一. 安全的攻击类型
危及信息安全的举动.
-
中断:对可用性的攻击,包括对硬件,通信线路的破坏等;
-
截获:对机密性的攻击,如窃听等;
-
篡改:对完整性的攻击,如改变数据或文件;
-
伪造:对真实性的攻击,如为文件增加记录等;
-
主动攻击与被动攻击
二.安全服务
提供安全服务来保证信息的可靠;通过使用一个或多个安全机制,增强数据处理系统和信息传输的安全;
- 保密:保证数据不被泄露;
- 认证:保证通信实体与其所宣称的相同;
- 完整性:保证数据接收时的是完整的,数据没有被修改,插入,删除或重放;
- 不可否认:通信行为不可抵赖;
- 存取控制:阻止对资源的非授权访问;
- 数据可用:可按用户提供资源的存取和使用;
三.安全机制
检测和防止安全攻击,从安全攻击中恢复;
- 加密机制;
- 数字签名;
- 访问控制机制;
- 数据完整性机制;
- 认证交换机制;
- 公证机制;
四.公开密钥密码学
-
对称加密算法
传统的对称加密仅使用一个密钥,有发送方和接收方共享;若密钥公开,则通信不安全;
1.1 密钥分配:没有安全通道前,如何实现安全通信;1.2 数字签名:如何确认一个消息是否由发送方发出.传统加密算法无法实现抗抵赖的需求;
-
解决办法:公钥加密算法
2.1 使用两个密钥:一个公钥(加密),一个私钥(解密);
2.2 不对称:双方不平等;
2.3 与对称加密是互相补充,而不是替代;需要使用很大的数和较复杂的运算,因此与对称密钥相比,较慢;
2.4 公钥和密钥关系复杂,无法相互推导出来;
-
公钥加密算法
公钥加密又称为双钥加密或非对称加密;RSA公钥算法既可以加密解密也可以交换密钥.2.1 对称加密与公钥加密
2.2 问题:乙的公钥公开,如何确认发送发的身份认证:使用自己私钥加密,接收方使用对方公钥来解密(问题:拥有公钥的所有人都能解密),就可以知道是拥有私钥的用户发送的;
问题解决:使用自己私钥来签名,再用对方公钥来加密,两个方法结合保证了信息的安全和用户的身份认证;(先签名后加密)
2.3 公钥加密算法的应用
加密/解密:提供安全性;
数字签名:提供认证;
密钥交换:会话密钥;
-
RSA加密算法
3.1 算法理论
3.2 RSA的用途