2019-2020-1学期 20192421 《网络空间安全导论》第十二周读书笔记

本次对第十章进行自主学习,初步了解了密码学,以下是知识总结

第10章 密码学及应用

10.1 密码学的概念及发展历史

10.1.1 密码学的概念

密码学包括密码编码学和密码分析学两部分。

  • 密码编码学:主要研究信息的编码,构建各种安全有效的密码算法和协议,用于消息的加密、认证等方面。
  • 密码分析学:研究破译密码获得消息,或对消息进行伪造。

机密性:指信息不泄露给非授权的用户、实体或者过程。
完整性:指数据未经授权不能被改变,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等操作所破坏。
可用性:保证信息和信息系统可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。

10.1.2 密码学的发展历史

密码学的发展历史可以大致划分为四个阶段。

  • 第一阶段:从古代到19世纪末,这是密码学发展早期的古典密码阶段。密码算法多采用针对字符的替代和置换。
  • 第二阶段:从20世纪初到1949年,这是近代密码学的发展阶段。代表性物品是ENIGMA转轮机。
  • 第三阶段:从1949年到1975年,这是现代密码学的早期发展时期。
  • 第四阶段:自1976年开始一直延续至今。1976年有着密码学历史上的一次变革,标志着密码学进入公钥密码学的新时代

10.2 密码算法

密码按其功能特性主要分为三类:对称密码、公钥密码和安全哈希算法。

10.2.1 对称密码算法

对称密码算法的基本特征:用于加密和解密的密钥相同,或者相对容易推导,因此也称为单密钥算法。
对称密码算法的分类:分组密码算法和流密码算法。

10.2.2 非对称密码算法

在公钥密码系统中,加密密钥和解密密钥不同,由加密密钥推导出相应的解密密钥在计算上是不可行的。
公钥密码体制的作用:既可以用于加密,也可以用于数字签名。

10.2.3 哈希函数

哈希函数:进行消息认证的基本方法,主要用于消息完整性检测和数字签名。
哈希函数是将任意有限长度的比特串映射为固定长度的串。
哈希函数的特点:能够应用到任意长度的数据上,并且能够生成大小固定的输出。

10.3 网络空间安全中的密码学应用

密码学应用可以解决以下安全保护问题

  • 1)机密性保护问题
  • 2)完整性保护问题
  • 3)可鉴别性保护问题
  • 4)不可否认性保护问题
  • 5)授权与访问控制的问题

10.3.1 公钥基础设施

公钥基础设施:一种遵循标准、利用公钥加密技术提供安全基础平台的技术和规范,能够为网络应用提供密码服务的一种基本解决方案。
PKI体系:一般由CA、注册权威机构、数字证书、证书/CRL库和终端实体等部分组成。
CA:专门负责数字证书的产生、发放和管理
CA的主要功能:证书的签发和管理;CRL的签发和管理;RA的设立、审核及管理。
RA:负责数字证书的申请、审核和注册,同时也是CA认证机构的延伸。
RA的主要功能:

  • 1)进行用户身份信息的审核,确保其真实性
  • 2)管理和维护本区域用户的身份信息
  • 3)数字证书的下载
  • 4)数字证书的发放和管理
  • 5)登记黑名单
    数字证书:一段经CA签名的,包含拥有者身份信息和公开密钥的数据体,是各实体的身份证明,具有唯一性和权威性。
    证书/CRL库:主要用来发布、存储数字证书和证书撤销列表,供用户查询、获取其他用户的数字证书,为系统中的CRL所用。
    终端实体:拥有公/私钥对和相应公钥证书的最终用户,可以是人、设备、进程等。
    常用的PKI互操作模型主要分为三种结构:严格层次结构模型、网状信任结构模型和桥信任结构模型。
    PKI技术主要表现在属性证书、漫游证书和无线PKI上。

10.3.2 虚拟专用网

虚拟专用网:指在公共网络中,利用隧道技术,建立一个临时的、安全的网络。
VPN的特点

  • 1)成本低
  • 2)安全保障
  • 3)服务质量保证
  • 4)可管理性
  • 5)可扩展性

隧道技术:通过对数据进行封装,在公共网络上建立一条数据通道,让数据包通过这条隧道传输。
协议层次看,主要有三种隧道协议:

  • 1)第二层隧道协议:先把各种网络协议封装到PPP包中,再把整个数据包装入隧道协议中,这种经过两层封装的数据包由第二层协议进行传输。
  • 2)第三次隧道协议:在网络层把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。
  • 3)第四次隧道协议:在传输层进行数据封装。
  • 在VPN实现中,大量通信流量的加密使用对称加密算法,而在管理和分发对称加密的密钥上采用非对称加密技术。

AH:用于增强IP层安全,该协议可以提供无连接的数据完整性、数据源验证和抗重放攻击服务。
封装安全载荷协议:一种增强IP层安全的IPSec协议。
Internet密钥交换协议:用来实现安全协议的安全参数协商,以确保VPN与远端网络或者宿主主机进行交流时的安全。
IKE是一种混合型协议,其中包含3个不同协议的有关部分:Internet安全关联和密钥管理协议、Oakley和安全密钥交换机制。
安全套接层协议的架构:由记录协议、握手协议、更改密码说明协议和告警协议组成。
VPN的三种典型应用方式:远程访问VPN、内联网VPN、外联网VPN。

10.3.3 特权管理基础设施

特权管理基础设施:提供一种在多应用环境中的权限管理和访问控制机制,将权限管理和访问控制从具体应用系统中分类出来,使得访问控制机制和应用系统之间能灵活且方便地结合。
PMI的主要功能:对权限管理进行系统的定义和描述,建立用户身份到应用授权的映射,支持应用访问控制。
PMI的组成:属性证书、属性权威机构、证书库。
PMI和PKI之间的主要区别

  • 1)PMI主要进行授权管理,证明用户有什么权限、能干什么。
  • 2)PKI主要进行身份鉴别,证明用户身份。

PMI应用的结构

  • 1)访问者、目标
  • 2)策略
  • 3)授权检查
  • 4)访问控制决策点
posted @   潜水的人2421  阅读(191)  评论(0编辑  收藏  举报
编辑推荐:
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律
levels of contents
点击右上角即可分享
微信分享提示

目录导航

第10章 密码学及应用
10.1 密码学的概念及发展历史
10.1.1 密码学的概念
10.1.2 密码学的发展历史
10.2 密码算法
10.2.1 对称密码算法
10.2.2 非对称密码算法
10.2.3 哈希函数
10.3 网络空间安全中的密码学应用
10.3.1 公钥基础设施
10.3.2 虚拟专用网
10.3.3 特权管理基础设施