【软考:软件设计师】 4 计算机组成与体系结构(三)计算机安全 | 加密技术

本文涉及的产品
数据安全中心,免费版
密钥管理服务KMS,1000个密钥,100个凭据,1个月
云原生大数据计算服务 MaxCompute,5000CU*H 100GB 3个月
简介: 【软考:软件设计师】 4 计算机组成与体系结构(三)计算机安全 | 加密技术

一、计算机系统基础知识

👉:传送门💖计算机系统基础知识💖


二、计算机体系结构

1.计算机体系结构

👉:传送门💖计算机体系结构💖


2.存储系统

👉:传送门💖存储系统|输入输出与总线💖


三、安全性、可靠性与系统性能评测基础知识

1.计算机安全

1.1 信息安全的基本要素

1️⃣保密性(Confidentiality):确保信息不暴露给未授权的实体,包括最小授权原则(只赋给使用者恰好够用的权限,防止其看到其他保密的数据)、防暴露(将物理数据库文件名和扩展名都修改为一串乱码,防止他人轻易找到复制)、信息加密、物理保密

2️⃣完整性(Integrity):保证数据传输过程中是正确无误的,接收和发送的数据相同,包括安全协议、校验码、密码校验、数字签名、公证等手段

3️⃣可用性(Availability):保证合法的用户能以合法的手段来访问数据,包括综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)

4️⃣可控性(Controllability):控制授权范围内的信息流向及行为方式

5️⃣不可否认性(Non-Repudiation):信息数据参与者不能否认自己发送的数据,参与者身份真实有效

1.2 安全等级

美国国防部和国家标准局的《可信计算机系统评测标准》TCSEC/TDI将系统划分为4组7个等级

组 安全级别 定 义

1 A1 可验证安全设计。 提供B3级保护,同时给出系统的形式化隐秘通道分析、 非形式化代码一致性验证

2 B3 安全域。 该级的TCB必须满足访问监控器的要求,提供系统恢复过程

B2 结构化安全保护。 建立形式化的安全策略模型,并对系统内的所有主体和客 体实施自主访问和强制访问控制

B1 标记安全保护。 对系统的数据加以标记,并对标记的主体和客体实施强制存 取控制

3 C2 受控访问控制。 实际上是安全产品的最低档次,提供受控的存取保护,存取控制以用户为单位

C1 只提供了非常初级的自主安全保护,能实现对用户和数据的分离,进行自主 存取控制,数据的保护以用户组为单位

4 D 最低级别,保护措施很小,没有安全功能

1.3 安全需求与威胁

1.3.1 网络安全攻击

1️⃣ 被动攻击:不直接影响源站和目的站的通信内容,如监听,窃取

2️⃣ 主动攻击:直接影响源站和目的站的通信内容,如中断(将源站发出的数据中断,不再发送给目的站),篡改(截获二者通信数据,并修改其中内容),伪造(第三方伪装成源站和目的站进行通信)

按服务类型分为服务型攻击和非服务型攻击


服务型攻击就是针对上层服务的攻击,主要代表是DOS攻击,

非服务型攻击是针对底层的攻击

1.3.2 安全需求

✳️可划分为物理线路安全、网络安全、系统安全和应用安全


1️⃣物理线路就是物理设备、物理环境

2️⃣网络安全指网络上的攻击、入侵

3️⃣系统安全指的是操作系统漏洞、补丁等

4️⃣应用安全就是上层的应用软件,包括数据库软件

1.3.3 安全威胁分类

微信图片_20230701105652.png

微信图片_20230701105709.png


1.4影响数据安全的因素

✳️影响数据安全的因素有内部和外部两类。 .


1️⃣内部因素: 🟡可采用多种技术対数据加密;🟡制定数据安全规划;🟡建立安全存储体系, 包括容量、容错数据保护和数据备份等;🟡 建立事故应急计划和容灾措施;🟡重视安全管理, 制定数据安全管理规范。

2️⃣外部因素: 🟡可将数据分成不同的密级, 规定外部使用人员的权限;🟡设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证; 🟡设置防火墙, 为计算机建立一道屏障, 防止外部入侵破坏数据;🟡建立入侵检测、审计和追踪, 对计算机进行防卫。🟡也包括计算机物理环境的保障、防辐射、防水和防火等外部防灾措施。

2.加密技术➡️保密性🚩

2.1基本概念

明文:实际传输的真正数据

密文:经过加密之后的数据

加密:将明文转换为密文的过程

解密:将密文转换为明文的过程

加密算法:一般是公开的,包括两大规则:代换(转换成完全不同的其他数据)和置换(打乱明文顺序,进行重新置换)

密钥:加密和解密过程中使用的密码等,是隐藏的

2.2对称加密技术🚩

2.2.1什么是对称加密?

📢:也称为共享密钥加密技术,对数据的加密和解密的密钥(密码)是相同的,属于不公开密钥加密算法**。


缺点:加密安全性不高(因为只有一个密钥),且密钥分发困难(因为密钥还需要传输给接收方,也要考虑保密性等问题)。

优点:加密速度快,非常适合于大数据的加密。

2.2.2常见的对称加密技术

✅DES(数据加密标准,Digital Encryption Standard)算法:主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现


✅3DES(三重DES或称TDEA):在DES的基础上采用三重DES,即用两个56位的密钥K1和K2


发送方用K1加密,K2解密,再K1加密

接收方用K1解密,K2加密,再K1解密

✅AES(高级加密标准,Advanced Encryption Standard)算法。 AES算法基于排列和置换运算。


排列是对数据重新进行安排

置换是将一个数据单元替换为另一个

✅RC-5 (Rivest Cipher 5): RC-5是由 RonRivest (公钥算法的创始人之一) 在 1994年开发出来的。RC-5是在RCF2040中定义的,RSA数据安全公司的很多产品都使用了 RC-5


✅IDEA(国际数据加密算法,International Data Encryption Adieman)。IDEA 是在 DES算法的基础上发展起来的, 类似于三重DES。 IDEA的密钥128位, 这么长的密钥在今后若干年内应该是安全的。 类似于DES,64位二进制数据块, IDEA算法也是一种数据块加密算法, 它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥,比DES加密性好,对计算机功能要求低。 IDEA加密标准由PGP (PrettyGood Privacy)系统使用。


2.3非对称加密技术🚩

2.3.1 什么是非对称加密?

📢:又称公开密钥加密技术,各个用户分别有一对密钥,称为公钥和私钥,其中公钥是公开的,所有用户都知道,私钥是保密的,只有自己知道,使用公钥加密,只能对应的私钥能解密,使用私钥加密,同样也只有对应的公钥能解密;非对称加密就是运用了公钥和私钥的原理,其对数据的加密和解密的密钥是不同的,是公开密钥加密算法。


甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥

微信图片_20230701105732.png


缺点:加密速度慢(密钥多,计算量大,不适合加密大数据)


2.3.2 常见的非对称加密技术

✅RSA (Rivest, Shamir and Adleman):512位(或1024位)秘钥,计算量极大,难破解

✅Elgamal:基于Diffie-Hellman秘钥交换算法

✅ECC:椭圆曲线算法

✅其他非对称算法:背包算法、Rabin、D-H


2.4 【对称+非对称】的应用

✳️一般用非对称加密算法来加密对称算法的密钥,将两个技术组合使用,这就是认证技术中数字信封的原理


对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此加密安全性不高;

非对称加密算法密钥有1024位,安全性高,相应的解密计算量庞大,难以破解,却不适合加密大数据


目录
打赏
0
0
0
0
211
分享
相关文章
软件体系结构 - 非对称加密算法
软件体系结构 - 非对称加密算法
79 0
软件体系结构 - 对称加密算法
软件体系结构 - 对称加密算法
60 0
【中级软件设计师】—(针对上午题)加密技术与认证技术(二十一)
【中级软件设计师】—(针对上午题)加密技术与认证技术(二十一)
【中级软件设计师】—(针对上午题)加密技术与认证技术(二十一)
[软考考点解析]软件设计师--常用加密与摘要算法
1. 题目 以下加密算法中,适合对大量的明文消息进行加密传输的是____。 A RSA B SHA-1 C MD5 D RC5
477 1
《数字证书:互联网世界的"身份证"与"防盗门"》 ——揭秘网络安全背后的加密江湖
在2023年某深夜,上海陆家嘴金融公司机房遭遇黑客攻击,神秘青铜大门与九大掌门封印的玉牌突现,阻止了入侵。此门象征数字证书,保障网络安全。数字证书如验钞机识别假币,保护用户数据。它通过SSL/TLS加密、CA认证和非对称加密,构建安全通信。证书分为DV、OV、EV三类,分别适合不同场景。忽视证书安全可能导致巨额损失。阿里云提供一站式证书服务,助力企业部署SSL证书,迎接未来量子计算和物联网挑战。
【网络原理】——图解HTTPS如何加密(通俗简单易懂)
HTTPS加密过程,明文,密文,密钥,对称加密,非对称加密,公钥和私钥,证书加密
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
64 10
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
76 10
网络安全漏洞、加密技术与安全意识的知识分享
随着互联网的普及,网络安全问题日益严重。本文将介绍网络安全漏洞的概念、类型和防范措施,以及加密技术的原理和应用。同时,强调提高个人和企业的安全意识对于防范网络攻击的重要性。
103 7

热门文章

最新文章

AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等