2019-2020-1学期20192426「サイバースペースのセキュリティはじめに」十二週間の学習の概要

第10章暗号と応用

10.1暗号化と開発の歴史の概念

暗号の概念10.1.1

1. 暗号パスワード学ぶためのプログラムおよび暗号解読を含みます。

パスワードは、プログラミングを学び、エンコードされた主な情報をメッセージの暗号化、認証のために使用され、安全で効果的な暗号化アルゴリズムとさまざまなプロトコルを構築します。
暗号解読を学びコードメッセージ、またはメッセージ偽造を取得を解読する研究です。

10.1.2暗号学の歴史

  • 第一段階:
    古典パスワード、シーザー暗号
    の暗号化アルゴリズム以上の代替と文字の代替を使用します。
  • 第二段階:
    機械の代わりに、手動計算の
    セキュリティは、まだ暗号アルゴリズム自体の暗号化アルゴリズムは、秘密依存します。
    最も代表的には、エニグマ輪であります
  • 第三段階:
    暗号は、理論的基礎を築いたとシャノンは、「秘密システムズのコミュニケーション論」クロス時代の論文を発表では、暗号化では、科学になることを始めました。
  • フェーズIV:
    暗号化は、公開鍵暗号方式の新たな段階に入りました。
    さて、暗号は広く暗号の研究と応用を促進するために、パスワードの標準化とアプリケーション世紀空前の注目政府、学界と産業界で使用されています。

10.2暗号化アルゴリズム

:パスワードは、それらの機能特性に応じて3つのカテゴリに分類(また、伝統的なパスワードとして知られる)は、対称暗号、(また、非対称暗号と呼ばれる)は、公開鍵暗号とセキュアハッシュアルゴリズム。

10.2.1対称暗号

1.基本的な対称暗号化アルゴリズムは、暗号化と復号化に同じ鍵であるか、または比較的容易に単一鍵アルゴリズムとして知られている、由来します。

共通鍵暗号は、多くの場合、ストリーム暗号とブロック暗号アルゴリズムに分かれています。

2. ブロック暗号は、長さNのシーケンス(平文デジタルと呼ばれる)、平文メッセージ符号化表現の後の数字は、キーの制御下で互いに変換され、(長さNのベクトルとみなすことができる)のグループに分割されます長いデジタル出力(暗号文デジタル)配列。
3. ストリーム暗号は、平文ビットストリームを暗号化するための擬似ランダムビットストリームの多数を生成するためにいくつかの複雑な操作(暗号アルゴリズム)によって小さなキー(製造任意の要素)を使用することです。

10.2.2非対称暗号化アルゴリズム

公開鍵暗号は、数学関数に基づいて構築された、というよりも、代替と交換作業に基づいています。公開鍵暗号では、異なる暗号鍵と復号鍵は、復号鍵は、暗号化キーによって計算上不可能推論対応します。暗号化アルゴリズムとキーシステムのみ復号鍵を秘密、パブリックにすることができます。

10.2.3ハッシュ関数

ハッシュ(ハッシュ)関数は、メッセージ認証、メッセージ整合性のための基本的な方法であり、主にデジタル署名するために使用されます。

10.3サイバースペースのセキュリティ暗号アプリケーション

  • 機密性の保護:機密保護は通常、暗号化によって解決されます。
  • 完全性保護:巡回冗長検査コードは、完全性保護対策の一種であります
  • 識別性の保護:保護は一般的に達成するために、デジタル署名によって識別することができます
  • 否認防止の保護:のみ送信者を埋め込むか、送信データに生成することができることにより、追加データの期間
  • 認証とアクセス制御の問題:許可のアクセスを確保するための許可証明書の有効性

10.3.1公開鍵インフラストラクチャ

1.PKI概要
鍵インフラストラクチャは、公開鍵インフラストラクチャとなっています。
2.PKIアーキテクチャ
PKIシステムは、一般的にから成るCA、登録局(RA)、デジタル証明書、証明書/ CRLライブラリとエンドエンティティ部品など

  • CA
    真と信頼性の高いデジタル証明書は、信頼できる機関を確立する必要があることを確認するには、著者は、デジタル証明書発行、管理、認証機関である組織を生成するための責任があるCA.
    主な特長:
    • 証明書を発行し、管理します
    • CRLの発行と管理
    • RA、監査および管理の確立
  • RAの
    アプリケーションは、デジタル証明書、監査および登録に責任があるが、また、CA認証機関を拡張します。
    特長:
    • その信憑性を確保するため、監査ユーザID情報、
    • 地域内のユーザー識別情報の管理とメンテナンス
    • デジタル証明書をダウンロード
    • デジタル証明書を発行し、管理します
    • 登録ブラックリスト
  • デジタル証明書
    3の期間を通じてCAにより署名されたデジタル証明書は、ID情報と公開鍵が含まれているデータの本体を有し、各エンティティの身元を証明するユニークかつ権威あります。それぞれの公共デジタル証明書と秘密鍵のペア。
    証明書のボディは、一般的に次のものがあります。
    • 版数
    • シリアル番号
    • 署名アルゴリズム表現
    • 発行者
    • 妥当性
    • プリンシパル名
    • ボディ公衆
    • 一意の識別子をリリース
    • テーマ固有の識別子
    • 拡張フィールド
  • 証明書/ CRLライブラリ
    証明書/ CRLライブラリは主に、公開クエリにユーザーのためのデジタル証明書と証明書失効リストを格納し、他のユーザーのためのデジタル証明書、CRLで使用されるシステムを取得するために使用されます。
  • 端末エンティティ
    端末エンティティが公開鍵/秘密鍵及び対応する公開鍵証明書を有するエンドユーザを指し、人物、デバイス、およびその他のプロセスであってもよいです。

3.PKIの相互運用性モデルの
構築に新しいモデルを採用し、それらの間の新たな関係を管理する必要があります。
PKI共通の相互運用性モデルは以下のとおりです。

  • 厳格な階層モデルの
    ツリーモデルや階層モデルの
    軍の垂直産業の学校の愛ああ
    階層モデルは、厳格な階層メカニズム上に構築された信頼が、利点は、その機関や多くの組織またはユニット、簡単な計画の構造に類似しているが、欠点が異なっていますCAユニットはCAの共通の管理の下でなければならない、ルートCAは、リスクの集中につながります。
  • ネットの信頼構造モデル
    の信頼は、2つ以上のCAに分散させたが、この構成では、各端末は、証明書を発行するエンティティCAを信頼することができ、およびCA証明書の間の信頼は場所に別のポイント方式を発行する場合。信頼の利点は、組織の動的なため、柔軟な三重構造に展開しやすいモデルの構造をメッシュ。より困難な3つの証明書パスの欠点を選択します。
  • 信頼ブリッジ構造モデル
    の各ルートのCAは、中央にCAと相互認証しているが、ブリッジの中心に相互接続されるようにCA CAと呼ばれ

4.PKIアプリケーションの開発
セキュリティ対策の基礎としてPKIは、ネットワークが広く用いられています。PKIはまた、主に次のように、成長しています:

  • 属性証明書
    ACは、特権管理インフラストラクチャの重要な部分です。核となるアイデアは、ターゲット資源管理にある、リソースへのアクセス制御は、リソースの所有者によって完全な統合アクセス制御管理に引き渡されます。
  • 証明書ローミング
    サードパーティ製のソフトウェアによって提供され、あなただけのシステムを適切に設定する必要があり、ソフトウェアは、ユーザーが自分の公開鍵/秘密鍵のペアにアクセスできるようにすることができます。
  • ワイヤレスPKI

10.3.2仮想プライベートネットワーク

1.仮想プライベートネットワーク
仮想プライベートネットワークVPNは)通常は一時的、安全なネットワークを確立し、パブリックネットワーク、トンネル技術を指します。「仮想」(仮想)、「特別なまたはプライベート」からVPN(プライベート)や「ネットワーク」(ネットワーク)のコンポーネント。
2.VPN機能

  • 低コスト
  • セキュリティ
  • サービス品質
  • 管理可能
  • 合理的
  • スケーラビリティ

3.VPN動作原理とキーテクノロジー

  • トンネリング
    トンネリングは、パケットがトンネルを介して送信するように、公衆ネットワークにおけるデータチャネルを確立するために、データをカプセル化することによって行われます。
    トンネリングプロトコルの三種類:レイヤ2トンネリングプロトコル、第3および第4層のレイヤ2トンネリングプロトコルトンネリングプロトコル。
    • 2トンネリングプロトコルデータリンク層を層原理は、第二層プロトコルによってカプセル化の二つの層を介して、トンネルプロトコルに続いて、ネットワークプロトコルPPPパケットの品種にこのデータパケットをパケット全体をカプセル化されていますトランスミッション。
    • 原則第3層トンネリングプロトコルは、様々なネットワークトンネリングプロトコルに直接ネットワーク層プロトコルであり、第3層のプロトコルを構成するデータパケットは送信のために頼っています。
    • データのカプセル化のためのトランスポート層における第4層トンネリングプロトコル。
  • 暗号化技術
    対称暗号鍵の管理や流通における非対称暗号を使用していますが、VPNの実装では、通信トラフィックの暗号化対称暗号化アルゴリズムの数が多いです、。
  • ユーザ認証技術および装置
    PKI認証システムを使用して、伝統的な認証プロトコルの他には、これらのプロトコルでは、デジタル証明書を交換することにより通信相手が互いの身元を確認するために検証される、などのIPSec、SSLプロトコルを有しています。
  • IPSecの技術
    IPSecプロトコルは、IPおよび上位層プロトコルの保護を提供します。IP層での高強度のパケットのセキュリティ処理には、アクセス制御、整合性、認証および機密保持などのサービスを提供します。これは、2つの部分のセキュリティプロトコルおよびキー合意プロトコルで構成されています。
    Ipseeセキュリティカプセル化セキュリティプロトコル、所定の負荷(ESP)と認証ヘッダー(AH)の二つのメカニズム。

    通信のための完全性保護を提供するために、AH機構と、ESPの通信メカニズムは、機密性、完全性の保護を提供します。
    IPSecプロトコルは、セキュリティパラメータネゴシエーションのためのインターネットキー交換(IKE)プロトコルを使用しています。セキュリティパラメータセットは、セキュリティアソシエーション(SA)と呼ばれています。

  • IPSecのアーキテクチャ
    • 認証ヘッダープロトコル
      IPレイヤのセキュリティを強化するため、プロトコルは、データ発信元認証とアンチリプレイサービス攻撃をコネクションレスデータの整合性を提供することができます。
      AH認証がMACに基づいて主に実施され、双方は、ヘッダ内の鍵でハッシュ値が含まれている秘密鍵を共有する必要があります。
      AHフォーマットは、5つの固定長フィールドと可変長認証データフィールドを含む:
      1)次のヘッダ
      2)負荷長
      3)予約
      4)セキュリティパラメータインデックス
      5)SEQ ID NO
      6)認証データを
    • セキュリティペイロードのカプセル化
      カプセル化セキュリティペイロードESPこと)RFC2406で定義されたIPレイヤのセキュリティプロトコルのIPSecの拡張プロトコルです。ESPプロトコルに加えて、コネクションレスデータの整合性、データ発信元認証とアンチリプレイサービス攻撃を提供するだけでなく、パケットデータストリームの暗号化と暗号化のサービスを提供しています。
      :ESPパケットは、4つの固定長フィールドと可変長3つのドメインからなる
      1)セキュリティパラメータインデックス
      2)SEQ ID NO
      3)ペイロードデータ
      4)充填
      5)充填長さ
      6)次のヘッダー
      7)認証データ
    • セキュリティ関連の
      セキュリティアソシエーション(SA)は、IPSecのの基本です。AHとESPプロトコルは、セキュアな通信にSAを使用しています。
      セキュリティプロトコルのトリプレットを使用して一意にSA、セキュリティパラメータインデックス(SPI)を含むトリプレットを識別し、IP宛先アドレスおよびセキュリティプロトコルID(AHまたはESP)。
    • インターネット鍵交換
      IKEは、ハイブリッドプロトコルです。関連部分に三つの異なるプロトコルが含まれているRFC 2409で定義される:
      1)インターネットSecurity AssociationとKey ManagementプロトコルISAKMPは)SAの確立と管理のための一般的なフレームワークです。
      2)オークリープロトコルは、鍵生成プロトコルです。
      3)鍵交換メカニズムセキュアSKEMEのを)プロトコルは、匿名、否認防止の鍵生成方式です。
  • ・ソケット・レイヤー(SSL)技術確保
    のSecure Sockets LayerプロトコルはTCP / IPとデータ通信のための安全なサポートを提供するアプリケーション層プロトコルの様々な間に位置しているが、広くWebブラウザとサーバ間で転送されるデータの認証および暗号化に使用されてきました。

    アドバンテージSSLプロトコルは、それはアプリケーション層プロトコルから独立していることである、高レベルのアプリケーション層プロトコルは、透過的にSSLプロトコルの上に構築することができます。

  • レコードプロトコル、ハンドシェイクプロトコル、パスワード変更プロトコルの説明とプロトコルの警告により、セキュリティプロトコルのアーキテクチャ。
    • レコードプロトコル
      SSLレコードプロトコルは、SSL接続のための機密性およびメッセージの整合性サービスを提供しています。
      SSLレコードプロトコルの定義- >記録ヘッドのSSL形式; SSL記録データ形式。
    • 暗号仕様変更プロトコル
      SSLパスワード変更プロトコルが保護されるように、これらのアルゴリズムとキーを使用して、交渉した暗号化アルゴリズムとキーの隣にある2つの通信当事者に新しいスイッチを示すために、組成物の単一バイト値によって記述しました。
    • アラートプロトコル
      アラートのプロトコルは、エラーが発生したものを一度に示し、または何時間終了時に2つのホスト間のセッション、他のエンティティに関連する警告SSLプロトコルを転送するために使用されます。
    • ハンドシェイクプロトコル
      SSLプロトコルは、最も複雑な部分です。手順は以下の通りです:
      1.クライアントのhelloメッセージ
      2.サーバのhelloメッセージ
      3.証明書
      4.クライアント認証要求
      5.キーのExchangeサーバー
      6.サーバハロー行わ
      7.結婚式のクライアント証明書
      8.クライアント鍵交換
      9。証明書の検証は、
      10変更の暗号化は、合意された
      11クライアント側
      12暗号化されたデータを

代表的なアプリケーション4.VPN方法

  • リモートアクセスVPN
    リモートアクセスVPNは、企業内部スタッフの離職率やリモートオフィス環境のためのビジネスやホームオフィスワーカーは、専用トンネル接続を確立する(ISP)サービスを提供することができるインターネットサービスプロバイダーや企業のVPNゲートウェイを使用します。
  • イントラネットVPNの
    エンタープライズリモートブランチオフィス接続は、VPN、イントラネットを使用することができる、次の2つのリモート・ネットワーク・ゲートウェイ、VPNトンネルの両端で内部ネットワーク使用、ローカルネットワーク通信を使用した場合と同じとの間の暗号化されたVPNトンネルを確立することができます。
  • エクストラネットVPNは、
    企業のイントラネットへの顧客、サプライヤー、パートナーや利益団体を接続します。多くの場合、異なる企業の内部ネットワーク間の安全な接続を確立するために、ゲートウェイ、VPNゲートウェイに使用されている、あなたは、異なるプロトコルおよびデバイスを設定する必要があります。

10.3.3特権管理インフラストラクチャ

1.PMI概要
それは、マルチアプリケーション環境における著作権管理とアクセス制御のための機構を提供するアクセス制御権を管理し、特定のアプリケーションシステムから分離し、このような制御機構とアプリケーションとの間の柔軟性と容易なアクセスその組み合わせ。
2.PMIは、構成
(1)属性証明書
ACを使用したPMI証明書のライフサイクル管理の実装によって許可情報、権利のライフサイクル管理を発現します。
(2)のプロパティ権限
属性認証局(AA)は、特定のアプリケーションシステムの認証管理システム、各部門の管理、一部またはすべての属性を管理するために、それに与えSOAパワーに対応し、PMIのコアサービスノードです。
(3)証明書リポジトリ(ACライブラリ)
の問い合わせのための図書館利用者のPMI ACとAC失効リスト(ACRL)、のために発行された証明書。PMIおよびPKIを構築する場合、LDAP PKIはまた、AC / ACRLライブラリのPMIとして直接使用することができます。
構造3.PMIアプリケーション
モード属性ベースの許可証明書の使用上のPKI認証サービスを提供するために、信頼性の根拠に基づいてPMI、IDマッピングアプリケーションは、ユーザー権限を提供します。

  • PMIとPKIの主な違いは以下のとおりです。
    • PMIは、主にユーザーが何ができるかの権限を証明するために管理を承認しました。
    • 主にPKI認証、ユーザーの身元の証明のために。
    • 両者の関係は、パスポートやビザ、パスポート、身元の証明に似ている、個人を一意に識別するために使用することができ、ビザとパスポートが与えられた時間に対応する国を入力することができ、国の数を持つことができます。
  • 類似:
    • 署名ACエンティティがAAと呼ばれ、CAと呼ばれるユーザエンティティのデジタル証明書に署名しました。
    • PKI信頼できるソースは、ルートCA、PMIの信頼できるソースはSOAと呼ばれると呼ばれています。
    • CAは、彼らの信頼二次CAを持つことができ、CAは、第2の薬剤の識別と認証することができ、SOAは二AAに委任することができます。
    • ユーザーのニーズがその署名鍵を廃止する場合は、CAがCRLを発行します。同様に、利用者のニーズは(許可の権限)を許可するための許可を廃止する場合、AAは、ACリボークリストを発行します。

おすすめ

転載: www.cnblogs.com/chw123/p/12099130.html