2019-2020-1学期 20192419 《网络空间安全专业导论》第十二周学习总结 (读书笔记)

第十章 密码学及应用

10.1 密码学的概念及发展历史

10.1.1 密码学的概念

密码学包括密码编码学和密码分析学两部分。密码编码学主要研究信息的编码,构建各种安全有效的密码算法和协议,用于消息的加密、认证等方面;密码分析学是研究破译密码获得消息,或对消息进行伪造。

10.1.2 密码学的发展历史

第一阶段:从古代到19世纪末,这是密码学发展早期的古典密码阶段。密码算法多采用针对字符的替代和置换。
第二阶段:从20世纪初到1949年,这是近代密码学的发展阶段。这个阶段最具代表性的密码机是ENIGMA转轮机。
第三阶段:从1949年1975年,这是现代密码学的早期发展时期。
第四阶段:自1976年开始一直延续至今。密码学进入公钥密码学的新时代。

10.2 密码算法

密码按其功能特性主要分为三类:对称密码、公钥密码和安全哈希算法。

10.2.1 对称密码算法

对称密码算法的基本特征是用于加密和解密的密钥相同,或者相对容易推导,因此也称为单密钥算法。对称密码算法常分为分组密码算法和流密码算法,分组密码和流密码的区别在于其输出的每一-位 数字不是只与相对应(时刻)的输人明文数字有关,而是与长度为N的一组明文数字有关。
分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为N的组,每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。
流密码是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。

10.2.2 非对称密码算法

公钥密码算法克服了对称密码算法的缺点,解决了密钥传递的问题,大大减少了密钥持有量,并且提供了对称密码技术无法或很难提供的认证服务,但其缺点是计算复杂、耗用资源大,并且会导致密文变长。

10.2.3 哈希算法

哈希函数是进行消息认证的基本方法,主要用于消息完整性检测和数字签名。
哈希函数接受一个消息作为输入,产生一个称为哈希值的输出,也可称为散列值或消息摘要。

10.3 网络空间安全中的密码学应用

密码学从而解决下列安全保护问题:1) 机密性保护问题 2)完整性保护问题 3)可鉴别性保护问题 4)不可否认性保护问题 5)授权与访问控制的问题
密码产品是应用密码学技术,提供加解密服务、密钥管理、身份鉴别等功能的一类产品。

10.3.1 公钥基础设施

1.PKI概述
PKI是一种遵循标准、利用公钥加密技术提供安全基础平台的技术和规范,能够为网络应用提供密码服务的一种基本解决方案。
2.PKI体系架构
通过可信第三方————认证权威机构或称为认证中心,把用户公钥和用户的真实身份绑定在一起,产生数字证书。通过数字证书,用户能方便安全地获取对方公钥,可以离线验证公钥的真实性。
PKI体系一般由CA、注册权威机构、数字证书、证书/CRL库和终端实体等部分组成。
(1)CA
CA的主要功能包括:
●证书的签发和管理
●CRL的签发和管理
●RA的设立、审核及管理
(2)RA
1.进行用户身份信息的审核,确保其真实性。
2.管理和维护本区域用户的身份信息。
3.数字证书的下载
4.数字证书的发放和管理
5.登记黑名单
(3)数字证书
数字证书是一段经CA签名的、包含拥有者身份信息和公开密钥的数据体,是各实体的身份证明,具有唯一性和权威性。
国际标准X.509定义了规范的数字证书格式,数字证书主要包括3部分内容:证书体、签名算法以及CA签名数据。
证书体一般包括:版本号、序列号、签名算法标识、签发者、有效期、主体名、主体的公钥、发行者的唯一标识符、主体唯一标识符、扩展域
(4)证书/CRL库
证书/CRL库主要用来发布、存储数字证书和证书撤销列表,供用户查询、获取其他用户的数字证书,为系统中的CRL所用。
(5)终端实体
终端实体指拥有公/私钥对和相应公钥证书的最终用户,可以是人、设备、进程等。
3.PKI互操作模型
常用的PKI互操作模型主要有以下几种结构:严格层次结构模型、网状信任结构模型和桥信任结构模型。
(1)严格层次结构模型
严格层次结构模型是一种集中式的信任模型,又称为树模型或层次模型。
从树的角度看,即A和B必须找到相同的祖先节点才可以互相验证。
优点是结构与许多组织或单位的结构相似、容易规划,缺点是不同单位的CA必须在一个共同的根CA管理之下,根CA会导致风险集中。
(2)网状信任结构模型
网状信任结构模型也称为分布式信任模型。网状信任结构模型的优点是结构灵活、扩展容易,适合动态变化的组织机构,缺点是证书路径的扩展与层次结构比较复杂,选择证书路径比较困难。
(3)桥信任结构模型
桥信任结构模型也称为中心辐射式信任模型。任何结构类型的PKI都可以通过桥CA连接在一起,实现相互信任,每个单独的信任域可通过桥CA扩展到多个CA之间。
4.PKI的应用与发展
PKI作为一种安全基础设施,在网络中应用非常广泛,包括虚拟专用网、安全电子邮件、Web安全应用、电子商务/电子政务等领域。其中,基于PKI技术的IPSec协议已经成为构建VPN的基础。PKI技术本身也在不断发展与变化,主要表现在以下几方面。
(1)属性证书
其核心思想是以资源管理为目标,将对资源的访问控制权统一交由资源的所有者来进行访问控制管理。
(2)漫游证书
漫游证书的原理是将用户的证书和私钥放在一个中央服务 器上,当用户登录到本地系统时,从该服务器中安全地检索出公/私钥对,并将其放在本地系统的内存中以备后用,当用户完成工作并从本地系统注销后,该软件自动删除存放在本地系统中的用户证书和私钥。
(3)无线PKI
直接应用于无线通信领域存在两方面的问题:一是无线终端的资源有限;二是通信模式不同。

10.3.2 虚拟专用网

1.虚拟专用网通常是指在公共网络中,利用隧道技术,建立一个临时的、安全的网络。
2.VPN的特点
1)成本低 2)安全保障 3)服务质量保证 4)可管理性 5)可扩展性
3.VPN的工作原理及关键技术
(1)隧道技术
主要有三种隧道协义:第二层隧道协议、第三层隧道协议和第四层隧道协议。
第二层隧道协议在数据链路层,原理是先把各种网络协议封装到PPP包中,再把整个数据包装入隧道协议中,这种经过两层封装的数据包由第二层协议进行传输。
第三层隧道协议的原理是在网络层把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。
第四层隧道协议在传输层进行数据封装。
(2)加解密技术
VPN利用Internet的基础设施传输企业私有的信息,通过加密措施确保网络上未授权的用户无法读取该信息。
(3)使用者与设备身份认证技术
通信双方通过交换、验证数字证书来确认彼此的身份。
(4)IPSec技术
IPSec协议提供对IP及其上层协议的保护。在IP层上对数据包进行高强度的安全处理,提供包括访问控制、完整性、认证和保密性在内的服务。
IPSec并不是一个单独的协议,而是一套协议族。它包括安全协议和密钥协商两部分。
IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
IPSec协议使用Internet密钥交换协议实现安全参数协商。

  • 认证头协议
    该协议可以提供无连接的数据完整性、数据源验证和抗重放攻击服务。AH不提供机密性服务,不加密所保护的数据包。
    1)下一个头:最开始的8位指出跟在AH头部的下一一个载荷的类型。
    2)载荷长度:接下来的8位,其值是以32位(4字节)为单位的整个AH数据(包括头部和变长的认证数据)的长度再减2。
    3)保留: 16位,作为保留用,现实中全部设置为0。
    4)安全参数索引: 是一个32位整数,与目的IP 地址、IPSec协议等参数组成一个三元组,可以为该IP包唯一地确定一个安全关联 SA。SA是通信双方达成的一个协定, 它规定了使用的IPSec协议的类型、工作模式、密码算法、密钥以及用来保护它们之间通信的密钥的生存期。
    5)序列号:是一个32位整数,作为一个单调递增的计数器,用于抵抗重放攻击。
    6)认证数据:可变长部分,包含了认证数据,也就是HIMAC算法的结果,称为完整性校验值。该字段必须为32位的整数倍。
    封装安全载荷协议也是一种增强IP层安全的IPSec协议。ESP协议除了可以提供无连接的完整性服务、数据来源认证和抗重放攻击服务之外,还提供数据包加密和数据流加密服务。
    安全关联:IPSec协议的基础。
    Internet密钥交换:IPSec协议族的组成部分之一,用来实现安全协议的安全参数协商,以确保VPN与远端网络或者宿主主机进行交流时的安全。
    IKE是一种混合型协议,其中包含3个不同协议的有关部分:Internet安全关联和密钥管理协议、Oakley和安全密钥交换机制。
    1)ISAKMP是一种建立和管理SA的总体框架。
    2)Oakley协议是密钥的生成协议,对密钥生成提供机密性保护,并为协商双方提供身份保护的密钥生成方案。
    3)SKEME协议是一种匿名、防抵赖的密钥生成方案。
    (5)安全套封层技术
    安全套接层协议位于TCP/IP与各种应用层协议之间,为数据通信提供安全支持,目前已广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。
    1)记录协议
    SSL记录协议为SSL连接提供机密性和报文完整性服务。
    SSL握手协议包含4个阶段:第一个阶段建立安全能力;第二个阶段进行服务器认证和密钥交换;第三个阶段进行客户认证和密钥交换;第四个阶段完成握手协议。
    SSL握手协议过程包括:客户端问候消息、服务器问候消息、证书、客户端认证请求、服务器密钥交换、服务器问候结束、客户端证书、客户端密钥交换、证书验证、更改加密约定、服务器结束、加密数据
    4.VPN的典型应用方式
    VPN的三种典型应用方式。
    (1)远程访问VPN (2)内联网VPN (3)外联网VPN

    10.3.3 特权管理基础设施

    1.PMI概述
    特权管理基础设施应运而生,它提供了一种在多应用环境中的权限管理和访问控制机制,将权限管理和访问控制从具体应用系统中分离出来,使得访问控制机制和应用系统之间能灵活且方便地结合。
    2.PMI的组成
    PMI是属性证书、属性权威机构(AA)和AC库等部件的集合,用来完成权限和AC的产生、管理、存储、分发和撤销等功能。
    (1)属性证书
    PMI使用AC表示权限信息,对权限生命周期的管理是通过管理证书的生命周期实现的。
    (2)属性权威机构是PMI的核心服务节点,是对应于具体应用系统的授权管理系统,由各应用部门管理,SOA授予它管理一部分或全部属性的权力。
    (3)证书库
    证书库用于发布PMI用户的AC以及AC撤销列表,以供查询。
    3.PMI应用的结构
    PMI和PKI之间的主要区别是:
    1 ) PMI主要进行授权管理,证明用户有什么权限、能干什么。
    2) PKI主要进行身份鉴别,证明用户身份。
    3)两者之间的关系类似于护照和签证,护照是身份证明,可以用来唯一 标识个人,同一个护照可以有多个国家的签证,能在指定时间进人相应的国家。
    当然,两者之间的架构也有很多相似之处,例如:
    1)为用户数字证书签名的实体被称为CA.签名AC的实体被称为AA。
    2)PKI信任源被称为根CA,PMI的信任源被称为SOA。
    3) CA可以有它们信任的次级CA,次级CA可以代理鉴别和认证,SOA可以授权给次级AA。
    4)如果用户需要废除其签名密钥,则CA将签发CRL。与之类似,如果用户需要废除授权允许, AA将签发一个AC撤销列表。

猜你喜欢

转载自www.cnblogs.com/wty2419/p/12088125.html