安全基础技术

对称加密

对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。

特点:加密强度不高,但效率高;密钥分发困难。

常见的对称密钥(也称共享密钥)加密算法:DES、3DES(三重DES)、RC-5、IDEA算法、AES算法。

AES的基本结构

AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据,直到加密完整个明文。在AES标准规范中,分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。密钥的长度可以使用128位、192位或256位。密钥的长度不同,推荐加密轮数也不同,如下表所示:

轮数在下面介绍,这里实现的是AES-128,也就是密钥的长度为128位,加密轮数为10轮。
上面说到,AES的加密公式为C = E(K,P),在加密函数E中,会执行一个轮函数,并且执行10次这个轮函数,这个轮函数的前9次执行的操作是一样的,只有第10次有所不同。也就是说,一个明文分组会被加密10轮。AES的核心就是实现一轮中的所有操作。

非对称加密

非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。

特点:加密速度慢,但是强度高;计算量极大;难以破解;公钥和私钥必须成对使用,使用公钥进行加密,私钥用于解密。

常见的非对称密钥(也称公开密钥)加密算法:RSA、DSA、ECC、DH

RSA算法常用于非对称加密,非对称加密流程如下:

  • (1)乙方生成两把密钥(公钥和私钥)。公钥是公开的,任何人都可以获得,私钥则是保密的。
  • (2)甲方获取乙方的公钥,然后用它对信息加密。
  • (3)乙方得到加密后的信息,用私钥解密。

总结

  • 用公钥加密,私钥解密来进行保密通讯。
  • 用私钥加密,公钥解密来进行数字签名。

信息摘要

数字摘要由单向散列函数(不可逆向解码)加密成固定长度的散列值。常用的数据摘要算法有MD5、SHA等。MD5散列值是128,SHA散列值是160,由于SHA通常采用的密钥较长,因此安全性比MD5更安全。

信息摘要信息不可解密,主要是用于对数据的比对,解决了原数据被篡改而无法识别的问题。

数字签名

数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。摘要经过加密,就得到数字签名。

数字签名主要是为了避免攻击者通过生成内容和信息摘要,用于伪装成真实用户进行数据发送。因为数字签名通过非对称签名加密,只有经过私钥加密才能完成签名,而私钥仅持有者才能获得,所以通过数字签名可以使得信息不可抵赖,避免仿冒。

网络安全

安全协议

数字证书内容:

  1. 证书的版本信息;

  2. 证书的序列号,每个证书都有一个唯一的证书序列号;

  3. 证书所使用的签名算法;

  4. 证书的发行机构名称,命名规则一般采用X.500格式;

  5. 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;

  6. 证书所有人的签名,命名规则一般采用X.500格式;

  7. 证书所有人的公开密钥;

  8. 证书发行者对证书的签名。

PKI公钥体系

其主要的作用是将原本明文交换密钥的交互,升级为非对称加密的密钥交换,提高了密钥交换的安全性。

网络安全协议

  1. PGP(Pretty Good Privacy):针对邮件和文件的混合加密系统;优良保密协议

  2. SSL(Secure Sockets Layer):工作在传输层至应用层;安全套接字协议

  3. TLS(Transport Layer Security):传输层安全协议

  4. SET(Secure Electronic Transaction):电子商务,身份认证;安全电子交易协议

  5. IPSEC(Internet Protocol Security):对IP包加密;互联网安全协议

网络攻击

被动攻击:收集信息为主,破坏保密性。


主动攻击:主动攻击的类别主要有:中断(破坏可用性)、篡改(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)。

安全保护等级标准

计算机信息系统安全保护等级划分准则(GB17859-1999):

  1. 用户自主保护级:适用于普通内联网用户

系统被破坏后,对公民、法人和其他组织权益有损害,但不损害国家安全社会秩序和公共利益。

  1. 系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位

系统被破坏后,对公民、法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全。

  1. 安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位

系统被破坏后,对社会秩序和公共利益造成严重损害,或对国家安全造成损害。

  1. 结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门

系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害。

  1. 访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位

系统被破坏后,对国家安全造成特别严重损害

安全防范体系层次

  1. 物理环境的安全性:包括通信线路、物理设备和机房的安全等。

  2. 操作系统的安全性:主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

  3. 网络的安全性:网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全性、域名系统的安全、路由系统的安全、入侵检测的手段和网络设备防病毒等。

  4. 应用的安全性:由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。

  5. 管理的安全性:包括安全技术和技术的管理、安全管理制度、部门与人员的组织规则等。

安全体系结构

  • 自主访问控制(DAC):对用户赋予部分功能的权限访问

  • 访问控制列表(ACL):对功能绑定授权的用户,仅授权用户允许访问

  • 强制访问控制(MAC):对用户和功能都进行等级划分,高层级的用户允许使用低层级功能,类似于军队的等级划分,士兵只能在训练场和休息室活动,士官能够在指挥室、训练场和休息室活动。

– THE END –

15.系统安全分析与设计相关推荐

  1. 第五章.系统安全分析与设计

    目录 第五章.系统安全分析与设计 第一节.信息系统安全属性 第二节.对称加密技术与非对称加密技术 对称加密技术 非对称加密技术 第三节.信息摘要与数字签名 信息摘要 数字签名 第四节.数字信封与PGP ...

  2. 【系统分析师之路】第十八章 系统安全分析与设计章节习题集

    [系统分析师之路]第十八章 系统安全分析与设计章节习题集 ■习题汇总 [系分章节习题第01题:绿色] 01.以下关于利用三重DES进行加密的说法中,()是正确的. A.三重DES的密钥长度是56位. ...

  3. 软件工程笔记:Pos系统的分析与设计案例

    Pos系统的分析与设计案例 - 笔记整理自 北京理工大学 计算机学院 分析设计 Pos系统在生活中随处可见,如超时中的收银系统,建议参阅<对象模型--策略 模式 应用>的第一章:康妮的便利 ...

  4. 自动售货机 顺序图_饮料自动售货机系统的分析与设计

    饮料自动售货机系统的分析与设计 1. 系统的分析 1.1 需求分析描述 自动售货机像磁卡电话.银行柜员机一样,以方便.新颖.文明.昼夜服务等特点,成为便民配套设施.如 今的自动售货机可以为顾客提供多种 ...

  5. 软件设计师学习笔记-系统安全分析与设计

    目录 系统安全分析与设计 信息系统安全属性 对称加密技术 非对称加密技术 信息摘要 数字签名 数字信封与PGP 网络安全-各个网络层次的安全保障 网络威胁与攻击 网络安全-防火墙 系统安全分析与设计 ...

  6. ❤️软件设计师之系统安全分析与设计大总结(莽起来)❤️

    系统安全分析与设计 1. 信息系统安全属性 2. 加密技术 3. 信息摘要 4. 数字签名 5. 数字信封与PGP 6. 设计邮件加密系统 7. 网络安全-各个网络层次的安全保障 8. 网络安全-网络 ...

  7. 【软件设计师05】 系统安全分析与设计

    系统安全分析与设计 1. 信息系统安全属性 保密性:最小授权原则.防暴露.信息加密.物理保密 完整性:安全协议.校验码.密码校验.数字签名.公证 可用性:综合保障(IP过滤.业务流过滤.路由选择控制. ...

  8. 软件设计师中级- 系统安全分析与设计

    系统安全分析与设计 信息系统安全属性 对称加密技术 非对称加密技术 信息摘要 数字签名 数字信封与PGP 设计邮件加密系统 网络安全 各个网络层次的安全保障 网络威胁与攻击 防火墙

  9. 6_1 系统安全分析与设计

    原文 补充: p6.10 支付网关相关概念 p6.11 远程登录或控制相关概念 6.01 信息系统安全属性 完整性:信息从一个节点发送到另一个节点的时候,中间信息是不能够有变化的 可用性:合法用户可以 ...

最新文章

  1. 【C/S语言】.net平台
  2. CloudStack部署篇二 高级网络设置
  3. SAP MM 不常用事务代码MIDO
  4. HP小型机superdome配置MC双机、PV、VG、LV初体验
  5. xjtlu mac mail 绑定
  6. element vue 获取select 的label_Vue动态组件component的深度使用
  7. Refusing to install package with name “vue-i18n“ under a package
  8. tp5中php正则怎么写,详解tp5中phpmailer的使用
  9. 程序员生涯之我见 找到自己的兴趣所在 (zz)
  10. ext--fileset控件示例
  11. css框模型、定位、浮动
  12. 纯JS日历控件自动输入日期到TextBox、文本框当中
  13. 希尔伯特(Hilbert)空间和巴拿赫(Banach)空间
  14. oracle静默安装报错,Oracle静默安装说明
  15. 基本积分表的联想记忆
  16. 办公环境大改造 澳洲健康食品激活生活每一天 VTN品牌俱乐部把关你的品质生活
  17. You tube music
  18. 潘多拉-视频播放器,一个轻量的视频播放器
  19. ADB——查看手机设备信息
  20. 程序ajax请求公共组件app-jquery-http.js中url参数部分的项目应用

热门文章

  1. 向日葵(SunLoginClient_10.5.0.29)RCE验证
  2. R语言:表达式、数学公式、特殊符号
  3. 在美国纽约哪里有西联汇款?本文提供美国纽约法拉盛西联汇款网点代理地址
  4. IIS 端口netstat -ano命令
  5. Error opening archive: Failed to open ‘/Users/**\**/Library/
  6. 基于超声波的库位重定位算法
  7. 疫情对2020春招有什么影响?
  8. iOS 开发之使用 Facebook POP
  9. C# 编写VLC视频事件处理程序 libvlc libvlc_event_attach libvlc_event_manager libvlc_event_type ibvlc_event_e用法
  10. CSS3背景(background-size、background-origin、background-clip)圆角