求学快递网是国内领先的B2M2C教育培训网上信息平台!

首页 | 分站加盟 | 课程发布 | 最新课程 | 最新机构 | 培训专题 | 全国分站 | 帮助中心

计算机等级考试_计算机等级考试报名_计算机考试成绩查询_求学快递网

计算机等级考试一步到位
您的位置:求学快递网 > 计算机等级考试 > 考试辅导 > 计算机三级 > 计算机三级网络技术第六章复习知识点6 - 正文内容

计算机三级网络技术第六章复习知识点6

计算机三级网络技术第六章复习知识点6

 

求学快递网计算机等级考试专题重点推荐:2016年计算机级考试报考时间 2016年计算机三级考试证书领取时间2016年计算机三级考试报考指南2016年计算机三级考试大纲2016年计算机三级考试政策2016年计算机三级考试报考条件2016年计算机三级考试科目等最新新闻资讯。

 

数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。

  对称加密使用单个密钥对数据进行加密或解密。

  不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。

  不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。

  不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。

  加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。

  面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。

  面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。

  从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。

  链路加密方式是一般网络通信安全主要采用的方式。

  节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。

  在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。

  试图发现明文或密钥的过程叫做密码分析。

  算法实际进行的置换和转换由保密密钥决定。

  密文由保密密钥和明文决定。

 

 

 

 

关注求学快递网计算机等级考试专题,帮你了解最新的2016年计算机三级考试资讯服务2016计算机三级考试成绩查询,让你轻松备考计算机等级考试!

求学快递网计算机等级考试专题的小编们根据网民搜索喜爱,第一时间公布2016年计算机三级模拟试题2016年计算机三级考试应试技巧计算机三级考试历年真题2016年计算机三级考试章节复习供广大求学爱好者学习使用,欢迎继续关注求学快递网计算机等级考试专题,并给我们提供宝贵的意见!  

 

相关推荐

计算机等级考试最新机试技巧
计算机等级考试高效利用技巧

最新计算机资讯

热点专题

计算机等级考试经验技巧分享

关于本站  诚征英才  广告服务  招生服务  免责声明  分站加盟  VIP会员  联系我们  网站地图  网站记事

版权所有 CopyRight 2008-2017 粤ICP备14009694号 www.studyems.com, Inc. All Rights Reserved
违法和不良信息举报邮箱:2881796407@qq.com 举报电话: