安全基础技术
对称加密
对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。
特点:加密强度不高,但效率高;密钥分发困难。
常见的对称密钥(也称共享密钥)加密算法:DES、3DES(三重DES)、RC-5、IDEA算法、AES算法。
AES的基本结构
AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据,直到加密完整个明文。在AES标准规范中,分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。密钥的长度可以使用128位、192位或256位。密钥的长度不同,推荐加密轮数也不同,如下表所示:
轮数在下面介绍,这里实现的是AES-128,也就是密钥的长度为128位,加密轮数为10轮。
上面说到,AES的加密公式为C = E(K,P),在加密函数E中,会执行一个轮函数,并且执行10次这个轮函数,这个轮函数的前9次执行的操作是一样的,只有第10次有所不同。也就是说,一个明文分组会被加密10轮。AES的核心就是实现一轮中的所有操作。
非对称加密
非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。
特点:加密速度慢,但是强度高;计算量极大;难以破解;公钥和私钥必须成对使用,使用公钥进行加密,私钥用于解密。
常见的非对称密钥(也称公开密钥)加密算法:RSA、DSA、ECC、DH
RSA算法常用于非对称加密,非对称加密流程如下:
- (1)乙方生成两把密钥(公钥和私钥)。公钥是公开的,任何人都可以获得,私钥则是保密的。
- (2)甲方获取乙方的公钥,然后用它对信息加密。
- (3)乙方得到加密后的信息,用私钥解密。
总结
- 用公钥加密,私钥解密来进行保密通讯。
- 用私钥加密,公钥解密来进行数字签名。
信息摘要
数字摘要由单向散列函数(不可逆向解码)加密成固定长度的散列值。常用的数据摘要算法有MD5、SHA等。MD5散列值是128,SHA散列值是160,由于SHA通常采用的密钥较长,因此安全性比MD5更安全。
信息摘要信息不可解密,主要是用于对数据的比对,解决了原数据被篡改而无法识别的问题。
数字签名
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。摘要经过加密,就得到数字签名。
数字签名主要是为了避免攻击者通过生成内容和信息摘要,用于伪装成真实用户进行数据发送。因为数字签名通过非对称签名加密,只有经过私钥加密才能完成签名,而私钥仅持有者才能获得,所以通过数字签名可以使得信息不可抵赖,避免仿冒。
网络安全
安全协议
数字证书内容:
- 证书的版本信息;
- 证书的序列号,每个证书都有一个唯一的证书序列号;
- 证书所使用的签名算法;
- 证书的发行机构名称,命名规则一般采用X.500格式;
- 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;
- 证书所有人的签名,命名规则一般采用X.500格式;
- 证书所有人的公开密钥;
- 证书发行者对证书的签名。
PKI公钥体系
其主要的作用是将原本明文交换密钥的交互,升级为非对称加密的密钥交换,提高了密钥交换的安全性。
网络安全协议
- PGP(Pretty Good Privacy):针对邮件和文件的混合加密系统;优良保密协议
- SSL(Secure Sockets Layer):工作在传输层至应用层;安全套接字协议
- TLS(Transport Layer Security):传输层安全协议
- SET(Secure Electronic Transaction):电子商务,身份认证;安全电子交易协议
- IPSEC(Internet Protocol Security):对IP包加密;互联网安全协议
网络攻击
被动攻击:收集信息为主,破坏保密性。
主动攻击:主动攻击的类别主要有:中断(破坏可用性)、篡改(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)。
安全保护等级标准
计算机信息系统安全保护等级划分准则(GB17859-1999):
- 用户自主保护级:适用于普通内联网用户
系统被破坏后,对公民、法人和其他组织权益有损害,但不损害国家安全社会秩序和公共利益。
- 系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位
系统被破坏后,对公民、法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全。
- 安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位
系统被破坏后,对社会秩序和公共利益造成严重损害,或对国家安全造成损害。
- 结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门
系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害。
- 访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位
系统被破坏后,对国家安全造成特别严重损害
安全防范体系层次
- 物理环境的安全性:包括通信线路、物理设备和机房的安全等。
- 操作系统的安全性:主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
- 网络的安全性:网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全性、域名系统的安全、路由系统的安全、入侵检测的手段和网络设备防病毒等。
- 应用的安全性:由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。
- 管理的安全性:包括安全技术和技术的管理、安全管理制度、部门与人员的组织规则等。
安全体系结构
- 自主访问控制(DAC):对用户赋予部分功能的权限访问
- 访问控制列表(ACL):对功能绑定授权的用户,仅授权用户允许访问
- 强制访问控制(MAC):对用户和功能都进行等级划分,高层级的用户允许使用低层级功能,类似于军队的等级划分,士兵只能在训练场和休息室活动,士官能够在指挥室、训练场和休息室活动。
– THE END –