1 . 加密技术简介
a. 数据加密的基本思想是通过变换信息的表示信息的表示形式来伪装需要保护的敏感信息。
b. 需要隐藏的信息称为明文; 产生的结果称为密文;加密时使用的变换规则称为密码算法。
c. 信息安全的核心是密码技术。
2. 密码体制分类(根据密码算法使用的加密密钥和解密密钥是否相同)
可以分为:对称密码体制 和 非对称密码体制。
3. 对称密钥密码体制
(1)对称密钥加密的发送和接收数据的双方必须使用相同的/对称的密钥进行加密和解密运算。
(2)常用的对称加密算法:
DES ; IDEA ; TDEA ; AES ;RC2 ; RC4 ; RC5
(3) 数据加密标准
数据加密标准(Data Encryption Standard ,DES)是美国国家标准局公开征集的标准密码算法。
后面还陆续出现了更好安全性的:三重DES ; IDEA(国家数据加密数据算法,International Data Encryption Algorithm)
4. 公开密钥密码体制
(1)公开密钥密码体制(RSA)也成非对称密钥加密。
(2) 每个用户有一对密钥:公开密钥 和 私有密钥。 公钥对外公开,用于加密; 私钥自己保存,用于解密。
(3)RSA是国际公开密钥算法的事实标准,至今没有发现严重缺陷。
**********
5. 身份认证技术
(1) 身份识别分为两个过程:识别 和 认证
(2) 常用的认证技术:
a. 基于共享密钥的认证:通信双方有一个共享的密钥,要依赖于一个双发都信赖的密钥分发中心(Key Distribution Center,KDC)
b. Needham-Schroeder认证协议:这是一种多次提问--响应协议,可以对付重放攻击,关键在于每一个会话回合都有一个新的随机数在起作用。
c. 基于公钥的认证: 通信双方都用对方的公钥加密,用各自的私钥解密。
*******
6. 数字签名技术
(1)数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要。
(2) 数字签名的3个基本特征:
a. 接收者能够核实发送者。
b. 发送者事后不能抵赖对报文的签名。
c. 接收者不能伪造对报文的签名。
(3)数字签名最常用的实现方法是建立在公钥密码体系和单向散列函数算法(MD5,SHA)的组合基础上。
**************
7. 报文摘要技术
(1)报文摘要是单向的散列函数,以变长的信息输入,把其压缩成一个定长的值输出。
提示:若输入的信息改变,则输出的定长值(摘要)必然发生改变。
(2)报文摘要 为 数据产生一个不可仿造的特征。
(3)信息摘录的方法主要有:MD5 ; SHA ; HMAC 等3 种。
(4) MD5
输出一个128位的报文摘要。
(5) 安全散列算法
安全散列算法(Secure Hash Algorithm ,SHA) 建立在MD5基础上。输出160bit摘录
(6) 散列式报文认证码
a. 散列式报文认证码(HMAC)是利用对称密钥生产报文认证码的散列算法。
b. HAMC-MD5 是IETF 指定的Internet安全协议IPsec的验证机制。
************
8. 数字证书
(1) 数字证书解决公开密钥密码体制下密钥的发布和管理问题。
(2)数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
(3)认证中心(CA)专门为各种认证需求提供数字证书服务。广泛使用的证书标准是X.509
(4) 任何一个用户只要得到CA中心的公钥,就能得到该CA中心为该用户签署的公钥。
(5)x.509数字证书中的各个数字域的含义:
a. 版本号: 证书版本号。
b. 序列号: 同一身份验证机构签发的证书序列号唯一。
c. 签名算法: 签署证书所用的签名算法
d. 发行者: 建立和签署证书的CA名称
e. 有效期: 包括有效期的起始时间和终止时间。
f. 主体名:证书持有人的名称,以及这一证书用来证明私钥用户对应的公开密钥。
g. 主体的公钥:主体的公开密钥,使用这一公开密钥的算法的标识符及参数。
h. 发行者唯一标识符: (可选)证书颁发者的唯一标识符
l. 扩充域: (可选)可选的标准和专用功能字段,如限制字段和密钥用法字段。
m. 签名: CA用自己的私钥对上述域的哈希值进行数字签名。
n. 主体唯一标识符:(可选)证书拥有者的唯一标识符。