嵌入式软考备考_5 安全性基础知识

安全性基础知识

网安问题概述

被动攻击:监听(截获)。

主动攻击:主动破坏(中断篡改,病毒,ddos使得某个服务拒绝服务,重放攻击:黑客截取了正常用户输入用户名密码的加密报文,自己改下ip头后拿着报文发送给服务器,也能认证通过)。

例题:区分主动or被动攻击。

网安三大内容:保密性(提供保密通信),安全协议设计(针对具体问题),访问控制(权限)。

对称加密算法:加密秘钥和解密密钥相同。

  • DES:替换+移位。破解很方便。56位。
  • 3DES:两个密钥,1加密-2解密-1加密,解密正好反过来。
  • RC-5:流加密,密钥位数更多。
  • IDEA。
  • AES,已经替代了DES。

对称加密算法速度都很快,但是强度都很低。而且密钥分发不方便,发的过程中让人截了就完犊子了。

公钥密码体制(非对称加密算法):加密解密密钥不同。

公钥公开,A给B发消息,用B的公钥加密,B用自己的私钥解密。不用担心分发的问题了。

  • RSA。
  • Elgamal。
  • ECC。

密钥上千位,速度慢,大文件不适合使用。

image-20230506031234851

image-20230506031845722

扫描二维码关注公众号,回复: 15069628 查看本文章

数字签名和消息摘要

认证和加密不是一回事,认证是确定通信对象是不是自己要发的人,还是冒充者。

实体认证:确定发信人没错,不可抵赖性。如数字签名。

消息认证:确定这个信息是发送人发的,不是别人伪造篡改的。如报文摘要。

数字签名:A用私钥处理得到密文,发送密文给B,B用A的公钥运算还原。但是报文所有人都收得到,知道是谁发的之后,都能解密。

加密后的数字签名:先用A私钥签名,再用B公钥加密。B用自己私钥解密后用A公钥核实签名。

消息摘要:如 md5 消息摘要算法,sha 安全散列算法,sha 长但是慢。利用 hash 函数,返回一串不定长字符串。

image-20230506041456189

  • 对于同一个摘要算法,无论输入的数据是什么,输出都是相同长度的值。例如 MD5,无论数据有多大,输出总是128位的散列值。
  • 摘要算法是单向的,只能根据原始数据计算出它的摘要值,但是不能根据摘要值反算出原始数据。
  • 越优秀的摘要算法越难找到Hash碰撞。虽然长内容生成短摘要是必定会产生碰撞的,但一个优秀的摘要算法很难主动构造出两条数据,使得他们的摘要值相同。

消息摘要(Digest),数字签名(Signature),数字证书(Certificate)是什么?_数字签名和消息摘要_T-OPEN的博客-CSDN博客

A先摘要运算生成哈希值,然后私钥运算生成鉴别码,把原数据报文x和鉴别码都发给B;B用A的公钥算出报文摘要,再对原数据进行摘要运算生成哈希值,两者比较来判断传输过程中是否有被修改。

数字信封

数字加密,非数字加密各有利弊,通常结合使用,如数字信封就是结合后的产物。

A用对称密钥加密-用B的公钥非对称加密-B用私钥非对称解密-B用公钥对称解密。即邮件正文用对称密钥加密,邮件的封装(会话密钥,对称密钥)用非对称密钥加密。

例:邮件发送,用加密方式传输(加密),最大500MB(不能用非对称算法),有不可抵赖性(数字签名),被截获第三方无法更改(消息摘要)。请设计方案。

我们用随机密钥加密,把邮件密文发送出去;

摘要运算生成哈希值,再用发送者的私钥数字签名算出摘要密文发给接收方,接收方用发送者的公钥解开数字签名,再对邮件密文解密后摘要运算,比较是否一样。

再记得把随机密钥发过去。K密钥可以用接收方的公钥加密,非对称加密。

邮件正文
邮件密文
邮件正文
邮件密文
邮件摘要
摘要密文
邮件摘要
摘要密文
K
K
K
K

image-20230506105550549

PKI

公钥基础设施。

如果A给B公钥,给了C的公钥怎么办,怎么避免这种情况的出现?

CA:证书颁发机构,颁发数字证书,类似身份证,能把每个用户公钥和其相关信息相绑定。

image-20230506113633972

认证机构的签名:相当于公安局给证件盖章,盖了说明生效。

CA流程:

  1. 接收者生成自己的密钥。
  2. 公钥送到CA去注册。
  3. CA用自己的私钥给公钥数字签名。
  4. 发送方得到CA签名的公钥。
  5. 发送者用CA公钥校验数字签名,确认合法性。
  6. 合法则使用得到的接收者公钥发报文。

防火墙

image-20230506120607873

包过滤:隔开内网外网。

状态检测:可以在网络层路由器进行状态检测,设置ip包可以通过哪些端口。

双穴主机:一台服务器,部署在应用层,可以过滤数据。

屏蔽主机:外网上建立屏蔽路由器,内网也有堡垒主机,双层防备更安全。

屏蔽子网:允许外部网络访问被屏蔽子网(周边网络)中的内容,却不允许访问内部网络。

图片参考:防火墙结构之屏蔽子网体系结构_whoim_i的博客-CSDN博客

在这里插入图片描述

防火墙无法检测病毒。

入侵检测系统

image-20230506134509731

计算机病毒:在程序中插入的破坏计算机或数据的能自我复制的代码。

image-20230506134651724

病毒

image-20230506134856450

防病毒系统:

image-20230506134953527

网络安全协议

image-20230506135055820

隔离:有线。屏蔽:无线。

数据链路层:隧道的一些协议。

IPSec:给IP数据报加密用的。有两种,一种是IP数据报整体打包,头部再封装IP;另一种是先提取出IP头,再对数据加密,再添回去IP头。

https:端口443,http+ssl。

PGP:电子邮件协议。

image-20230506144353896

image-20230506144436668

猜你喜欢

转载自blog.csdn.net/jtwqwq/article/details/130527029