理,其对数据的加密和解密的密钥是不同的,是公开密钥加密算法。

  • 甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥
    在这里插入图片描述

  • 缺点加密速度慢(密钥多,计算量大,不适合加密大数据

2.3.2 常见的非对称加密技术

RSA (Rivest, Shamir and Adleman):512位(或1024位)秘钥,计算量极大,难破解
Elgamal:基于Diffie-Hellman秘钥交换算法
ECC:椭圆曲线算法
✅其他非对称算法:背包算法RabinD-H

2.4 【对称+非对称】的应用

✳️一般用非对称加密算法来加密对称算法的密钥,将两个技术组合使用,这就是认证技术中数字信封的原理

  • 对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此加密安全性不高
  • 非对称加密算法密钥有1024位,安全性高,相应的解密计算量庞大,难以破解,却不适合加密大数据

请添加图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/418140.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

服务(第二篇)LAMP

一、编译安装apache ①关闭防火墙,将安装Apache所需软件包传到/opt目录下 systemctl stop firewalld.service setenforce 0 [rootxxx opt]# ls apr-1.6.2.tar.gz apr-util-1.6.0.tar.gz httpd-2.4.29.tar.bz2 ②安装环境依赖包 yum -y install gcc gcc-c mak…

专业排名全美top6|建筑学硕士学历CSC获批顺利赴美

E老师人文社科背景,二本院校任教,硕士毕业,没有英文文章,且申请周期只有一个月。据此我们提出,以赶上CSC申报为前提,尽量申请美国综合或者专业排名靠前的学校。最终我们助E老师获得美国专业排名TOP6的弗吉尼…

六个阶段形成CRM销售漏斗,优点有哪些

CRM销售漏斗是反映机会状态以及销售效率的重要的销售管理模型。对企业来说,CRM销售漏斗是一个必不可少的工具。通过销售漏斗,企业可以跟踪和分析客户旅程的每个阶段,并制定相应的销售战略。下面来说说,什么是CRM销售漏斗&#xff…

高频PCB电路设计常见的66个问题

随着电子技术快速发展,以及无线通信技术在各领域的广泛应用,高频、高速、高密度已逐步成为现代电子产品的显著发展趋势之一。信号传输高频化和高速数字化,迫使PCB走向微小孔与埋/盲孔化、导线精细化、介质层均匀薄型化,高频高速高…

Redis消息队列实现异步秒杀

Redis秒杀优化 改进秒杀业务,提高并发性能 需求: 1.新增秒杀优惠券的同时,将优惠券的信息保存到redis中 2.基于Lua脚本,判断秒杀库存,一人一单,决定用户是否抢购成功 3.如果抢购成功,将优惠…

Android系统启动流程--init进程的启动流程

这可能是个系列文章,用来总结和梳理Android系统的启动过程,以加深对Android系统相对全面的感知和理解(基于Android11)。 1.启动电源,设备上电 引导芯片代码从预定义的地方(固化在ROM,全称Read …

hive 入门 一般用于正式环境 修改元数据(二)

安装配置可参考 https://blog.csdn.net/weixin_43205308/article/details/130020674 1、如果启动过derby,最小初始化过 在安装路径下删除 derby.log metastore_db rm -rf derby.log metastore_db此处省略安装mysql数据库 2、配置MySQL 登录mysql mysql -uroot …

EightCap易汇:外汇投资入门需要了解哪些必要知识?

外汇市场是国际投资市场,日内交易量巨大,盈利机会极多。外汇是一种含有杠杆的投资产品,杠杆带来了高收益,也会带来高风险,对于外汇新手来说存在一定难度。新手投资者要如何交易,才能抓住外汇市场的盈利机会…

C++标准库 -- 关联容器 (Primer C++ 第五版 · 阅读笔记)

C标准库 -- 关联容器(Primer C 第五版 阅读笔记)第11章 关联容器------(持续更新)11.1、使用关联容器11.2、关联容器概述11.3、关联容器操作11.4、无序容器第11章 关联容器------(持续更新) 关联容器和顺序容器有着根本的不同:关联容器中的元素是按关键字来保存和…

助力AI语音开发者的社区-语音之家

语音之家简介 语音之家成立于2021年4月,是一家助力AI语音开发者的社区,我们希望通过知识传播、在线学习、资源分享、各类活动等方式提供全生命周期的服务,帮助全球的AI语音开发者获得成长,洞见AI语音技术领域的发展。目前&#x…

TiDB实战篇-TiDB Lightning 导入数据

简介 使用TiDB Lightning 导入数据。 原理 TiKV进入导入模式 它是使用物理导入的模式,将SQL文件直接导入到TiKV中,它是一种初始化的导入,也就是说目标的数据库和表都是不能够存在的(注意事项,在这种方式导入的时候T…

论文笔记 U-Net: Convolutional Networks for Biomedical Image Segmentation

摘要:人们普遍认为,深度网络的成功训练需要数千个带注释的训练样本。在本文中,我们提出了一种网络和训练策略,该策略依赖于大量使用数据增强来更有效地使用可用的注释样本。该体系结构包括用于捕获上下文的收缩路径和用于实现精确…

计算机组件介绍

1. CPU 1.1 主频 1.2 CPU缓存 注:越高越好 2. Memory 注:只有内存是主存(因为CPU只能和内存打交道),硬盘这种就是外存(因为硬盘太慢了,跟不上cpu的运行速度) 3. I/O 注:输…

Segment Anything论文翻译,SAM模型,SAM论文,SAM论文翻译;一个用于图像分割的新任务、模型和数据集;SA-1B数据集

【论文翻译】- Segment Anything / Model / SAM论文 论文链接: https://arxiv.org/pdf/2304.02643.pdfhttps://ai.facebook.com/research/publications/segment-anything/ 代码连接:https://github.com/facebookresearch/segment-anything 论文翻译&…

微软 AI 作图上线完全免费,“奖励自己”可提升速度

ChatGPT 的横空出世应该已经让大家意识到了 AI 的恐怖。 称不上啥都能干,但给东西它真学,学得还比你快。 最近一段时间 AI 在作图领域又一次人气暴涨。 什么小姐姐写真、突破时间线的历史古图、甚至是抽象的表情包都可能源于 AI 之手。 看着手痒想玩玩…

滴滴滴,请看MYSQL事务的四大特征(ACID)的实现原理:晓其原理而通其实现。

一.什么是事务的四特征 原子性(Atomicity,或称不可分割性)一致性(Consistency)隔离性(Isolation)持久性(Durability) 接下来,我们将对四大特性的具体概念以及…

本地快速搭建Kubernetes单机版实验环境(含问题解决方案)

Kubernetes是一个容器编排系统,用于自动化应用程序部署、扩展和管理。本指南将介绍Kubernetes的基础知识,包括基本概念、安装部署和基础用法。 一、什么是Kubernetes? Kubernetes是Google开发的开源项目,是一个容器编排系统&…

长沙基层公务员待遇调查结果

之前发放了1000份调查问卷,统计过长沙各个行业(其中一半是信息产业从业人员)的待遇情况,发现很多人对长沙公务员(包含有编制/合同工)的待遇很感兴趣。我随手翻了翻几个基层政府单位的财政决算公开说明&…

MySQL笔记2

MySQL笔记2一、CRUD操作1.修改数据:update2.删除数据:delete二、数据库中表的约束1.非空约束 not null2.唯一性约束 unique3.主键约束 primary key4.外键约束三、索引1**什么是索引**?2**MySQL中最经典的两种存储引擎**3**为何需要索引**&…

Linux项目日志管理log4cpp的安装与使用【结合sample】

文章目录前言log4cpp安装log4cpp的使用设置类别输出的(category)和日志优先级(priority)定义一个宏用于输出日志配置文件使用log4cpp的栗子结语前言 我们都清楚对于一个项目来说它的日志信息是非常重要的,那么我们应该…