【五一创作】【软考:软件设计师】 5 计算机组成与体系结构(三)认证技术 | 计算机可靠性

请添加图片描述

欢迎来到爱书不爱输的程序猿的博客, 本博客致力于知识分享,与更多的人进行学习交流

本文收录于软考中级:软件设计师系列专栏,本专栏服务于软考中级的软件设计师考试,包括不限于知识点讲解真题讲解两大部分,并且提供电子教材电子版真题,关注私聊即可

请添加图片描述

计算机组成与体系结构(三)

  • 一、计算机系统基础知识
  • 二、计算机体系结构
    • 1.计算机体系结构
    • 2.存储系统
  • 三、安全性、可靠性与系统性能评测基础知识
    • 1.计算机安全
    • 2. 加密技术
    • 3.认证技术
      • 3.1信息摘要➡️[完整性](https://blog.csdn.net/qq_40332045/article/details/130109046#111)
      • 3.2 数字签名➡️[不可否认性](https://blog.csdn.net/qq_40332045/article/details/130109046#111)
      • 3.3 数据证书
      • 3.4 PKI公钥基础设施
    • 4.计算机可靠性

一、计算机系统基础知识

👉:传送门💖计算机系统基础知识💖

二、计算机体系结构

1.计算机体系结构

👉:传送门💖计算机体系结构💖

2.存储系统

👉:传送门💖存储系统|输入输出与总线💖

三、安全性、可靠性与系统性能评测基础知识

1.计算机安全

2. 加密技术

👉:传送门💖计算机安全性 | 加密技术💖

3.认证技术

  • 认证技术主要解决网络通信过程中通信双方的身份认可
  • 认证的过程涉及加密和密钥交换
    • 加密可使用对称加密、不对称加密及两种加密方法的混合方法。
    • 认证方一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证。

3.1信息摘要➡️完整性

  • ✳️信息摘要,就是一段数据的特征信息。 简要地描述了一份较长的信息或文件, 它可以被看作一份长文件的“数字指纹” 。
    • 当数据发生改变,信息摘要也发生改变,发送方会将数据和信息摘要一起传给接收方,接收方会根据接收到的数据重新生成一个信息摘要,若此摘要和接收到的摘要相同,则说明数据正确。
    • 信息摘要用于创建数字签名, 对于特定的文件而言, 信息摘要是唯一的。 信息摘要可以被公开,它不会透露相应文件的任何内容。
    • 信息摘要是由Hash(哈希)函数生成的

*️⃣Hash(哈希)函数提供了这样一种计算过程: 输入一个长度不固定的字符串, 返回一串固定长度的字符串, 又称Hash值。
*️⃣单向Hash函数用于产生信息摘要
*️⃣Hash函数主要可以解决以下两个问题: 在某一特定的时间内, 无法查找经Hash操作后生成特定Hash值的原报文; 也无法查找两个经Hash操作后生成相同Hash值的不同报文。 这样, 在数字签名中就可以解决验证签名和用户身份验证、不可抵赖性的问题。

  • ✳️信息摘要的特点: 1️⃣不管数据多长,都会产生固定长度的信息摘要;2️⃣任何不同的输入数据,都会产生不同的信息摘要;3️⃣单向性,即只能由数据生成信息摘要,不能由信息摘要还原数据。

  • ✳️信息摘要算法: MD5(产生128位的输出)、 SHA(安全散列算法,产生160位的输出,安全性更高) 。

  • 优点: 使用信息摘要可以保证传输数据的完整性,只需要双方比对生成的信息摘要是否相同即可判断数据有没有被篡改

  • 缺点: 当发送方发送的数据和信息摘要都被篡改了,那么接收方拿到错误的数据生成的信息摘要也和篡改的信息摘要相同,接收方就无能为力了,这个问题,在接下来⬇️的数字签名技术会解决。

3.2 数字签名➡️不可否认性

  • ❌加密技术和信息摘要 只保证了数据传输过程的保密性和完整性,但却 无法保证发送者是否非法,即在传输过程中,数据被第三方截获,即使他不能解密获取真实数据,但是他可以伪造一段数据,也用加密算法加密后再发送给接收方,那么接收方无法判断发送方是否合法,其只会用发送方告诉他的方法来解密。⭕此时就要用到 数字签名技术来验证发送方是否合法。

  • ✳️数字签名属于 非对称加密,主要功能有:不可否认、报文鉴别、报文的完整性

  • ✳️原理: 若发送方需要发送数据,应该使用发送方的私钥进行数字签名,而其公钥是共享的,任何接收方都可以拿来解密,因此,接收方使用了发送方的公钥解密,就必然知道此数据是由发送方的私钥加密的,而发送的私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的过程原理。
    请添加图片描述

3.3 数据证书

  • ✳️数字证书又称为数字标识,由用户申请,证书签证机关CA对其核实签发的,对用户的公钥的认证。

  • 上述的技术都是在原发送方是正确的的情况下所做的加密和认证技术,然而当发送方本身就是伪造的,即发送的公钥本身就是假的,那么后续的加密、数字签名都没有意义了,⭕因此对发送方的公钥进行验证是十分重要的

  • ✳️现在的数字证书版本大多为X.509

  • ✳️数字证书的原理: 每一个发送方都要先向CA申请数字证书,数字证书是经过CA数字签名了的,也即CA使用私钥加密,当发送方要发送数据时,接收方首先下载CA的公钥,去验证数字证书的真伪,如果是真的,就能保证发送方是真的,因为CA是官方权威的机构,其合法性毋庸置疑。

  • ✳️数字证书的格式: 序列号、版本号、签名算法、发行者ID、发行者、主体ID、有效期、公钥。

3.4 PKI公钥基础设施

  • PKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI 框架管理密钥和证书可以建立一个安全的网络环境。

  • ✳️PKI公钥体系: 数字证书是将持有者的公钥和持有者信息绑定起来的机制,这样,可以防止公阴在共享的过程中被人修改(确保接收方没有被人假冒,非常重要),而数字证书是需要中请的,向CA中心申请,由CA颁发的数字证书才是正确的,CA中心颁发证书时会对其进行数字签名,保证此数字证书不是伪造的

  • PGP技术采用了数字证书技术

  • ✳️PGP的技术和数字证书包含下述内容:

    • PGP可用于电子邮件,也可以用于文件存储。采用了杂合算法,包括IDEA、RSA、MD5、ZIP数飘压缩算法。
    • PGP承认两种不同的证书格式:PGP证书和X.509证书。
    • PGP证书包含PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密管法。
    • X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名。
  • ✳️PKI 主要包括四个部分: X.509 格式的证书; CA 操作协议; CA 管理协议; CA 政策制定。

  • ✳️PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

  • ✳️一个PKI应用系统至少应具有以下部分:

    • 公钥密码证书管理
    • 黑名单的发布和管理
    • 密钥的备份和恢复
    • 自动更新密钥
    • 自动管理历史密钥
    • 支持交叉认证
  • ✳️最安全的过程要验证两步:

    • 1️⃣在网银系统中,使用网银时,要先下载该银行的数字证书,之后,本地客户机会用CA的公钥对数字证书进行解密,解密成功说明是CA颁发的,是该银行系统而非黑客冒充
    • 2️⃣确认了通信对方无误后,就可以采用上述的一系列加密和认证技术来对通信数据进行加密,确保数据不会在发送过程中被截获篡改。

4.计算机可靠性

  • 平均无故障时间 M T T F = 1 失效率 MTTF=\frac{1}{失效率} MTTF=失效率1
  • 平均故障修复时间 M T T R = 1 修复率 MTTR=\frac{1}{修复率 } MTTR=修复率1
  • 平均故障间隔时间 M T B F = M T T F + M T T R MTBF=MTTF+MTTR MTBF=MTTF+MTTR
  • 系统可用性 = 平均无故障时间 ( 平均无故障时间 + 平均故障修复时间 ) ∗ 100 =\frac{平均无故障时间}{(平均无故障时间+平均故障修复时间)}*100 =(平均无故障时间+平均故障修复时间)平均无故障时间100% = M T T F ( M T T F + M T T R ) ∗ 100 =\frac{MTTF}{(MTTF+MTTR)}*100 =(MTTF+MTTR)MTTF100%
  • ✳️系统可靠性可以用平均故障间隔时间MTBF来衡量,公式为 M T B F ( 1 + M T B F ) \frac{MTBF}{(1+MTBF)} (1+MTBF)MTBF

  • ✳️无论什么系统,都是由多个设备组成的,协同工作,而这多个设备的组合方式可以是串联、并联,也可以是混合模式,假设每个设备的可靠性为 R 1 , R 2 , . . . . . . , R n R_1,R_2,......,R_n R1,R2,......,Rn,则不同的系统的可靠性R的计算公式如下:

    • 串联系统,一个设备不可靠,整个系统崩溃: R = R 1 × R 2 × . . . × R n R=R_1×R_2×...×R_n R=R1×R2×...×Rn
    • 并联系统,所有设备都不可靠,整个系统才崩溃: R = 1 − ( 1 − R 1 ) × ( 1 − R 2 ) × . . . × ( 1 − R n ) R=1-(1-R_1)×(1-R_2)×...×(1-R_n) R=1(1R1)×(1R2)×...×(1Rn)
    • 混合系统,划分串联、并联: R × ( 1 − ( 1 − R ) 3 ) × ( 1 − ( 1 − R ) 2 ) R×(1-(1-R)^3)×(1-(1-R)^2) R×(1(1R)3)×(1(1R)2)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/17168.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

三范式(详解+例子)

第一范式(1NF):每一列都是不可分割的原子数据项(什么意思,每一项都不可分割,像下面的表格就能分割,所以它连第一范式都算不上) 分割后的样子 (它就是第一范式了&#xff…

FPGA学习_01_基础知识(有点劝退,心灵弱小者勿入)

有些人喜欢直接拿开发板看教程开干,我认为了解点历史发展没什么坏处,一些FPGA的基础知识也是同样重要的。 1.1. FPGA的主要厂商 XILINX 占据FPGA绝大部分的市场份额 ALTERA 被 INTEL 167亿美元收购 改名为INTEL LATTICE 被神秘的中国公…

HMM理论学习笔记-隐马尔可夫模型的三个元素、假设和问题

文章目录 概率论基础条件概率全概公式边缘概率联合概率联合概率与边缘概率的关系贝叶斯公式(条件联合概率)马尔科夫链的概念 HMM简述HMM的三个元素符号定义1、状态转移概率矩阵A2、观测概率矩阵B3、初始状态概率向量π HMM的三个假设1、齐次马尔可夫假设…

Spring Boot使用(基础)

目录 1.Spring Boot是什么? 2.Spring Boot使用 2.1Spring目录介绍 2.2SpringBoot的使用 1.Spring Boot是什么? Spring Boot就是Spring脚手架,就是为了简化Spring开发而诞生的 Spring Boot的优点: 1.快速集成框架,提供了秒级继承各种框架,提供了启动添加依赖的功能 2.内…

简单搭建node后台(笔记用)

毕设过程 mongodb 配置 使用node写后台一些语法运用bug关于安装一款群控软件后,修改了环境变量导致后台崩溃![](https://img-blog.csdnimg.cn/7c684b2e318048b3ad1db78484e10e6a.jpeg) vue管理后台 mongodb 配置 https://blog.csdn.net/weixin_43405300/article/de…

【SPSS】相关分析和偏相关分析详细操作过程(附案例实战)

🤵‍♂️ 个人主页:艾派森的个人主页 ✍🏻作者简介:Python学习者 🐋 希望大家多多支持,我们一起进步!😄 如果文章对你有帮助的话, 欢迎评论 💬点赞&#x1f4…

java的spi机制使用场景讲解和具体使用

八股文背多了,相信大家都听说过一个词,SPI扩展。 有的面试官就很喜欢问这个问题,SpringBoot的自动装配是如何实现的? 基本上,你一说是基于spring的SPI扩展机制,再把spring.factories文件和EnableAutoConf…

C++(多态上)

目录: 1.多态的概念 2.多态的定义和实现 3.虚函数构成重写的特例 4.剖析一道非常经典的题 5.剖析多态的原理 ------------------------------------------------------------------------------------------------------------------------- 1.多态的概念 概念:通俗来说&#…

Word2vec原理+实战学习笔记(二)

来源:投稿 作者:阿克西 编辑:学姐 前篇:Word2vec原理实战学习笔记(一)​​​​​​​ 视频链接:https://ai.deepshare.net/detail/p_5ee62f90022ee_zFpnlHXA/6 5 对比模型(论文Mod…

Python使用AI photo2cartoon制作属于你的漫画头像

Python使用AI photo2cartoon制作属于你的漫画头像 1. 效果图2. 原理3. 源码参考 git clone https://github.com/minivision-ai/photo2cartoon.git cd ./photo2cartoon python test.py --photo_path images/photo_test.jpg --save_path images/cartoon_result.png1. 效果图 官方…

(22)目标检测算法之 yolov8模型导出总结

yolov8模型导出总结 不断更新中… 几种部署情况: onnxxmlengine官网说明:https://github.com/ultralytics/ultralytics/blob/main/docs/modes/export.md导出参数: onnx 参数解析format: 导出的模型形式:onnx xml engine ... imgsz: 设置模型的输入尺寸大小,默认640*640 ke…

磁盘和固态磁盘

磁盘和固态磁盘 磁盘的物理结构 ​ 磁盘的表面由一些磁性的物质组成,可以用这些磁性物质来记录二进制数据。磁盘的盘面被划分成一个个磁道,这样一个“圈”就是一个磁道。同一磁盘上不同磁道上记录的信息量相同,因此内侧磁道上的数据密度较大…

STM32F429移植microPython笔记

目录 一、microPython下载。二、安装开发环境。三、编译开发板源码。四、下载验证。 一、microPython下载。 https://micropython.org/download/官网 下载后放在linux中。 解压命令: tar -xvf micropython-1.19.1.tar.xz 二、安装开发环境。 sudo apt-get inst…

【Java笔试强训 14】

🎉🎉🎉点进来你就是我的人了博主主页:🙈🙈🙈戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔🤺🤺🤺 目录 一、选择题 二、编程题 🔥计算日期…

玩着3dmax把Python学了-01

3ds Max 2022以前的版本要借助Python的api来实现Python编程达到编辑绘图脚本的功能,但是好消息来了,3ds Max 2022 起,MaxPlus 不再作为 3ds Max 的 Python API 包含在内。而是3ds Max 将 Python 3.7 的标准版本包涵其中了,位于 [3…

Filter 过滤器

Filter过滤器介绍 这里我们讲解Filter的执行流程,从下图可以大致了解到,当客户端发送请求的时候,会经过过滤器,然后才能到我们的servlet,当我们的servlet处理完请求之后,我们的response还是先经过过滤器才…

基于SpringBoot的线上日志阅读器

软件特点 部署后能通过浏览器查看线上日志。支持Linux、Windows服务器。采用随机读取的方式,支持大文件的读取。支持实时打印新增的日志(类终端)。支持日志搜索。 使用手册 基本页面 配置路径 配置日志所在的目录,配置后按回车…

2023亚马逊云科技研究,数字化技能为中国企业和员工带来经济效益

在中国,信息技术在个人、企业和宏观经济层面都推动着重大变革。为了研究这些变化所带来的影响,盖洛普咨询公司(Gallup)和亚马逊云科技开展了关于数字化技能的调研。 研究表明,数字化技能正在为中国企业和在职人员带来巨大的经济价值&#x…

一文带你入门C++类和对象【十万字详解,一篇足够了】

本文字数较多,建议电脑端访问。不多废话,正文开始 文章目录 ———————————————【类和对象 筑基篇】 ———————————————一、前言二、面向过程与面向对象三、结构体与类1、C中结构体的变化2、C中结构体的具体使用3、结构体 --&…

程序环境和预处理

目录 一 程序的翻译环境和执行环境 二 详解编译链接 2.1 翻译环境 2.2 编译本身也分为几个阶段 2.3 运行环境 三 预处理详解 3.1 预定义符号 3.2 #define 3.2.1 #define 定义标识符 3.2.2 #define定义宏 3.2.3 #define 替换规则 3.2.4 #和## 3.2.5 带副作用的宏参…
最新文章