免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1227 | 回复: 0
打印 上一主题 下一主题

2011年软考系统架构设计师学习笔记(32) [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2011-02-22 14:16 |只看该作者 |倒序浏览
为了更好的帮助大家考试,考试百科在文章系统架构设计师辅导:学习笔记中,为大家提供的如下内容:<br />  11.1 信息安全关键技术<br />  11.1.1 加密和解密<br />  有意的计算机犯罪和无意的数据破坏<br />  被动攻击:非法地从传输信道上截取信息,或从存储载体上偷窃、复制信息。<br />  主动攻击:对传输或存储的数据进行恶意的删除、篡改 等。<br />  密码技术是防止数据攻击的一种有效而经济的方法。<br />  信源、信宿、明文、密文。<br />  传输消息的通道称为信道,参数称为密钥,解密算法是加密算法的逆运算。<br />  加密密钥与解密密钥相同,或者可以简单相互推导的密码体质称为对称密码体质。<br />  不能(在有效时间内)相互推导的,称为非对称密码体质。<br />  1、对称密钥密码体质及典型算法<br />  对称算法(Symmetric Algorithm),有时又称为 传统密码算法,也称单密钥算法。<br />  安全通信之前,商定一个密钥,安全性依赖于密钥,密钥的保密性对通信至关重要。<br />  优点:算法实现的 效率高、速度快。<br />  缺点:密钥的管理过于复杂。1. DES 算法简介<br />  DES(Data Encryption Standard,数据加密标准)是IBM公司研制,美国国家标准局 1977年公布,作为非机要部门使用的数据加密标准。<br />  DES 是一个分组加密算法,以64位为分组对数据加密。密钥长度56位(因为每个第8位都用作奇偶校验)。<br />  2. IDEA 算法简介<br />  国际数据加密算法(International Data Encryption Algorithm,IDEA)前身是推荐加密标准(Proposed Encryption Standard,PES)。<br />  分组长度 64b,密钥长度128b。<br />  运算非常简单,只是 异或,速度极快,穷举破解不现实。<br />  2、不对称密码加密算法<br />  不对称密码体制又称 双密钥和公钥密码体质,1976年 由 Diffie 和 Hellman 提出的。<br />  私钥秘密保存。<br />  不需要事先通过安全秘密管道交换密钥。<br />  RSA 的安全性依赖于大素数分解。公钥和私钥 都是两个大素数(大于100个十进制位的函数)。<br />  据猜测,从一个密钥和密文中,推断出明文的难度等同于分解两个大素数的积。<br />  具体操作时 考虑到 安全性 和 M信息量 较大等因素,一般是先做 HASH 运算。<br />  速度慢一直是 RSA 的缺陷,因此一般来说,RSA只用于少量数据加密。<br />  11.1.2 散列函数与数字签名<br />  1、MD5 散列算法<br />  散列函数是一种公开的数学函数。散列函数运算的输入信息叫做 报文,运算后所得的结果叫做散列码或消息摘要。<br />  特点: <br />  1. 给定 M,要找到另一消息 M,使 H(M)= H(M)很难。<br />  2. 散列函数都是单向的,反推M很难。<br />  3. 对于任何一个报文,无法预知它的散列码。<br />  4. 散列码具有固定的长度,不管原始报文长度如何。<br />  常见的散列函数有:MD5、SHA、HMAC 等。<br />  MD5(Message Digest 5)已成为国际标准,产生128位(16字节)长度的散列值(或称 消息摘要)。<br />  通过以下4个步骤:<br />  1. 附加填充位,填充后数据长度 MOD 512 后 余 448。如果数据长度正好 MOD 512 余 448,增加 512 个填充位,填充个数也就是1~512。<br />  填充位第一个为 1,其余全部是 0。<br />  2. 补足长度。<br />  3. 初始化MD缓存器。<br />  4个32位寄存器,A、B、C、D,初始化为:<br />  A: 01 23 45 67<br />  B: 89 AB CD EF<br />  C: FE DC BA 98<br />  D: 76 54 32 10<br />  4. 处理数据段。<br />  2、数字签名与数字水印<br />  1. 数字签名可以解决 否认、伪造、篡改、冒充 等问题。<br />  凡是需要对用户身份进行判断的情况 都可以使用数字签名。<br />  三个过程:系统的初始化过程、签名产生过程、签名验证过程。<br />  签名者必须注意保护好私有密钥,因为它是公开密钥体系安全的重要基础。<br />  如果密钥丢失,应该立即报告鉴定中心取消认证,鉴定中心必须能够迅速确定用户的身份及其密钥的关系。<br />  RSA、ElGamal、Fiat-Shamir、美国的数字签名标准/算法(DSS/DSA)、椭圆曲线 等多种。<br />  2. 数字水印(Digital Watermarking)是实现版权保护的有效办法,也是信息隐藏技术研究领域的重要分支。<br />  通过在原始数据中嵌入秘密信息——水印(Watermark)来证实该数据段所有权。<br />  水印可以是一段 文字、标识、序列号 等,通常是不可见或不可察的,与原始数据紧密结合并隐藏其中。<br />  数字水印技术必须具有较强的 鲁棒性、安全性、透明性。<br />  数字水印主要应用领域:<br />  版权保护,作品被盗版或出现版权纠纷时,所有者即可从盗版作品或水印版作品中 获取水印信号作为依据。<br />  加指纹,将不同用户端ID或序列号 作为不同的水印(指纹)嵌入作品的合法备份中,一旦发现未授权的备份,就可以确定它的来源。<br />  标题与注释。<br />  篡改提示,可将原始图像分成多个独立块,再将每个块加入不同的水印,来确定作品的完整性,这类水印必须是脆弱的,并且检测水印信号时,不需要原始数据。<br />  使用控制,防复制。<br />  空域算法、变换域算法、压缩域算法、NEC算法、生理模型算法 等。<br />上面就是文章系统架构设计师辅导:学习笔记的部分内容,后续文章请继续关注考试百科。http://pc.kaoshibaike.com 相关论坛:http://bbs.kaoshibaike.com/forum.php?mod=forumdisplay&amp;fid=78<br />
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP