表5.10 算法鲁棒性实例
| 算法 | 商业应用(参考) | NIST认证的低/中鲁棒性 | NSA认证的高鲁棒性 | 
| 加密算法 | RC4、RC5、IDEA、  | AEA、DES、  | NSA合同 | 
| Hash算法 | MD5新用标准 | SHA-1新用标准 | NSA合同 | 
| 签名算法 | RSA、EDSA | DSA | NSA合同 | 
| 密钥加密算法 | RSA、DH | KEA | NSA合同 | 
| 注: AEA—高级加密运算法则               IDEA—国际数字加密算法  | |||
    (4)非技术对抗措施 
    纵深防御战略将技术和非技术对抗措施作为领域建立和维持可接受信息保障态势的同等要素。非技术对抗措施的具体介绍如下: 
    (1)人员安全: 
    人员安全时所有信息保障项目的一部分。对承担信息保障工作的人员的特定需求在美国防部第5200-2R规定,即“人员安全项目”中有详细介绍。 
    (2)物理安全: 
    物理安全是指为保护领域信息技术资源(如装置、人员、设备、电子媒体和文件等)免受破坏、丢失、盗窃和无授权物理访问而采取的行动。具体情况在美国防部5200-8中规定,(即“军事装置和资源安全”中有详细介绍。 
    (3)程序安全 
    程序安全是信息保障总体环境的一部分,可支持纵深防御构想。程序安全措施可作为技术安全措施的补充,同时,当风险分析表明程序的使用不会增加系统和网络的总体风险时,该措施可为技术安全措施提供候选方案。程序安全可提供必需的行动、控制
					
(责任编辑:adminadmin2008)





