1.
密碼演算法的分類
(1)對稱密碼演算法(symmetric cipher):就是加密金鑰和解密金鑰相同,或實質上等同,即從乙個易於推出另乙個。又稱傳統密碼演算法(conventional cipher)或秘密金鑰演算法或單金鑰演算法。優點:運算速度快、金鑰短、歷史悠久;缺點:金鑰管理困難(分發、更換)
l)迸行安全通訊前需要以安全方式進行金鑰交換。這一步驟,在某種情況下是可行的,但在某些情況下會非常困難,甚至無法實現。
2)規模複雜。舉例來說,a與
b兩人之間的金鑰必須不同於a和
c兩人之間的金鑰,否則給
b的訊息的安全性就會受到威脅。在有
1000
個使用者的團體中,
a需要保持至少
999個金鑰(更確切的說是
1000
個,如果她需要留乙個金鑰給他自己加密資料)。對於該團體中的其它使用者,此種倩況同樣存在。這樣,這個團體一共需要將近
50萬個不同的金鑰!推而廣之,
n個使用者的團體需要
n2/2
個不同的金鑰。
通過應用基於對稱密碼的中心服務結構,上述問題有所緩解。在這個體系中,團體中的任何乙個使用者與中心伺服器(通常稱作金鑰分配中心)共享乙個金鑰。因而,需要儲存的金鑰數量基本上和團體的人數差不多,而且中心伺服器也可以為以前互相不認識的使用者充當
「介紹人」「
瓶頸」。
(2)非對稱金鑰演算法(asymmetric cipher):加密金鑰和解密金鑰不相同,從乙個很難推出另乙個。又稱公開金鑰演算法(public-key cipher)。
2. 公鑰密碼體制 ●
問題的提出:金鑰管理量的困難;並且無法實現抗抵賴的需求。
●優缺點:只需保管私鑰、可以相當長的時間保持不變、需要的數目較小;運算速度慢、金鑰尺寸大、歷史短。
●重要特性:①加密與解密由不同的金鑰完成;②知道加密演算法
,從加密金鑰得到解密金鑰在計算上是不可行的;
③兩個金鑰中任何乙個都可以用作加密而另乙個用作解密
(不是必須的
)
●加密過程和鑑別過程
3.2認證基礎部分:訊息認證、數字簽名、身份認證,分別的應用場合、功能、重點是之間的聯絡和區別
3. 訊息認證的優缺點
訊息認證(
mac,
message authentication code
)用來保護通訊雙方免受第三方的攻擊。
優缺點:
①通訊雙方能有效(容易)地產生任意訊息的認證標籤;
②通訊雙方能有效(容易)地驗證一給定的數字串是否是一給定訊息的認證標籤;
③沒有入侵者能有效(容易)地產生通訊雙方沒傳送訊息的訊息認證標籤。
4. 數字簽名與訊息認證的差別
訊息認證防止第三方對通訊的攻擊;數字簽名防止通訊雙方的攻擊(如欺騙、抵賴)
訊息認證不要求通訊雙方以外的任何人能有效地驗證認證標籤的真實性。
數字簽名方案是訊息認證的一種方式,但訊息認證方案不必構成數字簽名方案。
補充:數字簽名的性質:
①每個使用者能有效(容易)地在他選擇的檔案上產生自己的簽名;
②每個使用者能有效(容易)地驗證一給定的數字串是否是另一特定使用者在某特定檔案上的簽名;
③沒人能在其他使用者沒簽名的檔案上有效(容易)地產生他們的簽名。
5. 身份認證
●定義:證實客戶的真實身份與其所聲稱的身份是否相符的過程。
●認證依據:
①客戶所知:密碼、口令等;
②客戶所有:身份證、護照、信用卡、金鑰盤等;
③客戶個人特徵:指紋、虹膜、聲音、筆跡、
dna等。
●身份認證與訊息認證的差別:
①身份認證一般要求實時性,訊息認證通常不提供實時性;
②身份認證只證實實體的身份,訊息認證
除了要證實報文的合法性和完整性外,還需要知道訊息的含義。
●系統的組成:示證者p(
prover
);驗證者v(
verifier
);可信賴者
tp (
trusted third party
);攻擊者。
x.509 v3
版本 序列號
簽名演算法標識
*演算法*引數
簽發著有效期
*起始日期
*結束日期 主體
主體的公開金鑰
*演算法*引數
*公開金鑰
簽發者唯一識別符號
主體唯一識別符號
擴充套件項
3.3 pki
及數字證書部分:
pki的作用、目的、組成、證書的理解、金鑰的理解、
ldap
的概念
6. pki
的概念
●概念:公開金鑰基礎設施(
pki,
public key infrastructure
),是乙個用公鑰概念與技術來實施和提供安全服務的普適性基礎設施。
●基本服務(應用):①鑑別
②完整性
③保密性(用公鑰分發隨機金鑰,然後用隨機金鑰對資料加密)④不可否認性(傳送方的不可否認
--數字簽名;接受方的不可否認
--收條
+數字簽名)
●證書(certificate)
:是乙個經證書授權中心數字簽名的、包含公開金鑰擁有者資訊以及公開金鑰的檔案。
乙個證書中,最重要的資訊是個體名字、個體的公鑰、機構的簽名、演算法和用途。最常用的證書格式為
x.509 v3
,包括:證書內容、簽名演算法和使用簽名演算法對證書內容所作的簽名。
7. pki
的組成:
序號產生器構ra(
registration authority
);認證中心ca(
certificate authority
);證書庫;金鑰備份及恢復系統;證書作廢處理系統;
pki應用介面系統。 ●
ra的職能:
①受理使用者證書業務;
②審核使用者身份;③向
ca中心申請簽發證書;
④接收和授權金鑰備份和恢復請求;
⑤接收和授權證書登出請求;
⑥(ocsp)
伺服器,並提供證書狀態的實時查詢;
⑦按需分發或恢復硬體裝置。 ●
ca的概念:整個
pki體系中各方都承認的乙個值得信賴的、公正的第三方機構。 ●
ca的職能:(簽發證書和管理證書)①使用者註冊;②證書簽發;③證書登出;④金鑰恢復;⑤金鑰更新;⑥證書使用;⑦安全管理 ●
ca的結構:層次結構;n級
pki體系;交叉認證
●證書庫:是一種網上公共資訊庫,用於證書的發布和集中存放,使用者可以從此處獲得其他使用者的證書和公鑰。
●金鑰備份及恢復系統。
注意:用於簽名和校驗的金鑰對不可備份,否則將無法保證使用者簽名資訊的不可否認性。
●證書的登出機制:
crl(
證書登出列表
certificate revocation list)
,由ca
來維護。 ●
ocsp
ldap
輕量目錄訪問協議。作用:作為乙個網際網路的標準,可用於證書的發布、
cpl的發布、
ca政策的發布。
8. ssl
(安全套接字層,
security socket layer)
●版本:
v1.0v2.0v3.0
tls1.0
(傳輸層安全協議
transport layer security
óssl v3.1)
●ssl
協議的組成部分(了解) ①
ssl握手協議(
ssl handshake protocol
):通訊雙方互相驗證身份,以及安全協商會話金鑰;②
ssl記錄協議(
ssl record protocol
):定義了傳輸的格式,對上層傳來的資料加密後傳輸。 ●
ssl連線(
connection
)和ssl
會話(session
)(了解)
ssl連線:乙個連線是能提供合適服務型別的傳輸(在
osi分層模型中的定義);
ssl的連線是點對點的關係;連線是暫時的,每乙個連線和乙個會話關聯。
ssl會話:乙個
ssl會話是在客戶機與伺服器之間的乙個關聯。會話由
handshake protocol
建立。會話定義了一組可供多個連線共享的密碼安全引數;會話用以避免為每乙個連線提供新的安全引數所需昂貴的協商代價。 --
本資料由
heki
總結整理
PKI 技術實現網路安全
0 預備知識 對稱加密 加密金鑰和解密金鑰是同乙個金鑰,金鑰維護工作量大n個人就有n n 1 2個金鑰,加密效率高,不適合網際網路傳輸金鑰 非對稱加密 公鑰和私鑰成對出現 公鑰推導不出私鑰 公鑰加密私鑰解密,私鑰加密公鑰解密 公鑰不能解公鑰,私鑰不能解私鑰,每個使用者乙個非對稱金鑰,適合在網際網路上...
網路安全 PKI
網路安全 pki 我們都知道,計算機網路上沒有絕對的安全,所以為咯實現資料安全傳輸,只有通過各種加密傳輸盡可能保證資料完整性和真實性。常見的加密演算法有單向加密,對稱加密,非對稱加密。單向加密一般用於資料完整性 提取特徵碼 對稱加密速度快,一般用於資料加密 非對稱加密速度慢,一般只用於身份驗證。現在...
精通pki網路安全認證技術與程式設計實現(讀書筆記3)
第四章 openssl訊息摘要 1.訊息摘要 訊息摘要就是把不定長的資料通過數學變化為固定長度的短資料。原始訊息的任何一點改動都會使訊息摘要值發生很大變化。訊息摘要具有不可逆性。2.函式 常用的函式包括evp md ctx init evp digestinit ex evp digestupdat...