当前位置:

2011年国际内审师考试分析技术第五章精讲(18)

发表时间:2011/7/29 13:06:09 来源:互联网 点击关注微信:关注中大网校微信
关注公众号

为了帮助考生系统的复习内审师课程 全面的了解内审师考试的相关重点,小编特编辑汇总了2011年内审师考试相关资料,希望对您参加本次考试有所帮助!!

内容摘要:

7.1加密(Encryption)

通过对数据加密,可以使他人即使非法访问了数据也不能理解数据的内容,以达到访问控制的目的。例如:为了减少在使用通讯线路传送专用数据时带来的安全风险,就可以使用密码设备对通讯线路上传送的数据进行加密保护。

7.2算法(Arithmetic)和密钥(Key)

在加密和解密过程中需要两个因素,这就是算法和密钥。算法是指加密解密的变换处理过程,正向为加密函数,反向为解密函数。对应某一个具体的加密和解密过程,通常还需要附加一些信息,这些附加的信息就是密钥。密钥是由数字、字母或特殊符号组成的字符串,它可以控制加密解密过程。

7.3加密密钥(KE)和解密密钥(KD)

在加密和解密过程中,控制加密变换的密钥称为加密密钥(KE),控制解密变换的密钥称为解密密钥(KD)。在传统的对称(symmetrical)密码体制中,加密密钥和解密密钥是相同的(如DES、triple DES算法等),而在现代公开密钥密码体制中,加密密钥和解密密钥是不同的,因此又称为非对称(asymmetrical)密码体制,这种体制的代表是RSA算法体制。

7.4公钥(Public key)和私钥(Private key)

非对称密钥由公钥和私钥组成。公钥通常用于数据加密或签名验证,可以在网上发布,是公开的;私钥通常用于数据解密或签名,只有本人知道,是秘密的.

7.5消息摘要(Message Digest)

对消息用单向HASH加密算法得到一个惟一的摘要,作为消息的指纹,用来验证消息的完整性

7.6数字签名(Digital Signatures)

传统上的签名采用的是手书签字或盖章,而数字签名通过电子设备实现,发送者用私钥对所发送消息的摘要信息进行加密,即完成对该消息的数字签名。数字签名用于商业通信系统,如电子邮递、电子转账和办公自动化等系统中,可实现远距离安全交易。

7.7认证中心(CA:Certification Authority)

认证中心是承担网络电子商务交易安全认证服务、签发数字证书、确认用户身份等工作的具有权威性和公证性的第三方服务机构。利用CA中心可以有效防止电子商务交易中假冒用户身份的风险。

7.8数字证书(Digital Certificate)

数字证书是一个包含证书持有人的个人信息、公开密钥、数字签名、证书序号、证书有效期和发证单位等内容的数字文件。目前在电子商务活动中的身份认证最有效的方式是由权威机构为参与电子商务活动的各方发放数字证书。

补充阅读材料--加密性网络安全技术

通常网络系统安全保障的实现方法可以分为两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障系统。

以数据加密和用户确认为基础的开放型安全保障技术是普遍适用的,是对网络服务影响较小的一种途径,并可望成为网络安全问题的最终的一体化解决方案。这类技术的特征是利用现代数据加密技术来保护整个网络系统中所有数据流。只有指定的用户或网络设备才能够解密数据,从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求,即网络服务的可用性和信息的完整性。这类技术一般不需要特殊的网络拓扑结构的支持,因而实施代价主要体现在软件的开发和系统运行维护等方面。这类方法在数据传输过程中不对所经过的网络路径的安全程度作要求,因而不会受影响,从而真正实现网络通信过程的端到端的安全保障。目前已经有了相当数量的以不同方法实施的这一类安全保障系统。但是由于大部分数据加密算法源于美国,并且受到美国出口管制法的限制而无法在以国际化为特征的Internet网络上大规模使用,美国政府规定加密算法的密钥长度,不得超过40位,如Netscape的非北美版限定为40位的加密密钥,实践证明用普通工作站8天就可能破译!因而目前以这一途径实现的系统大多局限在应用软件层次。在网络层次上应用和实现的网络一般相对规模较小,限制了以此作为基础的全面的网络安全解决方案的产生。但预计在未来3~5年内,这一类型的网络安全保障系统有希望成为网络安全的主要实现方式。

(1)加密与密钥技术

所谓加密就是把明文(plaintext,简称pt)数据和信息转换为不可辨识的密文(cryptotext,简称ct)的过程,使不应了解该数据和信息的人不能够知道和识别,其相反的过程就是解密过程。加密和解密过程组成加密系统,任何加密系统,不论形式多么复杂,至少应包括明文、密文、算法以及密钥。密码学中的密钥,类似于计算机或ATM自动柜员机等中的口令,只要输入的口令正确,系统将允许用户进一步使用,否则就被拒之门外。

数据加密技术可以分为三类,即对称型加密(也称为单钥体制)、不对称型加密(也称为双钥体制)和不可逆加密。

相关文章

2011年国际内审师考试分析技术第五章精讲汇总

2011年国际内审师考试分析技术第四章精讲汇总

编辑推荐:

2011年内部审计师考试免费短信提醒

2011年内部审计师考试免费在线模拟考试

2011年内部审计师考试历年试题

2011年内部审计师考试辅导资料

(责任编辑:中大编辑)

2页,当前第1页  第一页  前一页  下一页
最近更新 考试动态 更多>

考试科目