《信息安全工程师》读书笔记
2021-10-28 09:40:39 0 举报
AI智能生成
软考《信息安全工程师》第3章知识点汇总整理
作者其他创作
大纲/内容
3.1密码学概况
密码学是一门研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性
密码学主要由密码编码和密码分析两个部分组成
密码编码学研究信息的变换处理以实现信息的安全保护
密码分析学则研究通过密文获取对应的明文信息
1949年,香农发表了著名的论文《保密系统的通信理论》,提出交替使用换位和置换以抵御统计分析,增加了混乱和扩散的密码技术新方法
2019年《中华人民共和国密码法》草案已经发布,2020年1月1日正式实施
密码安全性分析
唯密文攻击——密码分析者只拥有一个或多个用同一个密匙加密的密文,没有其他可利用的信息
已知明文攻击——密码分析者仅知道当前密匙下的一些明文及所对应的密文
选择明文攻击——密码分析者能够得到当前密匙下自己选定的明文所对应的密文
密文验证攻击——密码分析者对于任何选定的密文,能够得到该密文是否合法的判断
选择密文攻击——除了挑战密文外,密码分析者能够得到任何选定的密文所对应的明文
3.2密码体制分类
根据密匙的特点,密码体制分为私钥和公钥密码体制两种,而介于私钥和公钥之间的密码体制成为混合密码体制
私钥密码体制
私钥密码体制又称为对称密码体制,指广泛应用的普通密码体制,该体制的特点是加密和解密使用相同的密匙
私钥密码体制的缺点:密钥分配问题、密钥管理问题以及无法认证源。虽然私钥密码体制有不足之处,但私钥密码算法处理速度快,人们常常将其用作数据加密处理。目前,私钥密码典型算法有DES、IDEA、AES等
公钥密码体制
又称为非对称密码体制,其基本原理是在加密和解密的过程中使用不同的密匙处理方式,其中,加密密钥可以公开,而只需要把解密密钥安全存放即可。在安全性方面,密码算法即使公开,由加密密钥推知解密密钥也是计算不可行的
公钥密码体制优点:
密钥分发方便,能以公开方式分配加密密钥
密钥保管量少
支持数字签名。目前,有三种公钥密码体制类型被证明是安全和有效的,即RSA体制、ELGamal体制及椭圆曲线密码体制
混合密码体制
利用公钥密码体制分配私钥密码体制的密钥,消息的收发双方共用这个密钥,然后按照私钥密码体制的方式,进行加密和解密运算
3.3常见密码算法
DES
是数据加密标准的简称,由IBM公司研制。DES是一个分组加密算法,能够支持64比特的明文块加密,其有效密钥长度为56比特,DES是世界上应用最广泛的密码算法
双重DES的有效秘钥长度为112位
三重DES:工作机制是使用DES对明文进行“加密——解密——加密”操作,即对DES加密后的密文进行解密再加密,而解密则相反
IDEA
是国际数据加密算法的简记,是一个分组加密处理算法,其明文和密文分组都是64比特,密钥长度为128比特
IDEA算法能够接受64比特分组加密处理,同一算法既可用于加密又可用于解密,该算法的设计思想是“混合使用来自不同代数群中的运算”
AES
密码必须是没有密级的,绝不能像商业秘密那样来保护它
算法的全部描述必须公开披露
密码必须可以在世界范围内免费使用
密码系统支持至少128比特长的分组
密码支持的密钥长度至少为128、192和256比特
RSA
在RSA加密算法中,公钥和私钥都可以用于加密消息,用于加密消息的密钥与用于解密消息的密钥相反
RSA算法提供了一种保护网络通信和数据存储的机密性、完整性、真实性和不可否认性的方法
国产密码算法
SM1——对称加密,分组长度和密钥长度都是128比特
SM2——非对称加密,用于公钥加密算法,密钥交换算法,数字签名算法
SM3——杂凑算法,杂凑值长度为256比特
SM4——对称加密,分组长度和密钥长度都是128比特
SM9——标识密码算法
3.4Hash函数和数字签名
Hash函数
杂凑函数简称Hash函数,它能够将任意长度的信息转换成固定长度的哈希值,并且任意不同消息或文件所生成的哈希值是不一样的
令h表示Hash函数,则h满足条件
h的输入可以是任意长度的消息或文件M
h的输出的长度是固定的
给定h和M,计算h(M)是容易的
给定h的描述,找两个不同的消息M1和M2,使得h(M1)=h(M2)是计算上不可行的
Hash算法
Hash算法又称为杂凑算法、散列算法、哈希算法或数据摘要算法,其能够将一个任意长的比特串映射到一个固定长的比特串
常见的Hash算法有MD5、SHA、SM3
MD5算法是由Rivest设计的,于1992年公开,RFC1321对其进行了详细描述。MD5以512位数据块为单位来处理输入,产生128位的消息摘要,即MD5能产生128比特长度的哈希值。MD5使用广泛,常用在文件完整性检查
SHA算法由NIST开发,并在1993年作为联邦信息处理标准公布。SHA-1与MDS的设计原理类似,同样也以512位数据块为单位来处理输入,产生160位的哈希值,具有比MD5更强的安全性,SHA算法的安全性不断改进,已发布的版本有SHA-2、SHA-3.SHA算法产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-512等
SM3是国家密码管理局于2010年公布的商用密码杂凑算法标准。该算法消息分组长度为512比特,输出杂凑值长度为256比特,采用Merkle-Damgard结构
数字签名
是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果,该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性,签名者身份的真实性和签名行为的抗抵赖性
数字签名具有与手持签名一样的特点,是可信的,不可伪造的,不可重用的,不可抵赖的已经不可修改的
数字签名至少应满足三个条件
非否认:签名者事后不能否认自己的签名
真实性:接受者能验证签名,而任何其他人都不能伪造签名
可鉴别性:当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执
一个数字签名方案一般由签名算法和验证算法组成
签名算法密钥是秘密的,只有签名的人掌握
验证算法则是公开的,以便他人验证
3.5密码管理和数字证书
密码管理
密钥管理
密钥生产:密钥应由密码相关产品或工具按照一定标准产生,通常包括密码算法选择、密钥长度等。密钥生成时要同步记录密钥的关联信息,如拥有者、密钥使用起始时间、密钥使用终止时间等
密钥存储:一般来说密钥不应以明文方式存储保管,应采取严格的安全防护措施,防止密钥被非授权的访问或篡改
密钥分发:密钥分发工作是指通过安全通道,把密钥安全的传递给相关接收者,防止密钥遭受截取,篡改,假冒等攻击,保证密钥机密性、完整性以及分发者、接收者身份的真实性。目前,密钥分发的方式主要有人工、自动化和半自动化。其中,自动化主要通过密钥交换协议进行
密钥使用:密钥使用要根据不同的用途而选择正确的使用方式。密钥使用和密码产品保持一致性,密码算法、密钥长度、密码产品都要符合相关管理政策,即安全合规
密钥更新:当密钥超过使用期限,密钥信息泄露。密码算法存在安全缺陷等情况发生时,相关密钥应根据相应的安全策略进行更新操作,以保障密码系统的有效性
密钥撤销:当密钥到期、密钥长度增强或密码安全应急事件出现的时候,则需要进行撤销密钥,更换密码系统参数。撤销后的密钥一般不重复使用,以免密码系统的安全性受到损害
密钥备份:应按照密钥安全策略,采用安全可靠的密钥备份机制对密钥进行备份,备份的密钥与密钥存储要求一致,其安全措施要求保障备份的密钥的机密性、完整性、可用性
密钥恢复:是在密钥丢失或损毁的情形下,通过密钥备份机制,能够恢复密码系统的正常运行
密钥销毁:根据密钥管理策略,可以对密钥进行销毁。一般来说销毁过程应不可逆,无法从销毁结果中恢复原密钥。特殊的情况下,密钥管理支持用户密钥恢复和司法密钥恢复
密钥审计:是对密钥生命周期的相关活动进行记录,以确保密钥安全合规,违规情况可查可追溯
密码管理政策
是指国家对密码进行管理的有关法律政策文件、标准规范、安全质量测评等
《中华人民共和国密码法》明确规定,密码分为核心密码、普通密码、商用密码,实行分类管理。核心密码、普通密码用于保护国家秘密信息,属于国家秘密,由密码管理部门依法实行严格统一管理。商用密码用于保护不属于国家秘密的信息,公民、法人和其他组织均可依法使用商用密码保护网络与信息安全
密码测评
是指对相关密码产品及系统进行安全性、合规性评估,以确保相关对象的密码安全有效,保障密码系统的安全运行
数字证书
也称公钥证书,是由证书认证机构签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构
数字证书按类别可分为个人证书、机构证书和设备证书
按用途可分为签名证书和加密证书
数字证书认证系统的构成主要有目录服务器、OCSP服务器、注册服务器、签发服务器等
3.6安全协议
Diffe-Hellman密钥交换协议
基于求解离散对数问题的困难性
SSH
组成
SSH传输层协议——提供算法协商和密钥交换,并实现服务器的认证,最终形成一个加密的安全连接,该安全连接提供完整性、保密性和压缩选项服务
SSH用户认证协议——利用传输层的服务来建立连接,使用传统的口令认证、公钥认证、主机认证等多种机制认证用户
在前面两个协议的基础上,利用已建立的认证连接,并将其分解为多种不同的并发逻辑通道,支持注册会话隧道和TCP转发,而且能为这些通道提供流控服务以及通道参数协商机制
在实际的应用中,SSH在端口转发技术的基础上,能够支持远程登录、rsh、rlogin、文件传输等多种安全服务。Linus系统一般提供SSH服务,SSH的服务进程端口通常为22
3.7密码学网络安全应用
网络用户安全
物理和环境安全
网络和通信安全
设备和计算安全
应用和数据安全
业务应用创新
0 条评论
下一页