概要を学ぶ第十二週「サイバースペースプロのセキュリティの概要」2019-2020-1学期20192401

第10章暗号と応用

10.1暗号化と開発の歴史の概念

暗号の概念

暗号を含む暗号化暗号解読二つの部分。

  • 暗号化:主要な研究情報のコーディングは、その上のメッセージの暗号化、認証、およびのための安全かつ効果的な暗号化アルゴリズムとさまざまなプロトコルを構築します。
  • 解読:メッセージ、またはメッセージ偽造を取得するためのコード破りの研究。

    機密性:情報は、ユーザ、権限のないエンティティまたはプロセスに開示されていないことを意味します。
    完全性:データを指すが破損挿入許可なく変更することができない、すなわち、情報が偶然または故意に削除するように維持されていない、変更、または送信、障害、再生、および他の操作中に鍛造に格納されています。
    可用性:情報システムは、情報とアクセス特性がとき、すなわちを必要なときに必要な情報にアクセスして、プレスを使用することを企業のニーズを承認していることを確認することができます。

10.2暗号化アルゴリズム

共通鍵暗号

  • また、単一鍵アルゴリズムとして知られている暗号化と復号化鍵のための、または比較的容易に得られ、:対称暗号化アルゴリズムの基本特性。
  • 分類対称暗号:ブロック暗号とストリーム暗号アルゴリズム。

非対称暗号アルゴリズム

公開鍵暗号では、異なる暗号鍵と復号鍵は、復号鍵は、暗号化キーによって計算上不可能推論対応します。
公開鍵暗号の役割:両方が暗号化に使用することができますが、また、デジタル署名のために使用することができます。

ハッシュ関数

  • ハッシュ関数:基本的なメッセージ認証のための方法、メッセージの完全性、および主にデジタル署名するために使用されます。
  • ハッシュ関数マッピング任意の有限長のビット列である固定長の文字列です。
  • ハッシュ関数の特性:任意の長さのデータに適用することができ、固定サイズ出力を生成することができます。

10.3サイバースペースのセキュリティ暗号アプリケーション

暗号化アプリケーションは、次のようなセキュリティ上の問題を解決することができます。

①機密性の問題
②。整合性の問題
③。識別性の問題
④。否認の問題
⑤。認証とアクセス制御の問題

公開鍵インフラストラクチャ

公開鍵インフラストラクチャ:一つは、ネットワークアプリケーションのための基本的なソリューションを暗号化サービスを提供するために、公開鍵暗号技術を使用して技術仕様およびセキュリティインフラストラクチャプラットフォームを提供し、標準以下の。

  • PKIシステム:CAの一般的な部分、登録機関、デジタル証明書、証明書/ CRLライブラリとエンドエンティティおよびその他のコンポーネント。
  • CA:製造発行し、デジタル証明書を管理するための、具体的責任を負います。
    CAの主な機能:証明書を発行し、管理し、CRLの発行や管理、RAの確立、監査および管理。
  • RA:デジタル証明書の申請、審査・登録を担当するが、また、CA認証機関を拡張します。
    RAの主な機能:

    ①監査ユーザ身元情報、その信憑性を確実にする
    ②管理地域におけるユーザ識別情報の維持
    ③ダウンロードデジタル証明書
    ④デジタル証明書の発行および管理
    ⑤登録ブラックリストを

  • デジタル証明書:データボリュームの所有者識別情報と公開鍵を含むいくつか、によってCA署名は、各エンティティの身元を証明するユニークかつ権威あります。
  • 証明書/ CRLライブラリ:主に、公開クエリへのユーザーのためのデジタル証明書と証明書失効リストを格納し、他のユーザーのためのデジタル証明書を取得し、CRLに使用されるシステムに使用されます。
  • エンドエンティティは:公開鍵/秘密鍵のペアと、エンドユーザの対応する公開鍵証明書を持って、それは人、機器、プロセスなどをすることができます。
    厳格な階層モデル、ネットワークモデルと橋の建設信託信託構造モデル:一般的なPKIの相互運用性モデルは、3つの構造に分割されています。
    PKI技術は主に、属性証明書、無線ローミング証明書とPKIに反映されています。

仮想プライベートネットワーク

  • 仮想プライベートネットワーク:パブリックネットワークを指し、トンネル技術、一時的な、安全なネットワークを確立します。
    VPNの特徴:

    ①低コスト
    ②セキュリティ
    ③サービス品質保証
    ④管理
    ⑤スケーラビリティ

  • トンネリング:データをカプセル化することによって、パケットがトンネルを介して送信その結果、公衆ネットワークにおけるデータチャネルを確立します。

    プロトコルスタックビュー、3つのトンネリングプロトコルがあります。

  • レイヤ2トンネリングプロトコル:第一、第二のプロトコル層によってカプセル化パケットの送信の二つの層を介して、トンネルプロトコルにパケット全体次いで、ネットワークプロトコルPPPパケットにこのデータをカプセル化。
  • 第三のトンネリングプロトコル:直接さまざまなネットワークトンネリングプロトコル、プロトコルが送信のために頼っている第三の層を形成するデータ・パケットにネットワーク層プロトコル。
  • 第四トンネリングプロトコル:トランスポート層でカプセル化されたデータ。

    VPNの実装では、トラフィックの暗号化の多くは、対称暗号化キーの管理および配布における非対称暗号を使用しながら、対称暗号化アルゴリズムを使用して。

  • AH:IPレイヤは、安全性を高めるために、プロトコルは、コネクションレスデータの整合性、データ発信元認証とアンチリプレイサービス攻撃を提供することができます。
  • カプセル化セキュリティペイロード:AnがIP層のセキュリティプロトコルIPSecを強化しました。
  • インターネット鍵交換プロトコル:リモートホストまたはホストと通信するためのVPNネットワークの安全性を確保するために、セキュリティプロトコルのセキュリティパラメータのネゴシエーションを実装するために使用されます。
  • インターネットSecurity AssociationとKey Managementプロトコル、オークリー、安全な鍵交換メカニズム:IKEは、3つの異なるプロトコル関連する部分が含まれているハイブリッドプロトコルです。
  • セキュアソケットレイヤプロトコルのフレームワーク:レコードプロトコル、ハンドシェイクプロトコル、パスワード変更プロトコルの説明とプロトコルの警告。
  • VPN 3つの代表的なアプリケーション:リモートアクセスVPN、イントラネットVPN、エクストラネットVPN。

権限管理インフラストラクチャ

  • 権限管理インフラストラクチャ:システム間のアクセス制御メカニズムとアプリケーションが柔軟になり、容易に組み合わせることができますすること、マルチアプリケーション環境、特定のアプリケーションからの権限管理とアクセス制御の分類における著作権管理とアクセス制御のメカニズムを提供。
  • PMIの主な機能:定義と説明については、権利管理システム、許可されたユーザマッピングのアイデンティティを確立するためのアプリケーション、サポートアプリケーションのアクセス制御。
  • 属性証明書、属性認証局、証明書ストア:PMIが構成されています。

    PMIとPKIの主な違い:

    ①PMI主な認証は、ユーザーが何ができるかの権限を証明するために管理します。
    識別のために主に②PKI、ユーザのアイデンティティの証明。

おすすめ

転載: www.cnblogs.com/wangmaiqi0206/p/12098790.html