2.6 加密技术与认证技术
加密技术与认证技术要解决的问题:发送者与接收者中存在的**窃听、篡改、假冒、否认**问题
**简记(必须记住):**
**公钥 加密 验证/认证(公加验)**
**私钥 解密 签名(私解签)**
#### 2.6.1 加密技术
加密技术:
1. **对称加密 (私有密钥加密)加密和解密是同一把密钥(只有一把密钥)**对称加密的优点:(1)**加密解密速度很快** (2)**适合加密大量明文数据**对称加密的缺点:对称加密技术存在缺陷,**无法防止窃听**举例:类似于方言,老乡之间说的是家乡话,但是外地人听了听不懂,但在某段时期中,外地人了解了了当地的家乡话,就容易形成窃听,造成两人之间的对话信息泄露
2. **非对称加密(公开密钥加密):加密和解密不是同一把密钥 一共有两把密钥 分别是公钥和私钥****用公钥加密只能用私钥解密,用私钥加密只能用公钥解密,不能通过一把推出另一把**用接收方的公钥加密明文,可以实现**防止窃听**的效果非对称加密的优点:密钥分发没有缺陷非对称加密的缺点:(1)**加密解密速度很慢**
3. **混合加密:使用对称加密和非对称加密(非对称加密中包含对称加密-------->加密技术的简单套娃)**
#### 2.6.2 认证技术
认证技术:
1. **信息摘要:发送者发送的明文在经过Hash算法后得到摘要**,放在密文后面一起发送过去
**接收者用公钥解密后得到明文,再用明文进行Hash算法得到摘要,与发送者发送过来的摘要比对,一致则没有篡改,反 之被篡改**
2. **数字签名(包含信息摘要及密文)------->该条消息的真实性**:**发送方用私钥进行签名(加密)**,得到的数字签名放在密文后面一起发送过去
**接收方用发送方的公钥对数字签名进行验证,验证正确证明该消息没有被假冒且不能否认(即发送方发送过该条消息)**
3. **数字证书(权威机构 CA):向CA机构申请数字证书,将个人信息和公钥发给CA,CA机构颁给用户数字证书,数字证书用CA的私钥进行签名(加密),接收者用CA的公钥验证(解密)得到用户的公钥**
**使用数字证书可以验证发送方的身份和证书中的信息是正确无误的,在经过数字证书的加密后,很大程度上不能被进行篡改和假冒**
#### 2.6.3 加密技术与认证技术历年真题
**公钥 加密 验证/认证(公加验)**
**私钥 解密 签名(私解签)**
**数字证书**用的是**CA的私钥加密**,用户要用**CA的公钥去解密**,**验证网站的真伪**
要熟记以下算法:
对称密钥(别称:私钥、私有、共享密钥)加密算法:
1. DES
2. 3DES
3. RC-5
4. IDEA
5. AES
6. RC4
非对称密钥(别称:公钥、公开密钥)加密算法:
1. RSA
2. ECC
3. DSA
摘要算法:
1. Hash算法
2. **MD5摘要算法(128位散列值)**
3. SHA-1安全散列算法
**MD5是摘要算法,对任意长度的输入计算得到的结果长度为128位**
**认证阻止对手主动攻击**
**加密阻止对手被动攻击**
**AES是一种分组加密和解密数据算法**
### 2.7 可靠性公式
(1)串联系统 **串联系统公式:R=R1R2R3……Rn**
(2)并联系统 **并联系统公式:R=1-(1-R1)(1-R2)(1-R3)……(1-Rn)**
### 2.8 计算机系统基础知识历年真题
**指令寄存器的位数取决于指令字长**
机房安全:物理安全,众多物理线路都在机房
入侵检测:网络安全,防火墙,安全管家
漏洞补丁管理:系统安全,即系统中出现的一些bug需要修复
数据库安全:应用安全,保护数据的完整性
主动攻击的几种方式:1.重放 2.IP地址欺骗 3.拒绝服务 4.系统干涉 5.修改数据命令
被动攻击的几种方式:1.流量分析 2.会话拦截
**VLIW是超长指令字的简称**
复杂指令系统计算机(CISC)
**移位指令中的算术左移指令操作结果相当于对操作数进行乘2操作**
二进制的运算 128 64 32 16 8 4 2 1
因此为算术左移,且是对操作数进行乘2操作
运算:
**逻辑与运算:1&1=1 1&0=0 0&1=0 0&0=0**
**逻辑或运算:1||1=1 1||0=1 0||1=1 0||0=0**
**逻辑同或运算:相同为1,不同为0**
**逻辑异或运算:相同为0,不同为1**