1.8 计算机的安全、可靠性评价
安全与保密
数据加密即是对明文(未经加密的数据)按照某种的加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。这是计算机安全中最重要的技术措施之一。
数据加密和解密是一对可逆的过程,其关键在于密钥的管理和加密/解密算法。通常加密/解密算法的设计需要满足3个条件:
Ø 可逆性
Ø 密钥安全
Ø 数据安全
按照加密密钥K1和解密密钥K2的异同,分为两种密钥体制,比较如下:
密钥体制 |
特点 |
典型算法 |
秘密密钥加密体制(K1=K2)或对称密钥体制 |
1. 加密与解密采用相同密钥 |
1.日本NTT的快速加密标准FEAL |
公开密钥加密体制(K1≠K2)或不对称密钥体制 |
1.加密和解密使用不同的密钥,其中一个公开,另一个是保密的 |
1. RSA算法 |
数据完整性保护是数据中加入一定的冗余信息,从而能发现对数据的任何修改、增加或删除。
在某些商业或金融领域经常需要一种“数字签名”的技术,防止通信的一方否认或伪造通信内容。数字签名是利用密码技术进行的,其安全性取决于密码体制的安全程度。它的目的是在保证真实的发送方和真实的接受方之间传送真实的信息。
数字签名有两个特点:
Ø 动态变化,随着密钥和数据的不同而不同
Ø 签名和数据不可分离
数据加密的安全性在很大程度上取决于密钥的安全性。
对于密钥的管理主要包括以下几个方面:
Ø 密钥体制的选择
Ø 密钥的分发
Ø 现场密钥保护
Ø 密钥的销毁
例题:
常规的数据加密标准DES采用__(l)__位。有效密钥对____(2)__位的数据块进行加密。
(1) A. 56B. 64C. 112D. 128
(2) A. 32B. 64C. 128D. 256
1.A 2. B
计算机可靠性、可用性和可维护性(computer reliability、availability and serviceability ,RAS)技术和容错技术是研究、设计、生产、评价计算机系统的重要内容。
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |