计算机组成与结构(系统可靠性分析&网络安全&加解密认证技术)

系统可靠性分析

  • 概念
    • 平均无故障时间
      • MTTF = 1/失效率
    • 平均故障修复时间
      • MTTR=1/修复率
    • 平均故障间隔时间
      • MTBF=MTTF+MTTR
    • 系统可用性
      • MTTF/(MTTF+MTTR)*100%
  • 计算
    • 串联系统
      • 一个设备不可靠,整个系统崩溃
      • R=R1R2Rn
    • 并联系统
      • 所有设备不可靠,整个系统崩溃
      • R=1-(1-R1)(1-R2)(1-Rn)
    • 混合系统
      • 划分串并联

计算机安全(网络安全)

  • 五大要素
    • 保密性
      • 确保信息不暴露给未授权的实体,包括最小授权原则
      • 防暴露
      • 信息加密
      • 物理加密
    • 完整性
      • 保证数据传输过程中是准确无误的,接收和发送的数据相同
      • 安全协议
      • 校验码
      • 密码校验
      • 数字签名
      • 公证
    • 可用性
      • 保证合法的用户能以合法的手段来访问数据
      • 综合保障
        • IP过滤
        • 业务流控制
        • 路由选择控制
        • 审计跟踪
    • 可控性
      • 控制授权范围内的信息流向及行为方式,整个网络处于可控状态下
    • 不可抵赖性
      • 信息数据参与者不能否认自己发送的数据,参与者身份真实有效
  • 安全威胁
    • 重放攻击(ARP)
      • 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
    • 拒绝服务(DOS)
      • 对信息或其他资源的合法访问被无条件阻止,例如:大负载攻击
    • 窃听
      • 窃取系统中的信息紫苑和敏感信息
    • 业务流分析
      • 统计分析对参数研究,发现有价值的信息和规律
    • 信息泄露
      • 信息泄露给某个非授权的实体
    • 破坏信息的完整性
      • 数据被非授权地进行增删、修改或破坏而受到损失
    • 非授权访问
      • 某一资源被某个非授权的人、或非授权方式使用

加密和认证技术

保密性

  • 明文
    • 实际传输的真正数据
  • 密文
    • 经过加密之后的数据
  • 加密
    • 将明文转换为密文的过程
  • 解密
    • 将密文转换为明文的过程
  • 加密算法
    • 公开的
    • 两大规则
      • 代换:转换成完全不同的其他数据
      • 置换:打乱明文顺序,进行重新置换
  • 密钥
    • 加密和解密过程中使用的密码,是隐藏的

对称加密技术

  • 又称为共享密钥加密技术
  • 对数据的加密和解密的密钥(密码)是相同的
  • 属于不公开密钥加密算法
  • 缺点
    • 加密安全性不高
      • 因为只有一个密钥
    • 密钥分发困难
      • 密钥还需要传输给接收方,也要考虑保密性等问题
  • 优点
    • 加密速度快,非常适合大数据的加密
  • 常见的对称加密算法
    • DES
      • 替换+移位
      • 56位密钥
      • 64位数据块
      • 速度快、密钥易产生
    • 3DES(三重DES)
      • 两个56位的密钥K1、K2
      • 加密:K1加密>K2解密>K1加密
      • 解密:K1解密>K2加密>K1解密
    • AES
      • 高级加密标准
      • 区块加密标准
      • 替代DES
    • RC-5
      • RSA加密算法
    • IDEA算法
      • RSA加密算法
      • 64位数据块
      • 比DES加密性好

非对称加密技术

  • 又称为公开密钥加密技术
  • 各个用户分别有一对密钥(发送方和接收方一共4个密钥)
    • 公钥
      • 公开的
      • 所有用户都知道
    • 私钥
      • 保密:只有自己知道,接收方也不知道
  • 规则
    • 使用公钥加密,只能对应的私钥能解密
    • 使用私钥加密,同样只能对应的公钥可以解密
  • 优点
    • 数据保密性好
    • 不用分发解密的密钥
  • 缺点
    • 加密速度慢
    • 密钥多
    • 计算量大
    • 不适合加密大数据
  • 常用的非对称加密算法
    • RSA
      • 512位(或1024位)密钥
      • 计算量极大
      • 难破解
    • Elgamal
      • 基础是Diffie-Hellnam密钥交换算法
    • ECC
    • 背包算法
    • Rabin
    • D-H

数字信封原理

  • 非对称加密算法加密密钥
  • 数据内容使用对称加密算法加密

信息摘要-完整性

  • 概念
    • 一段数据的特征信息
    • 数据发生改变,信息摘要也会发生改变
    • 发送方:将数据和信息摘要一起传给接收方
    • 接收方:接收方根据接收到的数据重新生成一个信息摘要
      • 摘要相同:数据正确
      • 摘要不同:数据不正确
    • 信息摘要由哈希函数生成
  • 特点
    • 不论数据多长,都会产生固定长度的信息摘要
    • 任何不同的输入数据,都会产生不同的信息摘要
    • 单向性
      • 只能由数据生成信息摘要
      • 不能由信息摘要还原数据
    • 发送方发送的数据和信息摘要都被篡改
      • 接收方无法判断
      • 解决方案:数字签名
  • 算法
    • MD5
      • 产生128位的输出
    • SHA
      • 安全散列算法
      • 产生160位的输出
      • 安全性更高

数字签名-不可抵赖性

  • 信息摘要
    • 保证数据传输过程的保密性和完整性
    • ==无法保证发送者是否非法:==数据被第三方截获并篡改
  • 特点
    • 非对称加密体制
    • 不可否认
    • 报文鉴别
    • 报文完整性
  • 原理
    • 使用发送方的私钥进行数字签名
    • 公钥共享,任何接收方都可以拿来解密
    • 私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的原理
  • 数字证书
    • 发送方本身就是伪造的
      • 后续的加密,数字签名没有意义
      • 对发送方的公钥进行验证是十分重要的
    • 发送方向CA申请数字证书
      • 经过CA签名
      • CA使用私钥加密
      • 发送方发送数据时,接收方首先下载CA的公钥,验证数字证书的真伪
    • CA颁发,保证真实性
    • 格式
      • 序列号
      • 版本号
      • 签名算法
      • 发行者ID
      • 发行者
      • 主体ID
      • 有效期
      • 公钥

PKI公钥基础设施

  • 概念
    • 提供公钥加密和数字签名服务的系统或平台
    • 管理密钥和证书
    • 采用PKI框架管理密钥和证书可以建立一个安全的网络环境
  • 组成
    • X.509格式的证书
    • CA操作协议
    • CA管理协议
    • CA政策制定
  • 基础技术
    • 加密
    • 数字签名
    • 数据完整性机制
    • 数字信封
    • 双重数字签名
  • 功能
    • 公钥密码证书管理
    • 黑名单的发布和管理
    • 密钥的备份和恢复
    • 自动更新密钥
    • 自动管理历史密钥
    • 支持交叉认证

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值