9.3 加密
9.3.1 保密与加密
1 加密就是将信息进行编码使侵入者不能够理解和阅读的方法。解密将编码信息转化为原理的形式。
9.3.2 加密与解密机制
1 从译者的角度看,密码分析所面临的问题有三种主要变型:“只有密文”问题(仅有密文而无明文);“已知明文”问题(已有一批相匹配的明文与密文);“选择明文”(能够加密自己所选的明文)。
9.3.3 密码算法
1 密码算法分为传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。
2 对称密码技术要求加密解码双方拥有相同的密钥,非对称密码技术是加密解密双方拥有不同密钥。
3 对称密码体制从加密模式上可分为序列密码和分组密码。
4 序列密码算法的安全强度由它所产生的伪随机序列的好坏来决定;分组密码体制中,经过加密的密文与密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关。
5 非对称密码要求密码成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。
6 公共密钥机密的信息只能用专用密钥解密,公钥加密也用来对专用密钥机密。
9.3.4 密钥及密钥管理
1 密钥是密码算法中的可变参数。
2 密钥管理包括:产生密钥、分发密钥、输入和输出密钥、更换密钥、存储密钥、保存和备份密钥、密钥的寿命、销毁密钥。
9.4 完整性保障
9.4.1 完整性概念
1 完整性包括软件完整性和数据完整性两个方面
2 对数据完整性五个最常见的威胁:人类,可能是人类的疏忽、故意损坏等原因导致完整性被破坏;硬件故障,包括磁盘故障、芯片和主板故障、电源故障;网络故障,包括网络连接问题、网络接口卡和驱动程序;灾难,如火灾、水灾、工业破坏和蓄意破坏;逻辑问题,包括软件错误、文件损坏、容量错误、数据交换错误和操作系统错误。
9.4.2 完整性保障策略
1 为了恢复数据完整性和防止数据完整性丧失,可以采用的技术有:备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析。
2 通过如下服务来完成完整性服务:屏蔽、证实、屏蔽。
3 DBMS的完整性控制机制应具有三个方面的功能:定义功能、检查功能、如果发现用户操作请求使数据违背了完整性约束条件,采取一定的动作保证数据的完整性。
4 攻击可以发生在软件的三个主要成分上:程序、数据、文档。
5 数字签名
各省软考办 | ||||||||||