【IT】我是计算机系统大师(二)——密码学安全

一、接上文

      在前文中,小编想大家分享了《【IT】我是计算机系统大师(一)——硬件基本组成》,硬件的基本组成,以及各个部件的功能。但是有了这些部件我们的计算机就可以很好,很安全的运行了吗?答案明显不是。所以在接下来,小编将和大家分享一下在硬件中的安全问题。

二、内容概要

      计算机安全指的是计算机资产安全,保证计算机资产不受自然和人为的有害因素的威胁和危害。它分为两个部分:系统资源安全、信息资源安全。

2.1 安全等级

2.2 加密技术


加密技术

                                                    图1 - 加密技术

加密技术可以分为对称和非对称两种。

  • 对称加密:

      加密解密是相同的密钥,就相当于一个人开门和锁门用到的是相同的钥匙。

        ①DES算法 (Digital Encryption Standard):采用56位密钥对64位二进制数据块进行加密。

        ②三重DES算法:DES的拓展,用两个56位的密钥,相当密钥长度加倍。

        ③RC-5(Rivest Cipher 5):在RCF2040定义。

        ④IDEA(International Data Encryption Adleman):国际数据加密算法,密钥128位,由PGP系统使用。

        ⑤AES(Advanced Encryption Standard):高级加密算法,基于排列和置换的算法。是一个迭代的、对称密钥分组的密码,可以使用128、192、256位密钥,用128位分组加密和解密数据。
  • 非对称加密:

      非对称加密需要两个密钥:共开密钥和私有密钥。

      公开密钥和私有密钥是一对。之所以叫做非对称,就是如果加密的时候用的是私有密钥,那么解密的时候就要用公开密钥;反之如果加密用的是公开密钥,那么解密就要用的是私有密钥。


非对称加密模型

                                                    图2- 非对称加密算法模型

      优点:保密性好,消除了最终用户交换密钥的需要。

      缺点:加密解密,花费时间长,速度慢,不适合文件加密,适合对少量数据进行加密。

2.3 认证技术

      认证技术主要是解决了网络通信过程中通信双方的身份认可。一般的方法有账户名/口令认证、使用摘要算法认证和基于PKI的认证。

      PKI技术是信息安全的核心,也是电子商务的关键和基础技术。

      PKI技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名。

      完整的PKI系统必须有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等部分构成。

        ①Hash函数与信息摘要

        ②数字签名:采用了非对称加密算法,保证发送信息的完整性、身份认证和不可否认性。
        数字加密:采用对称加密算法和非对称加密算法,保证发送信息的保密性。

        ③SSL协议(安全套接层):提高应用程序之间的数据的安全系数。提供服务:
             (1)用户和服务器的合法性认证。为了认证,协议要求在握手交换数据时进行数字认证。

             (2)加密数据以隐藏被传送的数据。

             (3)保护数据的完整性。

        ④数字时间戳技术:数字时间戳服务(DTS  Digital Time Stamp Service)是网上电子商务安全服务项目之一,提供电子文件的日期和时间信息。
        时间戳:经过加密后生成的一个凭证文档。包括:
            (1)需加时间戳的文件摘要

            (2)DTS收到文件的日期和时间

            (3)DTS的数字签名

        书面部署文件上的时间是由部署人写。

        数字时间戳则是由认证单位DTS来加入的,以DTS收到的时间为依据。

2.4 可靠性

  • 串联系统

      定义:加上一个系统由N个子系统组成,当且仅当所有的子系统都正常工作的时候,系统才能正常工作。

这里写图片描述

                                                    图3- 串联系统

      可靠度:R=R1R2R3····RN

      失效率:λ=λ1+λ2+λ3+·····+λN

      要点摘要:

    ① 任何一个单元失效,系统失效。

    ② 串联系统可靠度低于系统中任一单元的可靠度

    ③ 失效率大于系统中任一单元的可靠度
  • 并联系统

这里写图片描述

                                                    图4- 并联系统

      定义:假如一个系统由N个子系统组成,只要有一个子系统正常工作,系统就能正常工作。

      可靠性:R=1-(1-R1)(1-R2)·····(1-RN)

      失效率:μ=1/((1/λ)*∑ (1/j)) (j从1到N)

  • N模冗余系统

2.5 性能评价

      方法

    ①时钟频率:主频越高,速度越快。

    ②指令执行速度

    ③等效指令速度发

    ④数据处理速率法

    ⑤核心程序法

三、实战演习

3.1       用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用( A )验证该证书的真伪,然后利用( C )验证M的真实性。

      A.CA的公钥 B.B的私钥 C.A的公钥 D.B的公钥

      解析:从下图可以看出,B分别从A获得了消息M,从CA获得了A的数字证书。而且A和CA被大家都知道的都是自己的公钥。所以当要判断证书真伪的时候,只需验证CA的公钥;判断消息M的真实性的时候,只需验证A的公钥。此时问题解决。

习题1

                                                     图5- 例题1

3.2       从认证中心CA获取用户B的数字证书,该证书通过(B)做数字签名;从用户B的数字证书中可以获得B的公钥。

      A.CA的公钥 B.CA的私钥 C.B的私钥 D.B的公钥

      解析:在CA内,通过CA的私钥给用户做数字签名,其他用户通过CA的公钥来确认数字签名是否合法。

3.3       用户A从CA获得用户B的数字证书,并利用(D)验证数字证书的真实性。

      A.B的公钥 B.B的私钥 C.CA的私钥 D.CA的公钥

      解析:同3.2

四、小结

      知识量很大,小编利用两个小时总结了这个博客,学习就要付出时间。另外要看到自己在这个过程中学到了什么,小编就更加深刻的了解了指令在CPU中的走动,剩下的就是要做题总结了。加油!

      下一篇博客讲给大家带来《【IT】我是计算机系统大师(三)——将来的硬件》。

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

你个佬六

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值