1 信息安全
1.1 信息安全的基本要素
- 保密性:確保信息不被泄露給未授權(quán)的實體。包括最小授權(quán)原則、防暴露、信息加密、物理加密。完整性:保證數(shù)據(jù)傳輸過程中是正確無誤的,接收和發(fā)送的數(shù)據(jù)相同,不被篡改。包括安全協(xié)議、校驗碼、密碼校驗、數(shù)字簽名、公正等手段??捎眯裕罕WC合法的用戶能以合法的手段來訪問數(shù)據(jù),不會被拒絕。可控性:控制授權(quán)范圍內(nèi)的信息流向及行為方式,整個網(wǎng)絡(luò)處于可控狀態(tài)。不可抵賴性:信息數(shù)據(jù)的參與者不能否認自己發(fā)送的數(shù)據(jù),參與者身份真實有效。
1.2 安全攻擊與威脅
- 被動攻擊:不直接影響通信內(nèi)容,如監(jiān)聽、竊取。主動攻擊:直接影響通信內(nèi)容,如中斷、篡改、偽造、拒絕服務(wù)(DOS)等。
2 加密
2.1 加密基本概念
-
- 明文:實際傳輸?shù)恼嬲龜?shù)據(jù)密文:經(jīng)過加密后的數(shù)據(jù)加密:將明文轉(zhuǎn)換為密文的過程解密:經(jīng)密文轉(zhuǎn)換為明文的過程加密算法:一般是公開的,包括兩大原則:
-
- 代換:轉(zhuǎn)換成完全不同的其它數(shù)據(jù)置換:打亂明文順序,進行重新置換
-
密鑰:加密和解密過程中使用的密碼
2.2 對稱加密
對稱加密是指加密和解密的密鑰是相同的,屬于不公開密鑰的加密算法。其缺點是加密強度不高,且密鑰分發(fā)困難。
對稱加密算法 | 描述 |
---|---|
DES | DES(Data Encryption Standard),即數(shù)據(jù)加密標(biāo)準,通過替換+位移,使用56位密鑰,64位數(shù)據(jù)塊,速度快,密鑰易產(chǎn)生。 |
3DES | 即三重數(shù)據(jù)加密算法,是一種對稱密鑰加密塊密碼,相當(dāng)于是對每個數(shù)據(jù)塊應(yīng)用三次數(shù)據(jù)加密標(biāo)準(DES)算法。 |
AES | AES(Advanced Encryption Standard),是美國聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準。 |
RC-5 | RC5的主要特性是很快,只是用基本的計算機運算(加、異或、移位等),輪數(shù)可變,密鑰位數(shù)可變,從而大大增加靈活性。 |
IDEA | IDEA(International Data Encryption Algorithm),即國際數(shù)據(jù)加密算法,使用128位密鑰,64位數(shù)據(jù)塊,比DES的加密性好,對計算機功能要求相對低。 |
2.3 非對稱加密
非對稱加密是指加密和解密的密鑰是不同的,信息傳遞雙方都擁有自己的公鑰和私鑰,用對方的公鑰加密,用自己的私鑰解密。
公鑰只能用做數(shù)據(jù)加密,公鑰加密的數(shù)據(jù),只能用對應(yīng)的私鑰才能解密。這是非對稱加密的核心概念。
非對稱加密算法 | 描述 |
---|---|
RSA | RSA加密算法是由羅納德·李維斯特(Ronald Linn Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德爾曼(Leonard Adleman)于1977年共同發(fā)明的。使用1024或512位密鑰,計算量極大,難破解。 |
ElGamal | ElGamal加密算法是一個基于迪菲-赫爾曼密鑰交換的非對稱加密算法。它在1985年由塔希爾·蓋莫爾提出。 |
ECC | CC(Ellipse Curve Ctyptography),是一種基于橢圓曲線數(shù)學(xué)的公開密鑰加密算法。橢圓曲線在密碼學(xué)中的使用是在1985年由Neal Koblitz和Victor Miller分別獨立提出的。ECC可以使用更小的密鑰并提供相當(dāng)高等級的安全。ECC164位的密鑰相當(dāng)于RSA1024位密鑰提供的保密強度,且計算量較小,處理速度更快,存儲空間和傳輸帶寬占用較少。 |
3 信息摘要
信息摘要,是指一段數(shù)據(jù)的特征信息,當(dāng)數(shù)據(jù)發(fā)生變化時,信息摘要也會發(fā)生改變。
信息傳遞時,發(fā)送方將數(shù)據(jù)和對應(yīng)的信息摘要一起發(fā)送,接收方收到后,根據(jù)收到的數(shù)據(jù)重新生成一個信息摘要,若與收到的摘要相同,則說明數(shù)據(jù)正確。
信息摘要由哈希函數(shù)生成。
摘要算法 | 特點 |
---|---|
MD5(Message-Digest Algorithm) | 產(chǎn)生128位的輸出 |
SHA-1(Secure Hash Algorithm 1) | 產(chǎn)生160位的輸出,安全性更高 |
雖然通過信息摘要,可以判斷數(shù)據(jù)有沒有被篡改,但仍然會存在的問題是:如果發(fā)送方的數(shù)據(jù)和摘要都被篡改了,那么接收方拿到錯誤的數(shù)據(jù)生成的摘要也和篡改的摘要相同,接收方就無法判斷接收的數(shù)據(jù)是否正確了。
4 數(shù)字簽名與數(shù)字證書
4.1 數(shù)字簽名
數(shù)字簽名用于驗證發(fā)送方是否合法。
數(shù)字簽名的基本原理是:
- 若發(fā)送方需要發(fā)送數(shù)據(jù),應(yīng)使用發(fā)送方的私鑰進行數(shù)字簽名因為公鑰是可以共享的,發(fā)送方將自己的公鑰發(fā)送給接收方接收方使用發(fā)送方的公鑰對接收的數(shù)據(jù)核實簽名,則可驗證數(shù)據(jù)發(fā)送方的身份
數(shù)字簽名技術(shù)與非對稱加密技術(shù)使用公鑰和私鑰的過程正好是相反的。
當(dāng)數(shù)字簽名和信息摘要合用后,就能保證數(shù)據(jù)不會產(chǎn)生錯誤。
數(shù)字簽名確定了唯一的發(fā)送方,如果被篡改,數(shù)字簽名肯定錯誤若簽名無誤,則數(shù)據(jù)未被篡改,然后根據(jù)信息摘要,確定數(shù)據(jù)的完整性
4.2 數(shù)字證書
數(shù)字證書指的是互聯(lián)網(wǎng)通信中,標(biāo)志通信各方身份信息的一個數(shù)字認證,用于識別對方的身份。
數(shù)字證書由用戶申請,證書簽證機關(guān)CA(Certificate Authority)對其核實簽發(fā),是對用戶公鑰的認證。
每一個發(fā)送方都要先向CA申請數(shù)字證書,數(shù)字證書是經(jīng)過CA數(shù)字簽名的,即CA使用私鑰加密。當(dāng)發(fā)送方要發(fā)送數(shù)據(jù)時,接收方首先下載CA的公鑰,來驗證數(shù)字證書的真?zhèn)危绻钦娴?,就能保證發(fā)送方是真的,因為CA是權(quán)威機構(gòu),會確保合法性。
5 總結(jié)
本篇介紹了信息安全的基礎(chǔ)知識,以及數(shù)據(jù)加密相關(guān)的基礎(chǔ)知識,包括加密的分類,信息摘要,數(shù)字簽名與數(shù)字證書等。