CISSP 第7章:PKI和密码学应用

第七章 PKI和密码学应用


7.1 非对称密码学


对称密码系统具有共享的秘钥系统,从而产生了安全秘钥分发的问题
非对称密码学使用公钥和私钥对,无需支出复杂密码分发系统
7.1.1 公钥与私钥
7.1.2 RSA(兼具加密和数字签名)
RSA算法依赖于大质数在因素分解时固有的计算难度
7.1.3 EI Gamal
EI Gamal优点: 公开发布,使用免费(扩展了Diffie-Hellman秘钥交换协议,支持消息的加解密)
缺点:算法加密的任何消息的长度都加倍
7.1.4 椭圆曲线密码系统(ECC)
1088位的RSA秘钥相当于160位的椭圆曲线密码系统的秘钥强度


7.2 散列函数


散列函数的用途: 产生消息摘要
散列函数的基本要求:
输入值可以是任意长度
输出值具有固定长度
散列函数在计算任何输入值要相对容易
散列函数是单向的
散列函数是不会发生冲突的
7.2.1 SHA
SHA-1不安全,SHA-2理论上不安全
7.2.2 MD2
非单向函数,已不再使用
7.2.3 MD4
MD4存在消息摘要冲突,不是安全的散列算法
7.2.4 MD5
512位的消息分组,消息摘要128位
散列函数以及生成函数值的长度


7.3 数字签名


数字签名的目标
可以向接收方保证、消息确实来自自己申明的发送者,且实施了不可否认性
向接收方保证:消息在传输过程中没有改变
消息签名本身不提供隐私保护,只满足加密目标中的完整性和不可否认性
7.3.1 HMAC 基于散列的消息身份认证代码
实现了部分数字签名功能,保证了消息传输过程的完整性、但不提供不可否认性
HMAC依赖一个共享的秘钥,所以不提供不可否认性
7.3.2 数字签名标准
DSS标准加密算法
数字签名算法(DSA)
RSA算法(既能数字签名又能加密!)
椭圆曲线数字签名算法(ECDSA)


7.4 公钥基础设施(PKI)


公钥加密主要优点是原本不认识的双方之间的通信变得很容易,受信任的公钥基础设施层次使这一点称为可能
7.4.1 证书
数字证书为通信双方提供了保证,保证在与之通信的人确实具有他们所宣称的身份
7.4.2 证书授权机构
证书授权机构(CA)将基础设施绑定在一起,中立的组织机构为数字证书提供公证服务
7.4.3 证书的生成与撤销
注册
采取某种方式向证书授权机构证明身份的过程被称为注册
验证
通过CA的公钥检查CA的数字签名来验证证书,接着检查证书没在CRL(证书撤销列表)
撤销
证书撤销原因:证书遭到破坏、证书被错误的发放、证书的细节发生变化、安全性关联发生变化
证书撤销的技术:
证书撤销列表:缺点是必须顶起下载并交叉参照,证书的撤销和通知用户撤销之间存在时间延迟
联机证书状态协议:解决认证撤销列表的固有延迟
7.4.4 非对称秘钥的管理
选择加密系统
选择秘钥
使用公钥加密时,一定要保证私钥的机密性
秘钥在服务一段时期后应当停止使用
秘钥备份


7.5 密码学的应用


7.5.1 便携式设备
目前主流操作系统都包括磁盘加密功能、商业工具提供额外的功能和管理能力
7.5.2 电子邮件
电子邮件规则
邮件机密性,加密邮件
邮件完整性,进行散列运算
邮件身份认证和完整性,进行数字化签名
邮件机密性、完整性、身份认证和不可否认性,对邮件加密和数字化签名
电子邮件标准
可靠隐私(PGP)商业版RSA、IDEA加密协议,使用MD5生成消息摘要;免费版使用Diff-Hellman秘钥交换,CAST128位的加密/解密算法以及SHA-1散列函数
S/MIME(安全多用途互联网邮件扩展协议):依靠X.509证书交换密码系统秘钥,这一支持AES、3DES和RSA
7.5.3 Web应用
SSL协议,SSL的目标是建立安全的通信通道
POODLE攻击(贵宾犬攻击)的攻击表明在TLS的SSL 3.0反馈机制中存在重大缺陷,很多机构放弃对SSL的支持,依靠TLS的安全性。
隐写术和水印
隐写术:使用密码学技术在另一条消息内嵌入秘密消息的方法
水印:检测拷贝并且跟踪拷贝来源
7.5.4 数字版权管理(DRM)
音乐、电影、电子书、视频游戏、文档
7.5.5 网络连接
链路加密
链路加密使用软件或硬件解决在两个点之间建立一条安全隧道
端到端加密有终于保护双方之间的通信安全,并且可以独立于链路加密实施
链路加密和端到端的加密区别:链路加密中,所有的数据都会被加密,下一条重新解密然后加密,降低了路由速度,端到端的加密不加密头、尾、地址和路由数据,容易被嗅探和偷听者攻击
SSH是一个端到端的加密
IPSec(Internet密钥交换(IKE)解决了在不安全的网络环境(如Internet)中安全地建立或更新共享密钥的问题。)
IPSec通过公钥密码学提供加密、访问控制、不可否认性以及消息身份认证,并且一般使用IP协议
IPSec组件:
身份验证头(AH),提供完整性和不可否认性的保证、提供身份认证和访问控制,并可以防止重放攻击
安全封装有效载荷(ESP) 提供数据包内容的机密性和完整性,提供有限的身份认证,防止重放攻击
IPSec两种操作模式:
运输模式:只有数据包有效载荷被加密,为对等通信设计
隧道模式:整个数据包都会被加密,为网关间通信设计
ISAKMP(网络安全关联秘钥管理协议)
通过协商、建立、修改和删除安全关联为IPSec提供后台的安全支持服务
ISAKMP基本要求:
对通信对等进行身份关联
建立并管理安全关联
提供秘钥生成机制
防止遭受威胁
无线互联
有限等价隐私(WEP)
WiFi安全访问:(WPA )通过TKIP(临时秘钥完整协议)消除危害WEP的密码学弱点(客户端到无线接入点)


7.6 密码学攻击


分析攻击:试图降低算法复杂性的代数运算,关注算法本身的逻辑
实现攻击:利用密码学系统的实现中的弱点,涉及错误与权限,编写加密系统程序所使用的方法
统计攻击:试图发现驻留密码学应用程序的硬件或操作系统中的漏洞
蛮力攻击:尝试有可能的、有效的秘钥或密码组合,彩虹表和转为蛮力涉及和开发的专业化、可扩展的硬件
频率分析和仅知密文攻击:拥有加密后的密文信息,即仅知密文攻击;频率分析就是一种已证明可行的对抗简单密码的技术
已知明文攻击:攻击者具有已加密消息的副本以及用以产生密文的明文消息
选定密文攻击:攻击者能够解密所选的部分密文信息,并且可以使用已解密的部分消息来发现秘钥
选定明文攻击:攻击者能够加密所选的明文信息,可以分析加密算法输出的密文
中间相遇攻击:针对使用两轮加密的算法
中间人攻击:怀有恶意的人置身于通信双方之间的位置并截获所有的通信
生日攻击:冲突攻击或逆向散列匹配,寻找散列函数一一对应特性中的缺陷,基于两个不同的消息使用相同的散列函数产生共同的消息摘要的概率
重放攻击:拦截通信双方的加密消息,重放捕捉的信息以打开新的会话
————————————————
版权声明:本文为CSDN博主「北航程序员小C」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/Runnymmede/article/details/133364283

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/603618.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ctrl + v获取图片和文字

1、效果实现 1.1、做法 容器监听paste事件。原生js则document.addEventListener(paste),vue则paste 监听paste事件的回调函数有个参数e,获取e.clipboardData粘贴的文字信息 e.clipboardData.getData("text/plain")粘贴的图片信息 e.clipboard…

委托QAbstractItemDelegate

参考:QT(7)-初识委托_qt 委托-CSDN博客 一、 1、 模型:负责“组织”数据; 视图:负责“显示”数据; 委托:负责“修改”数据; 2、委托:在QT的MV模型中,处理特定类型的…

c++拷贝控制

文章目录 拷贝构造函数的基本概念定义语法何时使用拷贝构造函数示例代码运行结果注意事项 拷贝赋值运算符的基本概念定义语法何时使用拷贝赋值运算符示例代码运行结果注意事项 析构函数的基本概念定义语法何时调用析构函数示例代码运行结果注意事项 三/五法则三法则 (Rule of T…

【SpringCloud】之配置中心(进阶使用)

🎉🎉欢迎来到我的CSDN主页!🎉🎉 🏅我是君易--鑨,一个在CSDN分享笔记的博主。📚📚 🌟推荐给大家我的博客专栏《SpringCloud开发之远程消费》。🎯&a…

精彩推荐 |【Java技术专题】「重塑技术功底」攻破Java技术盲点之剖析动态代理的实现原理和开发指南(上)

攻破Java技术盲点之剖析动态代理的实现原理和开发指南 背景介绍静态代理和动态代理动态代理与静态代理的区别 进入正题重温:静态代理实现静态代理案例静态代理的弊端 重温:动态代理Java动态代理InvocationHandlerJava动态代理的实现下面看具体的代码实例…

Blazor项目如何调用js文件

以下是来自千问的回答并加以整理:(说一句,文心3.5所给的回答不完善,根本运行不起来,4.0等有钱了试试) 在Blazor项目中引用JavaScript文件(.js)以实现与JavaScript的互操作&#xff…

基于JAVA的服装店库存管理系统 开源项目

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块2.1 数据中心模块2.2 角色管理模块2.3 服装档案模块2.4 服装入库模块2.5 服装出库模块 三、系统设计3.1 用例设计3.2 数据库设计3.2.1 角色表3.2.2 服装档案表3.2.3 服装入库表3.2.4 服装出库表 四、系统展示五、核心代码5.…

Java 11中的新字符串APIs详解

第1章 引言 大家好,我是小黑,咱们都知道,Java作为一种广泛使用的编程语言,每一次更新都会带来不少新鲜事物。而Java 11,作为长期支持(LTS)版本之一,更是引起了广大开发者的关注。好…

并发(8)

目录 46.Thread.sleep(),Object.wait(),Condition.await(),LockSupport.part()的区别? 47.如果在wait()之前执行了notify()会怎样? 48.如果在park()之前执行了unpark()会怎样? 49.什么是AQS&…

九州金榜|孩子厌学,作为父母有想做自己的原因吗?

孩子不会天生就厌学,如果孩子天生厌学,那么孩子就不可能学会说话,走路,日常生活,更不可能去上学,孩子厌学因素非常多,而作为父母,你有没有想过是你的原因造成的呢?九州金…

编程语言的未来,通用代码生成器和超级语言

编程语言的未来,通用代码生成器和超级语言 我们生活在一个编程语言种类繁多,百花齐放的年代。形形色色的编程语言覆盖了软件开发的方方面面。如果说这些变成语言有什么共性的话,大家都知道,大多数编程语言是高级语言。 何为高级…

K8S---通过curl访问api

1、列出所有的接口 curl --cacert /opt/kubernetes/ssl/ca.pem --cert /opt/kubernetes/ssl/default-admin.pem --key /opt/kubernetes/ssl/default-admin-key.pem https://10.240.184.74:6443/ 2、列出核心api的版本 curl --cacert /opt/kubernetes/ssl/ca.pem -…

手敲MyBatis(十四章)-解析含标签的动态SQL语句

1.前言 这一章主要的就是要解析动态标签里的Sql语句,然后进行条件语句的拼接,动态标签实现了trim和if标签,所以Sql节点就要加上TrimSqlNode和ifSqlNode,我们最终要获取Sql源,动态Sql语句需要一些处理,所以…

SpringCloud系列篇:核心组件之声明式HTTP客户端组件【远程消费】

🥳🥳Welcome Huihuis Code World ! !🥳🥳 接下来看看由辉辉所写的关于SpringCloud的相关操作吧 目录 🥳🥳Welcome Huihuis Code World ! !🥳🥳 一. 远程消费组件是什么 二. 远程消…

竞赛练一练 第22期:NOC大赛每日一练,python题目刷题第7天,包含答案解析

题目来自:NOC大赛创客智慧编程赛项Python 复赛模拟题(一) 第一题: 编写一个彩票游戏:随机生成一个不重复的五位数作为彩票号,游戏提示用户输入一个五位整数,然后根据下面的规则判断用户是否能赢得奖金,最后要求输出彩票号和奖金。 (1)若用户输入的数字和彩票的数字完…

c语言考试代码

文章目录 文件操作题 “%”:格式化字符串的起始标志。 “0”:表示使用零来填充输出字段的宽度。 “4”:表示输出字段的宽度为4个字符,如果输出的十六进制数不足4位,则在左边用零进行填充。 “x”:表示以十六…

MySql海量数据存储与优化

一、Mysql架构原理和存储机制 1.体系结构 2.查询缓存 3.存储引擎 存储引擎的分类 innodb:支持事务,具有支持回滚,提交,崩溃恢复等功能,事务安全myisam:不支持事务和外键,查询速度高Memory:利…

Spring Boot实现数据加密脱敏:注解 + 反射 + AOP

文章目录 1. 引言2. 数据加密和脱敏的需求3. Spring Boot项目初始化4. 敏感数据加密注解设计5. 实现加密和脱敏的工具类6. 实体类和加密脱敏注解的使用7. 利用AOP实现加密和脱敏8. 完善AOP切面9. 测试10. 拓展功能与未来展望10.1 加密算法的选择10.2 动态注解配置 11. 总结 &am…

CHS_02.1.1.2+操作系统的特征

CHS_02.1.1.2操作系统的特征 操作系统的四个特征并发这个特征为什么并发性对于操作系统来说是一个很重要的基本特性资源共享虚拟异步性 各位同学 大家好 在这个小节当中 我们会学习 操作系统的四个特征 操作系统有并发 共享 虚拟和异部这四个基本的特征 其中 并发和共享是两个…

机器人的末端执行器由什么零件组成,有什么作用。

问题描述:机器人的末端执行器由什么零件组成,有什么作用。 问题解答: 机器人的末端执行器是机器人机械结构的最末端部分,用于执行具体的任务和与环境进行交互。末端执行器通常由多个零部件组成,其主要作用是完成机器…