Загальний опис протоколу SSL. RISC Characteristics

Вступ

RISC Characteristics

CISC Characteristics

Types of Interrupts

- There are three major types of interrupts that cause a break in the normal execution of a program. They can be classified as:

1. External interrupts

2. Internal interrupts

3. Software interrupts

- External interrupts come from input-output (I/O) devices, from a timing device, from a circuit monitoring the power supply, or from any other external source.

- Internal interrupts arise from illegal or erroneous use of an instruction or data. Internal interrupts are also called traps. Examples of interrupts caused by internal error conditions are register overflow, attempt to divide by zero, an invalid operation code, stack overflow, and protection violation.

- A software interrupt is initiated by executing an instruction. Software interrupt is a special call instruction that behaves like an interrupt rather than a subroutine call. It can be used by the programmer to initiate an interrupt procedure at any desired point in the program.

The design of an instruction set for a computer must take into consideration not only machine language constructs, but also the requirements imposed on the use of high-level programming languages.

- the major characteristics of CISC architecture are:

1. A large number of instructions—typically from 100 to 250 instructions

2. Some instructions that perform specialized tasks and are used infrequently.

3. A large variety of addressing modes—typically from 5 to 20 different modes

4. Variable-length instruction formats

5. Instructions that manipulate operands in memory

The concept of RISC architecture involves an attempt to reduce execution time by simplifying the instruction set of the computer. The major characteristics of a RISC processor are:

1. Relatively few instructions

2. Relatively few addressing modes

3. Memory access limited to load and store instructions

4. All operations done within the registers of the CPU

5. Fixed-length, easily decoded instruction format

6. Single-cycle instruction execution

7. Hardwired rather than microprogrammed control

Other characteristics attributed to RISC architecture are:

1. A relatively large number of registers in the processor unit

2. Use of overlapped register windows to speed-up procedure call and return

3. Efficient instruction pipeline

4. Compiler support for efficient translation of high-level language programs into machine language programs.

Существует множество платежных систем, предназначенных для удаленных платежей с использованием банковских карт. В этой лекции рассмотрим протокол Secure Socket Layer (SSL), который нашел широкое применение в системах Интернет-банкинга различных банков Украины.

Протокол SSL предназначен для безопасного обмена информацией. Он нашел широкое применение в приложениях электронной коммерции. В 1994 году SSL был встроен в браузер Netscape Navigator для обеспечения безопасной связи между клиентом и сервером через открытые сети, такие, как Интернет. Первой широко используемой версией был SSL 2.0; версия 1.0 была тестовой и использовалась только компанией Netscape. Применяемая в настоящее время версия 3.0 отличается от предыдущей лишь некоторыми исправлениями. Версия 3.0 использовалась в обсуждениях протокола TLS (Transport Layer Security) рабочей группы IETF[1]. В результате протокол TLS, отличающийся от SSL некоторыми деталями, был стандартизован IETF. Общество разработчиков систем мобильной связи адаптирует TLS для систем беспроводной связи (протокол WTLS (Wireless TLS)).

Главным назначением SSL-протокола является обеспечение надежного способа конфиденциального обмена информацией между двумя удаленно взаимодействующими удаленными друг от друга приложениями. Протокол реализуется в виде многослойной среды, специально предназначенной для безопасного переноса секретной информации, через открытые каналы связи. В качестве первого слоя в такой среде используется транспортный протокол. Вторым слоем, накладываемым на TCP, является SSL Record Protocol. Вместе эти два слоя, TCP и SSL Record Protocol, формируют своеобразное ядро SSL. В дальнейшем это ядро становится оболочкой для всех последующих протокольных инфраструктур. Одной из таких структур является SSL Handshake Protocol, позволяющий серверу и клиенту аутентифицировать друг друга, согласовывать криптографические алгоритмы и ключи, перед тем как приложения, работающие на серверной и клиентской стороне, смогут начать передачу или прием защищаемой информации.

SSL ‑ это протокол, который может использоваться для обеспечения безопасного обмена любыми данными между двумя точками. Этим он отличается, например, от протокола S-НТТР (Secure HTTP), который защищает только сообщения HTTP (Hypertext Transfer Protocol). Протокол SET (Secure Electronic Transaction), разработанный Visa и MasterCard, отличается тем, что предназначен исключительно для транзакций по банковским картам.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: