概况
以实现信息的机密性、完整性、可用性及抗抵赖性。
密码学两部分:密码编码&密码分析。
密码体制分类
💠私钥密码体制(对称密码体制):
缺点:密钥分配问题、密钥管理问题、无法认证源。
常见:
算法 | 特点 |
---|---|
DES | 替换+移位分组加密算法、56位密钥(子密钥48位)、64位数据块明文加密、速度快、密钥易生成 |
3DES(TDEA) | (E-D-E)两个56位密钥k1、k2,有效密钥长度即为两个DES密钥长度之和112位。 |
AES | 128位密钥 |
RC-5 | |
IDEA | 128位密钥、64位数据块,比DES加密性好,对计算机要求较低 |
💠公钥密码体制(非对称密码体制):
缺点:加密速度慢。
优点:密钥分发方便、密钥保管量少、支持数字签名。
算法 | 特点 |
---|---|
RSA | 512位(1024位)密钥,计算量极大、难破解 |
SM2 | 256位椭圆曲线 |
💠混合密码体制:
发送方用对称密钥加密需要发送的信息,再用接收方的公钥加密对称密钥,然后一起发送给接收方。
常见密码算法
国产密码算法:
算法 | 特点 |
---|---|
SM1 | 对称密码,分组长度和密钥长度都是128比特。 |
SM2 | 非对称,256位椭圆曲线 |
SM3 | 杂凑算法,分组长度512位,产生256位的信息摘要 |
SM4 | 对称密码,分组和密钥都是128比特 |
SM9 | 标识密码算法 |
Hash函数&数字签名(完整性和不可抵赖性)
✅def: 又称杂凑函数、散列函数,能够将任意长度的信息转换成固定长度的哈希值(数字摘要/信息摘要)
✅常见算法:
算法 | 描述 |
---|---|
MD5 | 512位数据块为单位来处理输入,产生128位的信息摘要 |
SHA | 512位数据块为单位来处理输入,产生160位的哈希值 |
SM3 | 分组长度512位,产生256位的信息摘要 |
✅数字签名def:
签名是为了保证信息的完整性和不可抵赖性。
加密是为了保证信息的机密性。
数字签名由签名算法和验证算法组成,签名者利用私钥对签名数据的杂凑值进行签名运算,他人无法伪造,验证者利用签名者公钥进行解密,用户无法抵赖。一般与数字摘要联合使用。
密钥管理&数字证书
数字证书:为确认交易各方的身份以及保证交易的不可否认,需要有一份数字证书来进行验证,即电子安全证书。也称为公钥证书,由证书认证机构(CA)来发放。
CA(Certificate Authority) 是采用PKI(public Key Infrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,具有权威型与公正性的第三方信任机构。
CA功能:
负责签发证书
管理和撤销证书
证书的审批和备份
安全协议
SSH协议
port:22
Secure Shell的缩写,即“安全外壳”,基于公钥的安全应用协议,传输层协议。
认证服务器的公钥的真实性的三种方式:
密码学网络安全应用
虚拟专用网(保密性)
概述
✅def:
虚拟专用网,技术原理是把需要经过公共网传输的报文加密处理后再由公共网络进行传输。在不可信的公共网络上构建一条专用的安全通道,具有保密性。
💠类型和实现技术
多种实现技术,按照TCP/IP协议层的实现方式,可分为:
类别 | 实现方式 |
---|---|
链路层 | ATM、Frame Relay、多协议标签交换MPLS |
网络层 | 受控路由过滤、隧道技术 |
传输层 | SSL技术 |
四项技术保证安全:隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。
隧道技术: 是虚拟专用网的基本技术,类似于点对点的连接技术,由隧道协议形成,分为第二、三层隧道协议。第二层是先把网络协议封装在PPP中。
第二层隧道协议:L2F、PPTP、L2TP。
第三层隧道协议:VTP、IPSec。
✅IPSec安全机制:
- 认证头(AH):用于数据完整性认证和数据源认证。(认证)
- 封装安全负荷(ESP):提供数据保密性。(加密)
- Internet 密钥交换协议
✅IPSec在虚拟专用网中的两种模式:
传输模式(透明模式):
隧道模式:
✅SSL协议(保密性&可靠性):
SSL安全套接层,应用于传输层的安全协议,用于在客户端和服务器之间为网络通信提供安全及数据完整性的一种安全协议。
SSL提供的安全服务:
- 认证用户和服务器。
- 加密数据以防止数据中途被窃取。
- 维护数据的完整性,确保数据在传输中不被改变。
PPTP:
点对点安全隧道协议,属于第二层隧道协议。
L2TP:
主要产品技术指标
补充
2006年,国家密码局规定的无线局域网产品须使用的系列密码算法中,密钥协商算法应使用ECDH。