資訊保安防護的目標
保密性 confidentiality
完整性 integrity
可用性 usability
可控制性controlability
不可否認性 non-repudiation
物理安全:各種裝置/主機、機房環境
系統安全:主機或裝置的作業系統
應用安全:各種網路服務、應用程式
網路安全:對網路訪問的控制、防火牆規則
資料安全:資訊的備份與恢復、加密解密
管理安全:各種保障性的規範、流程、方法
spoofing 假冒
tampering 篡改
repudiation 否認
information disclosure 資訊洩漏
denial of service 拒絕服務
elevation of privilege 提公升許可權
防火牆的作用是防止企業外部人員攻擊企業內部網路 防水牆的作用防止企業內部的安全攻擊.
演算法對外公開,加密金鑰不公開
安全加密演算法的兩個作用:
1. 確保接收到的資料和原資料完全一致,中途沒有資料丟失或者被篡改,同時保證其它人員即使接收到加密資料也無法破解
2. 確保傳送資料的**的合法性,資料不是來自不合法的主機
對稱加密演算法
data明文 加密data金鑰key1 傳輸 解密key2 data明文
key1 和 key2 是相同的
特性:
1、加密、解密使用同乙個金鑰,效率高
2、將原始資料分割成固定大小的塊,逐個進行加密
缺陷:
1、金鑰過多 2、金鑰分發 3、資料**無法確認
非對稱加密演算法
效率比對稱加密演算法低
每個主機有兩個加密字串分別為公鑰和私鑰 公鑰可以進行公開,私鑰不能公開
如果用公鑰把資料加密,只能使用對應的私鑰解密. 如果用私鑰把資料加密,那麼只能用相應的公鑰把資料解密
用a的公鑰把資料加密,只能用a的私鑰解密. 用a的私鑰把資料加密,只能用a的公鑰解密資料
可以實現通訊資料的加密和資料**的確認 主機a傳送資料到主機b
b的公鑰(a的私鑰(data)) 傳輸 b的私鑰(a的公鑰(data))
數字證書(用自己的私鑰給資料加密)
包含: 1.雜湊運算 2.對稱加密 3.非對稱加密 綜合三種加密演算法的優勢
主機a到主機b
1.在a上對原資料進行單向hash運算得到限定長度的摘要字串 hash(data)
2.把hash運算得到的摘要用a的私鑰在a主機上加密摘要 sa(hash(data))
3.把加密後的摘要和原資料作為乙個整體在a主機上用b的公鑰加密成密文 pb(sa(hash(data))+data)
4.傳送傳輸
5.在主機b上用b的私鑰對密文進行第一次解密得到原資料和被主機a私鑰加密的摘要密文
6.在主機b上用a的公鑰對摘要密文進行解密,如能解密成功表示資料**一定是從a主機來的(確定資料**)
7.在主機b上對原資料進行單向hash運算得到摘要字串
8.判斷用a公鑰解密後的摘要字串和b自己通過對原資料hash運算得到的摘要是否完全相同,如果完全相同則表示資料沒有被篡改或者損壞
9.使用檔案摘要來進行比較是因為檔案內容太大而檔案對應的摘要內容卻比較短,能大大提高加密和解密的效率.
第二種加密演算法
在a主機上 key[ data + sa ]+pb( key )
key 代表對稱加密的金鑰,對稱加密和解密使用的是同乙個金鑰.對稱加密和解密的效率高,適合對大檔案資料加密
sa 代表非對稱加密中的a主機的私鑰, 加密後的資料將來只能用a的公鑰解密 非對稱加密安全性比對稱加密安全性高,但是效率比其低,適合加密少量資料
hash hash運算加密 把乙個大檔案用乙個固定長度的字串來唯一標識,用來配合非對稱加密
pb 代表非對稱加密中b主機的公鑰,加密後的資料只能使用b主機的私鑰來解密.
將任意資料縮小成固定大小的「指紋」 (摘要)
任意長度輸入
固定長度輸出
若修改資料,指紋也會改變(「不會產生衝突」)
無法從指紋中重新生成資料(「單向」)
功能:資料完整性
常見算式 md5: 128bits、sha1: 160bits、sha224 sha256、sha384、sha512
常用工具 md5sum | sha1sum [ --check ] file
openssl、gpg rpm -v
對稱加密file檔案 gpg -c file ls file.gpg
在另一台主機上解密file gpg -o file -d file.gpg
在hostb主機上用公鑰加密,在hosta主機上解密
在hosta主機上生成公鑰/私鑰對 gpg --gen-key
在hosta主機上檢視公鑰 gpg --list-keys
在hosta主機上匯出公鑰到wang.pubkey gpg -a --export -o wang.pubkey
從hosta主機上覆制公鑰檔案到需加密的b主機上 scp wang.pubkey hostb:
在需加密資料的hostb主機上生成公鑰/私鑰對
gpg --list-keys gpg --gen-key
在hostb主機上匯入公鑰
gpg --import wang.pubkey gpg --list-keys
用從hosta主機匯入的公鑰,加密hostb主機的檔案file,生成file.
gpg gpg -e -r wangxiaochun file
file file.gpg
複製加密檔案到hosta主機
scp fstab.gpg hosta:
在hosta主機解密檔案
gpg -d file.gpg
gpg -o file -d file.gpg
刪除公鑰和私鑰
gpg --delete-keys wangxiaochun
gpg --delete-secret-keys wangxiaochun
資訊保安基礎 對稱加密 非對稱加密 數字簽名
常見的對稱加密演算法 des,3des,aes,rc 5,idea 對稱加密的優點 效率高,速度快 對稱加密的缺點 由於金鑰的長度短,導致加密的強度低 非對稱加密的優點 加密強度高 非對稱加密的缺點 由於金鑰的長度長,導致加密的效率低 常見的非對稱加密演算法 rsa,elgamal,ecc,揹包演算...
android 安全 加密
安全主要解決四類問題 1.加密 2。鑑別 認證 3 完整性 4不可否認性 演算法公開,秘鑰保密 對稱加密概述 秘鑰 分為加密秘鑰和解密秘鑰 明文 沒有經過加密,能夠直接代表原文含義的資訊 密文 經過加密處理之後,隱藏原文含義的資訊 加密 將明文轉換成密文 解密 將密文裝換成明文 明文p 加密方法 加...
加密與安全
對稱加密就是加密和解密使用同乙個金鑰,通常稱之為 session key 這種加密技術在當今被廣泛採用,如美國 所採用的des加密標準就是一種典型的 對稱式 加密法,它的session key長度為56bits。常見的對稱加密演算法有 非對稱加密就是加密和解密所使用的不是同乙個金鑰,通常有兩個金鑰,...