安全证书&算法相关

对称加密和非对称加密技术

对称加密

所谓的“对称加密技术”,意思就是说:“加密”和“解密”使用【相同的】密钥。这个比较好理解。就好比你用 7zip 或 WinRAR 创建一个带密码(口令)的加密压缩包。当你下次要把这个压缩文件解开的时候,你需要输入【同样的】密码。在这个例子中,密码/口令就如同刚才说的“密钥”。

常用的对称加密算法有:DES,3DES,AES(目的是取代DES)等。

非对称加密

所谓的“非对称加密技术”,意思就是说:“加密”和“解密”使用【不同的】密钥,应用于加密和认证中。当年“非对称加密”的发明,还被誉为“密码学”历史上的一次革命。

非对称加密技术最大的特点就是将加密和解密所用的密钥分开,也就是有两个密钥。这两个密钥有一个密钥是公开的,称为公钥,另一个密钥是用户私有的,不公开,称为私钥。非对称加密技术又称为公钥加密技术。在加密模型中,加密密钥公开。在认证模型中,解密密钥公开。

非对称加密技术以单向函数为理论基础。单向函数在正向计算时比较容易,但其求逆计算在现有计算条件下是不可行的。

常用非对称加密算法有RSA,椭圆曲线算法等。

密钥管理

密钥是决定系统安全性的安全因素,若管理系统的密钥泄露,将会直接导致加密系统的失效。

密钥的管理过程
涉及了密钥的生成、分发、验证、使用、备份、更新和销毁等多个方面:

密钥生成。此阶段需要使用密钥生成算法来生成密钥,如果生成的密钥强度不一致,则称该算法为非线性密钥空间,否则,称为线性密钥空间。一般来说,密钥长度应该足够长,以增加攻击者使用穷举法对密码进行破解的难度。对称加密算法生成的密钥一般属于线性密钥空间,而非对称加密算法属于非线性密钥空间。生成的密钥有可能需要密钥登记,并将产生的密钥与特定的应用绑定在一起。

密钥分发。密钥的方法包括密钥的分配和传递两个阶段。密钥的分配是指使用者获得一个密钥的过程,密钥的传递时指密钥在信道中的传递。密钥分发不仅包括保密密钥的分发,也包括公钥的分发。

密钥验证。通常需要在传递密钥时附带一个由该密钥加密的密文,其明文内容是接收者预知的。实际使用时,可以将用户的某个标识作为明文内容,加密后作为附加信息。

密钥存储。主密钥是最高级的密钥,主要用于对其它密钥进行保护,具有安全性要求更高和生存期长的特点,而且只能以明文的形式存储,故通常将其存储在专用密码装置中。

密钥更新。密钥更新越频繁,系统就越安全,但是频繁地进行新密钥的分发非常困难。一种容易的解决方案是从旧的密钥中产生新的密钥。

密钥备份

密钥销毁。密钥不能无限期地使用,当密钥过期时,就需要对该密钥进行彻底的销毁,并更换新密钥。密钥销毁需要彻底清除密钥的一切存储形态和相关信息,彻底杜绝该密钥被重用的可能。涉及密钥产生、分配、存储、备份和工作状态的各种相关信息都需要被销毁。通常,计算机会对密钥在磁盘的实际存储位置进行多次重写覆盖,并同时删除密钥副本和临时文件。

保密密钥的分发

对称加密技术的加密速度比较快,常使用对称加密技术加密会话消息,而利用公钥加密技术分发会话密钥是比较方便的。

公钥的分发

虽然公钥是公开的,分发公钥不需要保密,但公钥的完整性必须得到保障,不能允许攻击者用别的值冒充公钥。

PKI是一种建立在公钥密码理论、目录服务和数字证书技术基础上的具有通用性的安全服务框架,用于帮助用户建立和管理相互信任的关系。在PKI系统中,公钥是由数字证书来分发的。

数字证书是一条数字签名的消息,它通常用于证明某个尸体的公钥的有效性。数字证书是一个数据结构,具有一种公共的格式,它将某一成员的识别符和一个公钥值绑定在一起。数字证书要求使用可信任的第三方,即证书权威机构,对证书数据结构进行数字签名。

一个基本的PKI系统至少包括认证机构、注册机构、策略管理、密钥和证书管理四个内容。

PKI在安全方面的经典应用有VPN,安全电子邮件、Web安全、网上银行等。

认证技术

认证技术是能够提供信息完整性、防止抵赖和防止篡改等功能的一种安全技术。认证技术是从密码技术的基础上发展而来的,密码技术中的机密技术用于防止第三方进行截取、窃听等被动攻击,而认证技术的作用是确保报文发送者和接收者的真实性和报文的完整性,防止第三方进行冒充、篡改、重放等主动攻击。

认证技术主要包括身份认证、消息认证和数字签名,这些技术的基本功能是相同的,区别在于认证的对象、功能和应用。

常用的包括认证在内的协议有:RAIDUS认证授权协议、X.509认证交换协议、PPP口令认证协议、用于IP安全的IPSec协议、用于电子邮件的PGP协议等。

身份认证

身份认证系统主要包含三个组成要素:认证服务器、用户端软件和认证设备。

消息认证(诚实的发送者+诚实的接收者+恶意攻击者)

消息认证是通过对消息进行加密或者变换使得接收者可以确定消息的真实性。消息认证包括消息完整性认证、消息的源和宿认证以及消息的序号和操作时间认证等。

其主要目的是防止信息在传输或者存储过程中被篡改,包括对消息进行内容修改、顺序修改、计时修改。在税务系统和银行支付密码等领域中有重要应用,如进行票据防伪。

在消息认证中的两个关键元素是认证符和认证函数。认证符是用来认证消息的值,由消息的发送方产生,并发送给消息接收方。

认证函数是产生认证符的函数,也就是实际产生认证符的方法,具体可以分为三类:消息加密、消息认证码和Hash函数。具体如下:

1)消息加密是对整个消息进行加密,然后把密文作为认证符。

2)消息认证码是消息M和密钥K(私钥)的公开函数(公钥)。

3)Hash函数是又称为哈希函数、散列函数、杂凑函数等,它是一个将任意长的消息映射为定常的Hash值(也称为散列值)的公开函数,消息中任意位的变化都会导致该散列值的改变。这种方法以散列值作为认证符,也称为消息摘要。使用Hash函数的消息认证算法有消息摘要算法第5版(MD5),安全散列算法(SHA-1)等。Hash函数的一个重要特性是单向性,即从M计算得到散列值很容易,而从散列值求M则在计算上是不可能的。Hash函数与消息认证码的相同之处是都产生一个固定的值,区别在于生成消息摘要不需要使用密钥。目前,在网络上发布文件尤其是大文件时,常会附带公布文件的MD5值,其目的就是让用户可以使用MD5这种散列函数算法去验证文件的完整性。

数字签名(不诚实的发送者+不诚实的接收者+权威公证人)

数字签名技术利用消息认证和用户身份认证来防止通信双方的抵赖行为,它能够向公正的第三方提供消息真实性的依据,从而解决通信双方存在的纠纷。广泛应用于商业通信系统,比如网上银行、网上购物和办公自动化等。

数字签名的本质特征是,该签名只能通过使用签名者的私有信息才能产生出来。

数字签名和消息认证不同的是,在消息认证中,接收方能够验证消息的发送者以及消息是否被篡改,可以有效地防止第三方对通信过程的破坏,但是消息认证不能够防止收发双方的抵赖和欺骗,数字签名能够解决收发双方之间的纠纷。

实现

数字签名可以利用公证系统(CA)或者公钥密码体制来实现:

公证系统是一个可信赖的第三方认证系统,它既能防止接收方伪造签名或者否认收到过发给它的签名消息,也能戳穿发送方对所签发的签名消息的抵赖。淘宝购物网上的支付宝系统就是典型的公证服务系统。在对称密码体制下进行数字签名时,为了避免接收者伪造签名,必须引入第三方系统。

利用公钥密码技术来实现数字签名是很方便的,通常使用密钥来生成签名信息。公钥数字签名中采用的就是公钥加密技术的认证模型,签名算法也就是加密算法和解密算法。

数字签名算法

数字签名算法就是指在实现数字签名时所使用的加密或者解密算法。常用的一些公钥数字签名算法有RSA算法和数字签名标准算法(DSS)等。与RSA相比,DSS在生成密钥时速度更快一些,在生成签名时的性能差不多,但进行签名验证时要慢的多。

特殊数字签名技术

比如盲签名、一次签名、群数字签名、多重数字签名等,应用于一些特殊的场合。

网络安全攻击的类型

分为被动攻击和主动攻击两大类(针对攻击者自身)

被动攻击

主要攻击方式是网络监听攻击。对付这类攻击的重点是预防,主要手段是数据加密等。

主动攻击

主动攻击是攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或者创建错误流,此类攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。

主动攻击的具体攻击方式主要有信息炸弹攻击、木马程序攻击和拒绝服务攻击(DoS)等,下面具体介绍:

一、信息炸弹又称缓冲区溢出,简单说就是程序对所接受的输入数据没有进行有效的检测,从而导致错误,造成程序崩溃或者是执行攻击者的命令。缓冲区溢出大致可分为两类:一类是堆溢出,一类是栈溢出。

二、木马程序攻击是由黑客设计一些功能复杂的程序,秘密植入目标主机的合法程序中,或者把自己伪装成一个合法的程序安装在目标主机中。当目标主机运行这些程序时,就会开放某个端口,黑客就可以远程操作了。由此可见,完整的木马程序一般由两部分组成:服务器端程序和控制器端程序。

三、拒绝服务攻击(DoS)即攻击者想办法让目标主机停止提供服务或停止资源访问。最常见的Dos攻击有计算机网络宽带攻击和连通性攻击。拒绝服务攻击时攻击者的终极手段。

欢迎关注我的公众号——日更的小易
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
SSL证书弱加密算法漏洞是指在使用SSL/TLS协议进行通信时,使用了弱加密算法或者加密算法配置不当导致的安全漏洞。这些弱加密算法可能会被攻击者轻易破解,从而获取到通信中的敏感信息。 常见的SSL证书弱加密算法漏洞包括以下几种: 1. RSA密钥长度过短:RSA是一种非对称加密算法,使用了公钥和私钥进行加密和解密。如果使用的RSA密钥长度过短(比如512位),则存在被暴力破解的风险。 2. 使用过时的SSL/TLS版本:旧版本的SSL/TLS协议存在安全漏洞,容易受到中间人攻击或者数据篡改。建议使用较新的SSL/TLS版本,如TLS 1.2或TLS 1.3。 3. 弱密码套件:SSL/TLS协议支持多种加密算法和密钥交换算法,但有些算法已经被证实不安全。如果服务器配置了弱密码套件,攻击者可以选择弱算法进行攻击。 4. 未正确验证证书:客户端在建立SSL/TLS连接时应该对服务器的证书进行验证,以确保连接的安全性。如果客户端未正确验证证书,攻击者可以使用伪造的证书进行中间人攻击。 为了防止SSL证书弱加密算法漏洞的发生,可以采取以下措施: 1. 使用较长的RSA密钥长度,推荐使用2048位或以上的密钥长度。 2. 配置服务器只支持较新的SSL/TLS版本,禁用旧版本的协议。 3. 禁用弱密码套件,只支持安全的加密算法和密钥交换算法。 4. 在建立SSL/TLS连接时,确保正确验证服务器的证书,可以使用受信任的证书机构颁发的证书

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小谢backup

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值