信息安全基础(一) 转载

上一篇 / 下一篇  2010-08-11 10:59:58 / 个人分类:网络 安全

 

★网络安全的威胁种类:窃听、假冒、重放、流量分析、破坏数据、拒绝服务、资源的非授权访问、陷门和特洛伊木马、病毒、诽谤。

★信息安全的3个主要需求:保密性、完整性、可用性。

★现代密码学和密码体制主要有两种:对称密钥密码体制和非对称密钥密码体制,分别又可称为单密钥密码体制和公密钥密码体制。对称密钥密码体制下,用户使用同一密钥加密和解密;而非对称密钥密码体制是加密者和解密者拥有不同的密钥。

★密码分析(或攻击)的种类:唯密文分析(获得一个或多个用同一密钥加密的密文)、已知明文分析(除要破译的密文外,还获得一些用同一密文加密的明密文对)、选择明文分析(获得所选择的任何明文【要恢复的明文除外】所对应的密文)、选择密文分析(获得所选择的任何密文【要破译的密文除外】所对应的明文)。

OSI参考模型各层的网络安全服务:物理层,采用防窃听技术来加强通信线路的安全;数据链路层,采用通信保密机制进行链路加密;网络层,采用防火墙技术来处理内外网络边界的信息流动和建立透明的安全加密措施;传输层,采用安全套接字层即SSL在两个通信应用程序之间提供私密性和可靠性;会话层,为用户提供会话链接,在其上提供普通方式传输方法;表示层和应用层,采用鉴别、反拒认等。为了将低层安全服务进行抽象和屏蔽,最有效的一类方法是在传输层和应用层之间建立中间件层次,实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供身份认证、访问控制和数据加密等安全服务。

★网络加密方法:链路加密(信息在每台节点机内都要被解密和再加密)、端点加密(数据在发送端被加密,在接受端被解密,中间节点处不以明文出现,在应用层完成加密)、节点加密(节点处采用一个密码装置,明文不经过节点机,避免了加密节点易受攻击的缺点)。

总之,链路加密对用户来说较容易,使用的密钥较少,而端到端加密比较灵活,用户可见。

按照加密密钥和解密密钥的异同,可分为两种密钥体制:

1、私密密钥加密体制(K1=K2):又称为对称密码体制。特点是加密速度快,适合机密大批量数据。典型的有日本NTT公司的快速数据加密标准FEAL、瑞士的国际数据加密算法IDEA、美国的数据加密标准DES。一般DES算法密钥长度为56位,密钥较短,针对此出现了80位的DES密钥和三重DES及双密钥加密算法。IDES是在DES算法的基础上发展起来的,类似于三重DES,其密钥长度为128位。

2、公开密钥加密体制(K1不等于K2):又称非对称密码体制。特点是加密速度慢,适合加密少量的数据。典型的公开密钥加密算法有RSA、ECC等。RSA(美国三位科学家名字的首字母组成)的密钥长度为512位,其算法基于一个大数分解为两个素数的问题。计算量大难以破解,但加解密速度慢,影响推广使用。ECC是椭圆曲线密码,对计算机资源消耗大,仅适合加密非常少量的数据。

    密钥算法比较:RC-5是对称密码,加密效率高,适合于加密大量的数据;RSAECC是非对称密码,对计算机资源的消耗大,适合于加密非常少量的数据,例如加密会话密钥。MD5可用于生成数字指纹和(128位的)报文摘要。

    数据加密标准DES:是一种分组密码,它将明文分成大小为64的块进行加密作为输入、输出,这也是一种对称加密算法,密钥长度为56DES的基本加密技术是混乱和扩散。DES通过16轮迭代完成加密、解密。DES通过异或的方法产生密文。著名的Kerberos网络安全系统也是采用对称加密的共享密钥机制,其第四版要求使用DES算法,它定义了客户端和密钥分配中心KDC的认证服务之间的安全交互过程。在使用Kerberos认证时,首先向密钥分发中心发送初始票据TGT,以获取服务器提供的服务。DESRSA更快速。在DES的算法中,函数f的输出是32。在DES加密中,先进行初始置换IP,在最后一轮,用初始逆置换IP-1进行置换。

    国际数据加密标准IDEA算法

IEDA加密算法其明文和密文都是64位,但其密钥长128位。加密和解密的算法也相同,只是密钥各异。将64位的明文数据块分为416位的子块,作为迭代的第一轮输入,全部共8轮迭代。每轮迭代都是每个子块彼此间以及16位的子密钥进行(逐位)异或、模mod216的加法运算mod216+1)的乘法运算。子密钥的产生过程:先将128位密钥分成8个子密钥,每个16位。前4个第二轮的子密钥,后4个是第三轮的子密钥,依次类推直到结束。

    RSA加密算法:是一种基于大素数分解原理的公钥加密算法。主要缺点是对计算机资源消耗大,运行速度慢,适合加密非常少量的数据。采用RSAIDEA混合加密算法的链式加密体系的优点:既有RSA体系的保密性又有IDEA算法的快捷性。如PGP协议就采用此法。

    MD5Message Digest5),是一种单向散列Hash算法,一种报文摘要算法,对于任何报文其报文摘要都是唯一的,不可能产生具有相同报文摘要的不同报文。而报文摘要主要是用于消息的认证的(即报文鉴别)。MD5采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,也就是数字指纹。该摘要就是验证明文真实性的“指纹”。

使用报文摘要的优点是仅对短的定长报文摘要进行加密,比对整个报文加密简单,而认证效果一样。

    SHA安全散列算法,是与MD5类似的消息摘要算法,它产生160位的散列值,美国政府标准。

    数字签名:是通过密码技术实现电子交易安全的形象说法,是电子签名的主要实现形式。它力图解决互联网交易中的几个根本问题:数据保密、数据不被篡改、交易双方能够相互验证身份、交易发起方对自己的数据不能否认。数字签名一般采用非对称加密算法实现。数字签名用私钥对数字签名进行加密。ITUTX.509数字证书中签名字段是指发证机构对用户证书的签名。数字证书是经证书管理中心数字签名的包含公钥、拥有者信息及公钥的文件。

数字签名的原理:

a、将报文按双方约定的Hash算法计算得到一个固定位数的报文摘要(具有不可更改性)。

b、将该报文摘要值用发送方的私钥加密,然后连同原报文一起发送给接受方,而产生的报文就称为数字签名,数字证书用公钥来识别。

c、接受方收到数字签名后,用同样的Hash算法对报文计算摘要值,然后与用发送方的公钥进行解密解开的报文摘要值进行对比,如果相等则说明报文确实来至所称的发送方。

    公钥加密算法原理:发送方从CA获得接收方的公钥,并用此公钥对数据进行加密(和验证),而接受方则可以用自己对应的私钥对接受到数据进行解密(和签名)。因为只有接受方的私钥才能把用对应公钥加密的数据进行解密,从而确保了数据的保密性。公钥密钥体系的突出优点:解决了密钥发布的管理问题,客户可以公开其公钥,而保留其私钥。公开密钥可通过第三方授权认证中心(CA)来公布。常用的公钥加密算法是RSA算法(大数分解成两质数的乘积)。

★密钥管理体制:KMI(密钥管理基础设施)机制(适用于封闭网)、PKI(公开密钥基础设施)(适用于开放网)、SPK(种子化公钥)(适用于规模化专业网)在实时通信中,为提高通信安全使用动态密钥分发,目的是增加密码攻击难度,理论上,一次一密是最安全的。而KMIPKI用于产生、公布和管理密钥与证书等安全凭证,是最重要的支撑性的基础设施,是其他安全应用的基础。

密码管理基础设施KMI/PKI提供的4项服务a、对称密钥的产生和分发b、非对称密钥技术及与其相关的证书管理c、目录服务d、对基础设施本身的管理。

PKI的组成部分:证书授权CA、注册授权RA、证书存储库CR

PKI的管理对象:密钥、证书、证书撤销列表CRL


TAG:

 

评分:0

我来说两句

Open Toolbar