• 2019-2020-1学期《网络空间安全专业导论》20192414 学习成果


    密码学及应用

    密码学的概念及发展历史

    密码学的概念

    密码学包括密码编码学和密码分析学两部分。

    密码编码学主要研究信息的编码,构建各种安全有效的密码算法和协议,用于信息的加密,认证等方面。

    密码分析学三研究破译密码获得信息,或对信息进行伪造。

    现代密码技术及应用已经涵盖数据处理过程的各个环节,如数据加密,密码分析,数字签名,身份识别,零知识证明,秘密分享等。

    机密性:指信息不泄漏给非授权的用户,实体或者过程

    完整性:指数据未经授权不能被改变,即信息在存储或传输过程中保持不被偶然或蓄意地删除,修改,伪造,乱序,重放,插入等操作所破坏。

    可用性:指保证信息和信息系统可被授权实体访问并按需求使用的特性,其当需要是应能存取所需的信息。

    简称为CIA

    密码学的发展历史

    ·第一阶段:

    古典密码

    凯撒密码 密码算法多采用针对字符的替代和置换

    ·第二阶段:

    机械代替手工计算 密码算法的安全性仍然取决于密码算法本身的保密 ENIGMA转轮机

    ·第三阶段

    Shannon发表跨时代论文“保密系统的通信理论”为密码学奠定了理论基础,密码学从此开始成为一门科学

    ·第四阶段

    密码学进入公钥密码学的新阶段

    现在,密码学已经得到广泛应用,密码标准化工作和世纪应用得到各国政府,学术界和产业界的空前关注,推动了密码学的研究与应用。

    密码算法

    对称密码算法

    对称密码算法的基本特征三用于加密和揭秘的密钥相同,或者相对容易推倒,因此被称为单密钥算法。

    分组密码是将铭文信息编码表示后的数字序列,划分成长度为N的组,每组分别在密钥的控制下变换成等长的输出数字。

    流密码是指利用少量的密钥通过某种复杂的运算产生大量的伪随机位流,用于对明文位流的加密。

    非对称密码算法

    公钥密码体制三建立在数学函数的基础上,而不是基于替代和置换操作。

    系统的加密算法和加密密钥可以公开,只有解密密钥保密。用户和其他N个人通信,只需获得公开的N个加密密钥,每个通信方保管好自己的解密密钥即可,从而大大简化了密钥管理工作。

    但是计算复杂,耗用资源大,并且会导致密文变长。

    哈希函数

    哈希函数接受一个消息作为输入,产生一个称为哈希值的输出。哈希函数是将任意有限长度的比特串映射为固定长度的串。

    网络空间安全中密码学应用

    机密性保护问题:机密性保护通常通过加密来解决

    完整性保护问题:循环冗余校验码就是一种完整性保护措施

    可鉴别性保护问题:可鉴别性保护一般通过数字签名来实现

    不可否认性保护问题:通过在发送数据中嵌入或附加一段只有发送者能够生成的数据

    授权与访问控制问题:授权证书能保证授权访问的有效性

    公钥基础设施

    PKI概述

    公钥基础设施也成为公开密钥基础设施。

    PKI体系架构

    PKI体系一般由CA,注册权威机构(RA),数字证书,证书/CRL库和终端实体等部分组成

    ·CA

    为保证数字证书的真实可靠,需要建立一个可信的机构,撰文负责数字证书的产生,发放,管理,这个机构就是认证权威机构CA。

    主要功能:证书的签发和管理 CRL的签发和管理 RA的建立,审核及管理

    ·RA

    负责数字证书的申请,审核和注册,同时也是CA认证机构的延伸。

    功能:

    进行用户身份信息的审核,确保其真实性

    管理和维护本区域用户的身份信息

    数字证书的下载

    数字证书的发放和管理

    登记黑名单

    ·数字证书

    数字证书三一段经CA签名的,包含拥有着身份信息和公开密钥的数据体,是各实体的身份证明,具有唯一性和权威性。数字证书和一对公,私钥相对应。

    证书体一般包括以下内容:

    版本号 序列号 签名算法表示 签发着 有效期 主体名 主体的公钥 发行着唯一识别符 主题唯一识别符 扩展域

    ·证书/CRL库

    证书/CRL库主要用来发布,存储数字证书和证书撤销列表,供用户查询,获取其他用户的数字证书,为系统中的CRL所用。

    ·终端实体

    终端实体指拥有公/私钥和相应公钥证书的最终用户,可以是人,设备,进程等。

    3.PKI互操作模型

    需要采用新人模型来建立和管理它们之间的新人关系。

    ·严格层次结构模型

    树模型或层次模型

    军队 垂直性行业 学校爱哦

    在层次结构模型中,信任建立在严格的层次机制上,优点是其机构与许多组织或单位的结构相似,容易规划,缺点是不同单位的CA必须在一个共同的CA管理之下,根CA会导致风险集中。

    ·网状信任结构模型

    把信任分散到两个或多个CA上,在该结构中,每个终端实体都信任其证书签发CA,而CA之间如果信任,则以点对点的方式相互签发证书。网状信任结构模型的优点三结构灵活,拓展容易,适合动态变化的组织机构。缺点三选择证书路径比较困难。

    ·桥信任结构模型

    每个根CA都与但以的用作相互连接的处于中心地位的CA进行交叉认证,处于中心地位的CA称为桥CA

    4.PKI的应用与发展

    PKI作为一种安全基础措施,在网络中应用非常广泛。PKI也在不断发展,主要表现为:

    ·属性证书

    AC是特权管理基础设施的重要组成部分。其核心思想是以资源管理为目标,将对资源的访问控制全统一交给由资源的所有者来进行访问控制管理。

    ·漫游证书

    它由第三方软件提供,只需要在系统中正确地配置,该软件就可以允许用户访问自己的公/私钥对。

    ·无限PKI

    WPKI

    虚拟专用网

    1.VPN概述

    VPN通常是指在公共网络中,利用隧道技术,建立起来一个临时的,安全的网络

    2.VPN特点

    ·成本低

    ·安全伯张

    ·服务质量保证

    ·可管理性

    ·可拓展性

    3.VPN工作原理及关键技术

    1.隧道技术

    有三层隧道协议

    第二层隧道协议:数据链路层 各种网络协议封装在PPP包中,再把数据包装入隧道协议中

    ​ 点对点隧道协议:封装在IP协议包中通过IP协议传送

    ​ 第二次隧道协议:它可以让用户从客户端或服务器端发起VPN连接请求

    第三次隧道协议:网络层把各种网络协议直接装入隧道协议中,形成数据包依靠第三层协议进行传输。

    第四层网络协议:在传输层进行数据封装。一般将TCP数据包封装后进行传输。

    2.加解密技术

    大量通信流量的加密使用对称加密算法,而在管理和分发对称加密的密钥上采用非对称加密算法。

    3.使用者与设备身份认证技术

    IPSec,SSL等协议

    4.IPSec协议

    IPSec协议给出了封装安全载荷和鉴别头两种通信保护机制。

    ·认证头协议

    用于增强IP层安全,该协议可以提供无连接的数据完整性,数据源验证和抗重放攻击服务。

    AH主要基于MAC来实现认证,双方需要共享一个密钥,在报头中包含一个带密钥的散列值。

    AH的格式包括5个固定长度域和一个变长的认证数据域

    ·下一个头

    ·载荷长度

    ·保留

    ·安全参数索引

    ·序列号

    ·认证数据

    ·封装安全载荷

    安全参数索引

    序列号

    载荷数据

    填充

    填充长度

    下一个头

    认证数据

    ·安全关联

    AH和HSP都使用SA来保护通信。

    三元组包含安全参数索引,IP目的地址和安全协议号。

    ·Internet密钥交换

    1.ISAKMP是一个建立和管理SA的总体框架

    2.Oakley协议是密钥的生成协议

    3.SKEME协议是一种匿名的,防抵赖的密钥生成方案。

    ·安全套阶层技术

    1.记录协议

    ·SSL记录头格式:记录头长度,记录数据长度,记录数据中是否有粘贴数据

    ·SSL记录数据格式:MAC数据,实际数据和粘贴数据

    2.更改密码说明协议

    3.告警协议

    4.握手协议

    ·客户端问候消息

    ·服务器问候消息

    ·证书

    ·客户端认证请求

    ·服务器密钥交换

    ·服务器问候结束

    ·客户端证婚俗

    ·客户端密钥交换

    ·证书验证

    ·更改加密约定

    ·客户端结束

    ·加密数据

    4.VPN的典型应用方式

    远程访问VPN:使用与企业内部人员流动频繁或远程办公环境

    内联网VPN:两个异地网关之间建立一个加密的VPN通道

    外联网VPN:不同企业的内部网络之间建立安全连接。

    特权管理基础设施

    1.PMI概述

    系统必须能控制访问者是谁,能访问那些资源

    PMI的主要功能包括对权限管理进行系统的定义和描述,建立用户身份到应用授权的映射,支持应用控制访问。

    2.PMI的组成

    属性证书

    属性权威机构

    证书库

    3.PMI应用结构

    由于本次笔记用ubuntu系统做的,不能打出顿号,笔记中顿号全用逗号替代

  • 相关阅读:
    idea 红线 并提示idea cant resolve symbol
    shell 脚本不能执行多条?何解
    怎么在linux下创建一个可运行脚本?
    java linux sdk1.8
    Failed to execute goal org.apache.maven.plugins:maven-compiler-plugin:3.1:co
    什么是结构化数据和非结构化数据?什么是数据清洗?
    Installation failed with message Failed to finalize session: INSTALL_FAILED_TEST_ONLY:installPackageLI.
    Tensorflow-目标检测之yolov3训练自己的模型
    Tensorflow-目标检测之yolov3训练自己的模型
    《C#高效编程》读书笔记11-理解短小方法的优势
  • 原文地址:https://www.cnblogs.com/yhr001/p/12091360.html
Copyright © 2020-2023  润新知