【软考:软件设计师】 4 计算机组成与体系结构(三)计算机安全 | 加密技术

请添加图片描述

欢迎来到爱书不爱输的程序猿的博客, 本博客致力于知识分享,与更多的人进行学习交流

本文收录于软考中级:软件设计师系列专栏,本专栏服务于软考中级的软件设计师考试,包括不限于知识点讲解真题讲解两大部分,并且提供电子教材电子版真题,关注私聊即可

请添加图片描述

一、计算机系统基础知识

👉:传送门💖计算机系统基础知识💖

二、计算机体系结构

1.计算机体系结构

👉:传送门💖计算机体系结构💖

2.存储系统

👉:传送门💖存储系统|输入输出与总线💖

三、安全性、可靠性与系统性能评测基础知识

1.计算机安全

1.1 信息安全的基本要素

  • 1️⃣保密性(Confidentiality):确保信息不暴露给未授权的实体,包括最小授权原则(只赋给使用者恰好够用的权限,防止其看到其他保密的数据)、防暴露(将物理数据库文件名和扩展名都修改为一串乱码,防止他人轻易找到复制)、信息加密、物理保密
  • 2️⃣完整性(Integrity):保证数据传输过程中是正确无误的,接收和发送的数据相同,包括安全协议、校验码、密码校验、数字签名、公证等手段
  • 3️⃣可用性(Availability):保证合法的用户能以合法的手段来访问数据,包括综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
  • 4️⃣可控性(Controllability):控制授权范围内的信息流向及行为方式
  • 5️⃣不可否认性(Non-Repudiation):信息数据参与者不能否认自己发送的数据,参与者身份真实有效

1.2 安全等级

  • 美国国防部和国家标准局的《可信计算机系统评测标准》TCSEC/TDI将系统划分为4组7个等级
安全级别定 义
1A1可验证安全设计。 提供B3级保护,同时给出系统的形式化隐秘通道分析、 非形式化代码一致性验证
2B3安全域。 该级的TCB必须满足访问监控器的要求,提供系统恢复过程
B2结构化安全保护。 建立形式化的安全策略模型,并对系统内的所有主体和客 体实施自主访问和强制访问控制
B1标记安全保护。 对系统的数据加以标记,并对标记的主体和客体实施强制存 取控制
3C2受控访问控制。 实际上是安全产品的最低档次,提供受控的存取保护,存取控制以用户为单位
C1只提供了非常初级的自主安全保护,能实现对用户和数据的分离,进行自主 存取控制,数据的保护以用户组为单位
4D最低级别,保护措施很小,没有安全功能

1.3 安全需求与威胁

1.3.1 网络安全攻击

  • 1️⃣ 被动攻击不直接影响源站和目的站的通信内容,如监听,窃取
  • 2️⃣ 主动攻击直接影响源站和目的站的通信内容,如中断(将源站发出的数据中断,不再发送给目的站),篡改(截获二者通信数据,并修改其中内容),伪造(第三方伪装成源站和目的站进行通信)

按服务类型分为服务型攻击和非服务型攻击

  • 服务型攻击就是针对上层服务的攻击,主要代表是DOS攻击,
  • 非服务型攻击是针对底层的攻击
1.3.2 安全需求

✳️可划分为物理线路安全网络安全系统安全应用安全

  • 1️⃣物理线路就是物理设备、物理环境
  • 2️⃣网络安全指网络上的攻击、入侵
  • 3️⃣系统安全指的是操作系统漏洞、补丁等
  • 4️⃣应用安全就是上层的应用软件,包括数据库软件
1.3.3 安全威胁分类

在这里插入图片描述
在这里插入图片描述

1.4影响数据安全的因素

✳️影响数据安全的因素有内部外部两类。 .

  • 1️⃣内部因素: 🟡可采用多种技术対数据加密;🟡制定数据安全规划;🟡建立安全存储体系, 包括容量、容错数据保护和数据备份等;🟡 建立事故应急计划和容灾措施;🟡重视安全管理, 制定数据安全管理规范。
  • 2️⃣外部因素: 🟡可将数据分成不同的密级, 规定外部使用人员的权限;🟡设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证; 🟡设置防火墙, 为计算机建立一道屏障, 防止外部入侵破坏数据;🟡建立入侵检测、审计和追踪, 对计算机进行防卫。🟡也包括计算机物理环境的保障、防辐射、防水和防火等外部防灾措施。

2.加密技术➡️保密性🚩

2.1基本概念

  • 明文:实际传输的真正数据
  • 密文:经过加密之后的数据
  • 加密:将明文转换为密文的过程
  • 解密:将密文转换为明文的过程
  • 加密算法:一般是公开的,包括两大规则代换(转换成完全不同的其他数据)和置换(打乱明文顺序,进行重新置换)
  • 密钥:加密和解密过程中使用的密码等,是隐藏的

2.2对称加密技术🚩

2.2.1什么是对称加密?

📢:也称为共享密钥加密技术,对数据的加密和解密的密钥(密码)是相同的,属于不公开密钥加密算法**。

  • 缺点加密安全性不高(因为只有一个密钥),且密钥分发困难(因为密钥还需要传输给接收方,也要考虑保密性等问题)。
  • 优点加密速度快,非常适合于大数据的加密
2.2.2常见的对称加密技术

DES(数据加密标准,Digital Encryption Standard)算法:主要采用替换和移位的方法加密。它用56位密钥64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现

3DES(三重DES或称TDEA):在DES的基础上采用三重DES,即用两个56位的密钥K1和K2

  • 发送方用K1加密,K2解密,再K1加密
  • 接收方用K1解密,K2加密,再K1解密

AES(高级加密标准,Advanced Encryption Standard)算法。 AES算法基于排列和置换运算。

  • 排列是对数据重新进行安排
  • 置换是将一个数据单元替换为另一个

RC-5 (Rivest Cipher 5): RC-5是由 RonRivest (公钥算法的创始人之一) 在 1994年开发出来的。RC-5是在RCF2040中定义的,RSA数据安全公司的很多产品都使用了 RC-5

IDEA(国际数据加密算法,International Data Encryption Adieman)。IDEA 是在 DES算法的基础上发展起来的, 类似于三重DES。 IDEA的密钥128位, 这么长的密钥在今后若干年内应该是安全的。 类似于DES,64位二进制数据块, IDEA算法也是一种数据块加密算法, 它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥,比DES加密性好,对计算机功能要求低。 IDEA加密标准由PGP (PrettyGood Privacy)系统使用。

2.3非对称加密技术🚩

2.3.1 什么是非对称加密?

📢:又称公开密钥加密技术,各个用户分别有一对密钥,称为公钥和私钥,其中公钥是公开的,所有用户都知道,私钥是保密的,只有自己知道,使用公钥加密,只能对应的私钥能解密,使用私钥加密,同样也只有对应的公钥能解密;非对称加密就是运用了公钥和私钥的原理,其对数据的加密和解密的密钥是不同的,是公开密钥加密算法。

  • 甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥
    在这里插入图片描述

  • 缺点加密速度慢(密钥多,计算量大,不适合加密大数据

2.3.2 常见的非对称加密技术

RSA (Rivest, Shamir and Adleman):512位(或1024位)秘钥,计算量极大,难破解
Elgamal:基于Diffie-Hellman秘钥交换算法
ECC:椭圆曲线算法
✅其他非对称算法:背包算法RabinD-H

2.4 【对称+非对称】的应用

✳️一般用非对称加密算法来加密对称算法的密钥,将两个技术组合使用,这就是认证技术中数字信封的原理

  • 对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此加密安全性不高
  • 非对称加密算法密钥有1024位,安全性高,相应的解密计算量庞大,难以破解,却不适合加密大数据

请添加图片描述

  • 22
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 24
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 24
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员一修

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值