加密和安全

加密和安全
墨菲定律:
墨菲定律:一种心理学效应,是由爱德华·墨菲(Edward A. Murphy)提出的,
原话:如果有两种或两种以上的方式去做某件事情,而其中一种选择方式将导致灾难,则必定有人会做出这种选择
主要内容:
  1. 任何事都没有表面看起来那么简单
  2. 所有的事都会比你预计的时间长
  3. 会出错的事总会出错
  4. 如果你担心某种情况发生,那么它就更有可能发生
安全机制:
信息安全防护的目标
  • 保密性 Confidentiality
  • 完整性 Integrity
  • 可用性 Usability
  • 可控制性Controlability
  • 不可否认性 Non-repudiation
运维工作职责:保障数据安全、保障系统可用性
安全防护环节
  • 物理安全:各种设备/主机、机房环境
  • 系统安全:主机或设备的操作系统
  • 应用安全:各种网络服务、应用程序
  • 网络安全:对网络访问的控制、防火墙规则
  • 数据安全:信息的备份与恢复、加密解密
  • 管理安全:各种保障性的规范、流程、方法
安全
安全攻击: STRIDE
  • Spoofing 假冒
  • Tampering 篡改
  • Repudiation 否认
  • Information Disclosure 信息泄漏
  • Denial of Service 拒绝服务
  • Elevation of Privilege 提升权限
安全设计原则
  • 使用成熟的安全系统
  • 以小人之心度输入数据
  • 外部系统是不安全的
  • 最小授权
  • 减少外部接口
  • 缺省使用安全模式
  • 安全不是似是而非
  • 从STRIDE思考
  • 在入口处检查
  • 从管理上保护好你的系统
防火墙:将内部系统与外部系统隔离
防水墙:防止企业内部安全的机制
DMZ:非军事化区,可按一定规则进行访问
安全算法:
常用安全技术
认证
授权
审计
安全通信
密码算法和协议:
对称加密
公钥加密
单向加密
认证协议
Linux系统:OpenSSL, gpg(pgp协议的实现)
加密需要:
不加密流量的易受攻击性
• 密码/数据嗅探
• 数据操作
• 验证操作
• 相当于邮寄明信片
不安全的传统协议
• telnet、FTP、POP3等等;不安全密码
• http、smtp、NFS等等;不安全信息
• Ldap、NIS、rsh等等;不安全验证
对称加密算法:
对称加密:加密和解密使用同一个密钥
DES:Data Encryption Standard,56bits
3DES: (用des做三遍)
AES:Advanced (128, 192, 256bits)
Blowfish,Twofish
IDEA,RC6,CAST5
特性:
1、加密、解密使用 同一个密钥,效率高
2、将原始数据分割成固定大小的块,逐个进行加密
缺陷:
1、密钥过多
2、密钥分发难
3、数据来源无法确认
非对称加密算法:
公钥加密:密钥是 成对出现
公钥:公开给所有人;public key
私钥:自己留存,必须保证其私密性;secret key
特点: 用公钥加密数据,只能使用与之配对的私钥解密;反之亦然
功能:
  • 数字签名:主要在于让接收方确认发送方身份
  • 对称密钥交换:发送方用对方的公钥加密一个对称密钥后发送给对方
  • 数据加密:适合加密较小数据
缺点:密钥长,加密解密效率低下
算法:
RSA(加密,数字签名),DSA(数字签名),ELGamal
注意:加密算法都是算法公开,密钥不公开
非对称加密:
基于一对公钥/密钥对
• 用密钥对中的一个加密,另一个解密
实现加密
• 接收者
生成公钥/密钥对:P和S
公开公钥P,保密密钥S
• 发送者
使用接收者的公钥来加密消息M
将P(M)发送给接收者
• 接收者
使用密钥S来解密:M=S(P(M))
实现数字签名: 私钥加密,公钥解密
• 发送者
生成公钥/密钥对:P和S
公开公钥P,保密密钥S
使用密钥S来加密消息M
发送给接收者S(M)
• 接收者
使用发送者的公钥来解密M=P(S(M))
结合签名和加密
分离签名
数字证书:

单向散列:(hash算法)
将任意数据缩小成固定大小的“指纹”
• 任意长度输入
• 固定长度输出
• 若修改数据,指纹也会改变(“不会产生冲突”)
• 无法从指纹中重新生成数据(“单向”)
功能:数据完整性
常见算式
md5: 128bits、sha1: 160bits、sha224
sha256、sha384、sha512
常用工具
• md5sum | sha1sum [ --check ] file
--check 检查hash值是否相同
• openssl、gpg
• rpm -V
注意:hash(data)=digest摘要
data 不同,digest必不相同
digest反推不出data
digest长度固定大小
密钥交换
密钥交换:IKE( Internet Key Exchange )
公钥加密:
DH (Deffie-Hellman):生成会话密钥,参看如下:
https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange
DH:
1、A: a,p 协商生成公开的整数a, 大素数p
B: a,p
2、A:生成隐私数据 :x (x<p ),计算得出 a^x%p,发送给B
B:生成隐私数据 :y,计算得出 a^y%p,发送给A
3、A:计算得出 [(a^y%p)^x] %p = a^xy%p,生成为密钥
B:计算得出 [(a^x%p)^y] %p = a^xy%p,生成为密钥
应用程序:RPM:
文件完整性的两种实施方式
被安装的文件
• MD5单向散列
• rpm --verify package_name (or -V)
发行的软件包文件
• GPG公钥签名
• rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat*
• rpm --checksig pakage_file_name (or -K)
使用gpg实现对称加密
对称加密file文件
gpg -c file
ls file.gpg
在另一台主机上解密file
gpg -o file -d file.gpg
使用gpg工具实现公钥加密
在hostB主机上用公钥加密,在hostA主机上解密
在hostA主机上生成公钥/私钥对
gpg --gen-key //在命令行下使用 即 不可以在远程终端使用
在hostA主机上查看公钥
gpg --list-keys
在hostA主机上导出公钥到wang.pubkey
gpg -a --export -o wang.pubkey(文件名,随意起)
从hostA主机上复制公钥文件到需加密的B主机上
scp wang.pubkey hostB:/data
在需加密数据的hostB主机上生成公钥/私钥对
gpg --gen-key //生成的公钥为magedu.pubkey
在hostB主机上导入hostA的公钥
gpg --import wang.pubkey
gpg --list-keys //查看目前所拥有的公钥
用从hostA主机导入的公钥,加密hostB主机的文件file,生成file.gpg
gpg -e -r wang file
file file.gpg
复制加密文件到hostA主机
scp file.gpg hostA:/data
在hostA主机解密文件
gpg -d file.gpg
gpg -o file -d file.gpg //解密文件并生成一个新的文件file
删除公钥和私钥
gpg --delete-keys wangxiaochun //删除公钥
gpg --delete-secret-keys wangxiaochun //删除私钥
注意:密钥是成对出现的,如果私钥存在,先删除私钥在删除公钥
CA和证书:
PKI: Public Key Infrastructure 【公共的秘钥体系】
签证机构:CA(Certificate Authority)(验证公钥是否合法;使用自己的私钥封装公钥)

注意: CA上还可以有多个上级CA(最上级CA,自己给自己签名,声称自己是最权威机构)
注册机构:RA
证书吊销列表:CRL
证书存取库: 【存取了已颁发证书的信息】
X.509:定义了证书的结构以及认证协议标准
版本号 序列号 签名算法
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值