《系统架构设计师教程(第2版)》第4章-信息安全技术基础知识-02-信息加密技术

news2024/11/23 5:09:36

文章目录

  • 1. 信息加密技术
    • 1.1 数据加密
    • 1.2 对称密钥加密算法
      • 1)数据加密标准(DES)
      • 2)三重DES(Triple-DES)
      • 3)国际数据加密算法(IDEA)
      • 4)高级加密标准(AES)
    • 1.3 非对称密钥加密算法
      • 1)概述
      • RSA算法
  • 2. 密钥管理技术
    • 2.1 秘钥的使用控制
      • 1)密钥标签
      • 2)控制矢量
    • 2.2 密钥的分配
      • 1)获得共享秘钥的方式
    • 2.3 公钥加密体制的密钥管理
      • 1)公开发布
      • 2)公用目录表
      • 3)公钥管理机构
      • 4)公钥证书
    • 2.4 公钥加密分配单钥密码体制的密钥

本章对应教材:4.4信息加解密技术、4.5 密钥管理技术

1. 信息加密技术

1.1 数据加密

  • 作用:防止未经授权的用户访问敏感信息的手段
  • 密码学(Cryptography):研究数据加密的科学
  • 加密过程
    • 发送端把明文P 用加密算法E 和密钥 K 加密(即 密文C=E(K,P))
    • 接收端利用解密算法D 和密钥K 对C 解密得到明文P(即P=D(K,C)
    • 这里加/解密函数E 和D 是公开的,而密钥K是秘密的

在这里插入图片描述

1.2 对称密钥加密算法

  • 概述:加密密钥和解密密钥是相同的,称为共享密钥算法或对称密钥算法

1)数据加密标准(DES)

  • Data Encryption Standard
  • 制定:1977年1月,美国国家安全局(National Security Agency) 根据IBM的专利技术Lucifer制定了DES。
  • 加密过程:
    • 明文被分成64位的块
    • 对每个块进行19次变换
      • 其中16次变换由56位密钥的不同排列形式控制
      • 而IBM使用128为秘钥,而DES减少了秘钥长度
    • 最后产生64位的密文块

2)三重DES(Triple-DES)

  • 概述:两把密钥对报文做三次 DES加密,克服了DES密钥长度较短的缺点
  • 秘钥:112位
    • 因为三次加密中,第一层和第三层秘钥相同,因此秘钥长度 56x2=112位 (而不是56x3)
    • 若只使用两层加密,第2层DES不安全,它对一种称为“中间可遇”的密码分析攻击极为脆弱
  • 算法的步骤:
    1. 用密钥 K1 进行 DES加密
    2. 用K2 对步骤(1)的结果进行 DES解密。
    3. 对步骤(2)的结果使用密钥 K 1 进行DES 加密。

3)国际数据加密算法(IDEA)

  • International Data Encryption Algorithm
  • 秘钥:128位
  • 步骤:把明文分成64位的块,进行8轮迭代加密
  • 优点:可以用硬件或软件实现、比DES快

4)高级加密标准(AES)

  • 全称 Advanced Encryption Standard
  • 秘钥:支持支持128、192、256
  • 可以通过软件或硬件实现。

1.3 非对称密钥加密算法

1)概述

  • 概念:如题,加密密钥和解密密钥是不同的

  • 满足的条件

    • D( E ( P ) ) = P
    • 不能由E导出D
    • 选择明文攻击不能破解E

    明文攻击:选择任意明文-密文对以确定未知的密钥

  • 加密传输和签名

    • 用公钥加密,私钥解密,可实现保密通信
    • 用私钥加密,公钥解密,可实现数字签名

RSA算法

  • 概念:RSA(Rivest Shamir and Adleman) 是一种公钥加密算法
  • 基于大素数分解的困难性

    具体方法不用考虑,教材写的错误很多

2. 密钥管理技术

2.1 秘钥的使用控制

两个用户(主机、进程、应用程序)在进行保密通信时,必须拥有一个共享的并且经常更新的秘密密钥

秘钥控制技术:

1)密钥标签

  • DES 的密钥控制
    • 将DES的8个校验位作为控制这个密钥的标签
      • 前3位分别代表了该密钥的不:主/会话密钥、加密、解密
    • 缺陷:由于长度限制,且须经解密方能使用,带来了一定的不便性

2)控制矢量

  • 概念:
    • 用若干字段说明秘钥在一定环境下,是否允许被使用
    • 由秘钥中心产生,并加入秘钥中
    • 其长度可变

2.2 密钥的分配

1)获得共享秘钥的方式

  • 方法一(人工发送)

    • 秘钥选取:A 选取
    • 发送:A ==> B
    • 媒介:物理手段发送
    • 问题:网络中秘钥数目过多

    如网络中N个用户都要求支持加密服务,则每一对用户都需要一个共享秘钥,数目将达到 N(N-1)/2

  • 方法二(人工发送)

    • 秘钥选取:第3方选取密钥
    • 发送:第三方 ===> A、B
    • 媒介:物理手段发送
    • 问题:同上
  • 方法三

    • 秘钥选取:A选取
    • 发送:A <用已有秘钥加密(新密钥)> ==> B
  • 问题:

    • B一旦获得秘钥,则可获得后期秘钥。
    • 网络中秘钥数目过多(同上)
  • 方法四:

    • 秘钥选取:由秘钥中心(KDC)选取
    • 发送:
      • KDC == 保密通道A ==> A
      • KDC == 保密通道B ==> B
    • 分配过程
      • KDC有一个共享密钥,即主密钥
      • 通过主密钥分配给每对用户会话密钥
      • 通信结束后立会话秘钥立即销毁
    • KDC的分层结构
      • 每个小范围建立一个本地KDC
      • 不同范围间使用一个全局KDC

2.3 公钥加密体制的密钥管理

1)公开发布

  • 概念:指用户将自己的公钥发给每一其他用户,或向某一团体广播
  • 缺点:任何人都可以伪造密钥公开发布

2)公用目录表

  • 概念:一个公用的公钥动态目录表,由某个可信的实体或组织)承担该共用目录表的建立、维护以及公钥的分布等
  • 过程:
    • 管理员
      • 为每个用户在目录表中建立一个目录
      • 每个目录包括:用户名、用户的公开钥
      • 定期公布和更新目录表
    • 用户
      • 使用合法方式向管理者注册自己的公钥
      • 可通过合法手段更新自己的公钥
  • 缺点:管理员秘密钥一旦被攻击者获取,所有用户将面临被假冒的危险

3)公钥管理机构

  • 与公用目录的区别
    • 由秘钥管理机构维护动态公钥目录
  • 过程:
    • 每一个用户都知道管理机构的公钥
    • A向管理机构发出请求
    • 管理机构使用私钥加密,发送给A
    • A 使用管理机构的公钥解密
  • 缺点
    • 管理机构容易成为瓶颈
    • 管理机构的公钥目录容易成为攻击目标

4)公钥证书

  • 证书形式:CA=ESKCA[T,IDA,PKA]

    • C A则是用户 A 产生的证书
    • ESKCA是 CA 的秘密钥
    • T是当前的时戳
    • IDA是用户A 的身份
    • PKA是 A 的公钥,
  • 解决公钥中心成为瓶颈的问题:

    • 用户将自己的公钥通过公钥证书发给另一用户
    • 而接受方则可用 C A的公钥 PKCA对证书加以验证

    如是,通过证书交换用户之间的公钥而无须再与公钥管理机构联系,从而避免了由统一机构管理所带来的不便和安全隐患。

2.4 公钥加密分配单钥密码体制的密钥

  • 公钥加密体制的加密速度比较慢,适合单钥密码体制的密钥分配

  • 建立共享会话密钥的步骤

    • A 将用B 的公钥加密得到的身份IDA和一个用于唯一标志这个业务的一次性随机数N1,发往 B
    • 预使A 确定对方是B, 则 B 用 A 的公钥加密N1和另一新产生的随机数N2 因为只有B 能解读①中的加密。
    • A用 B 的公钥 PKB对N2 加密后返回给 B , 以使B 相信对方确是A。
    • A 将 M=EPKB[ESKA[KS]] 发送给B , 其中KS为会话密钥,用 B 的公开钥加密是为保证只有B 能解读加密结果,用 A 的秘密钥加密是保证该加密结果只有A 能发送。
    • B 以DPKA[DSKB[M]]恢复会话密钥。
  • 优点:

    • 保密性和认证性均非常强
    • 既可防止被动攻击,又可防止主动攻击

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1679406.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

如何管理测试用例?测试用例有什么管理工具?YesDev

3.1 测试用例 测试用例(Test Case) 是指对一项特定的软件产品进行测试任务的描述&#xff0c;体现测试方案、方法、技术和策略。其内容包括测试目标、测试环境、输入数据、测试步骤、预期结果等。简单地认为&#xff0c;测试用例是为某个特殊目标而编制的一组测试输入、执行条…

STM32 各外设GPIO配置

高级定时器TIM1/TIM8 通用定时器TIM2/3/4/5 USART SPI I2S I2C接口 BxCAN SDIO ADC/DAC 其它I/O功能

【开发】模型部署笔记

目录 模型量化 模型量化 1、模型量化优点 低精度模型表示模型权重数值格式为FP16&#xff08;半精度浮点&#xff09;或者INT8&#xff08;8位定点整数&#xff09;&#xff0c;但是目前低精度往往就指代INT8。常规精度模型则一般表示模型权重数值格式为FP32&#xff08;32位…

第二十届文博会中芬设计园分会场:发展新质生产力,释放文化创新活力

今年是中国&#xff08;深圳&#xff09;国际文化产业博览交易会&#xff08;以下简称“文博会”&#xff09;创办20周年&#xff0c;二十蝶变再启航&#xff0c;站在新的历史起点上&#xff0c;本届文博会将重点突出数字赋能、强化交易功能、激发和扩大文化消费、弘扬文化传承…

AI大模型探索之路-训练篇23:ChatGLM3微调实战-基于P-Tuning V2技术的实践指南

系列篇章&#x1f4a5; AI大模型探索之路-训练篇1&#xff1a;大语言模型微调基础认知 AI大模型探索之路-训练篇2&#xff1a;大语言模型预训练基础认知 AI大模型探索之路-训练篇3&#xff1a;大语言模型全景解读 AI大模型探索之路-训练篇4&#xff1a;大语言模型训练数据集概…

直播预告 | 进入智能时代,你的公司准备好了吗?

在数字化浪潮的推动下&#xff0c;全球各行业和地区正经历着前所未有的转型。尽管数字化转型已成为发展的必然趋势&#xff0c;但许多企业仍面临着诸多挑战&#xff0c;比如&#xff1a;缺乏对前沿科技的战略洞察、难以将企业转型与国家战略相融合、缺少系统性规划的数字化思维…

机器学习(3)

目录 3-1线性回归 3-2最小二乘解 3-3多元线性回归 3-4广义线性模型 3-5对率回归 3-6对率回归求解 3-7线性判别分析 3-8LDA的多类推广 3-9多分类学习基本思路 3-10类别不平衡 3-1线性回归 线性模型为什么重要&#xff1f; 人类在考虑问题时&#xff0c;通常…

德国储能项目锂电池储能集装箱突发火灾:安全挑战再引关注

2024年4月27日&#xff0c;德国尼尔莫尔商业区的一起锂电池储能集装箱火灾事件引起了全球关注。这起事故不仅导致两名消防员在救援过程中受伤&#xff0c;更暴露了储能系统在安全领域亟待解决的重要问题。 根据德国消防队的出警记录&#xff0c;火灾发生在晚上9点前不久。消防人…

【电路笔记】-有源低通滤波器

有源低通滤波器 文章目录 有源低通滤波器1、概述2、有源低通滤波器2.1 一阶低通滤波器2.2 带放大功能的有源低通滤波器3、有源低通滤波器示例4、二阶低通有源滤波器通过将基本的 RC 低通滤波器电路与运算放大器相结合,我们可以创建一个具有放大功能的有源低通滤波器电路。 1、…

【半夜学习MySQL】内置函数(含日期、字符串、数学等函数常用用法介绍及示例详解)

&#x1f3e0;关于专栏&#xff1a;半夜学习MySQL专栏用于记录MySQL数据相关内容。 &#x1f3af;每天努力一点点&#xff0c;技术变化看得见 文章目录 日期函数字符串函数数学函数其他函数 日期函数 函数名称描述current_date()当前日期current_time()当前时间current_time()…

Linux平台和Windows平台互传文件

rz和sz的出发对象都是从Linux出发的&#xff0c;例如sz发送&#xff08;Send&#xff09;从Linux->发送到Windows。 rz 从Windows文件发送到Linux中 先创立一个新文本文件 之后将hello Windows输入到该文本文件中 在显示器上显示里面是否有hello Windows内容 sz发送Lin…

yolov8使用与训练步骤

第一&#xff1a;安装miniconda 网址&#xff1a;Index of /anaconda/miniconda/ 登录网址后 在网页按ctrF 输入&#xff1a;搜py38 Miniconda3-py38_22.11.1-1-Windows-x86_64.exe 52.5 MiB 2022-12-23 07:57 下载进行安装 安装过程中记得加环境变量这个项。 第二…

2024年最新软件测试面试题必问的1000题!

我了解的测试理论和方法包括以下几个方面&#xff1a; 黑盒测试与白盒测试&#xff1a; 黑盒测试&#xff1a;基于对软件系统外部行为进行测试&#xff0c;独立于内部代码实现细节。黑盒测试关注输入与输出之间的关系以及软件功能是否符合预期。白盒测试&#xff1a;基于对软件…

k8s 部署 CoreDNS master02 节点部署 负载均衡部署

目录 一、部署 CoreDNS 1.1.在所有 node 节点上操作 1.2.在 master01 节点上操作 1.3.DNS 解析测试 二、master02 节点部署 2.1.从 master01 节点上拷贝证书文件、各master组件的配置文件和服务管理文件到 master02 节点 2.2.修改配置文件kube-apiserver中的IP 2.3.在 …

RT-Thread中使用Mqtt

环境&#xff1a; 开发板&#xff1a;Panduola&#xff08;stm32L475&#xff09; KEIL5 开发环境 rtthread 4.0.3内核 使用ENV 配置Rtt MQTT 1.MQTT介绍 ​ 客户端 Client 使用MQTT的程序或设备。客户端总是通过网络连接到服务端。它可以发布应用消息给其它相关的客户端。订…

记笔记从学Typora开始--------------------(1)下载、安装、购买、激活

一、登录Typora官网 官网地址&#xff1a;Typora 二、鼠标往下滑&#xff0c;点击下载按钮 三、下载得到安装包&#xff0c;双击 四、一直点击下一步&#xff0c;进行安装 五、安装完成 六、启动Typoera 七、针对欢迎界面点击下一页 八、一直点击直到弹出以下软件激活界面 九…

企业OA办公系统开发笔记:1、搭建后端环境

文章目录 企业办公系统&#xff1a;搭建环境一、项目介绍1、介绍2、技术栈3、项目模块4、数据库 二、搭建环境1、搭建后端1.1、搭建父工程clfwzx-oa-parent1.2、搭建工具类父模块common1.3、搭建工具类common的子模块1.4、搭建实体类模块model和项目模块service-oa 2、配置依赖…

经济寒冬 | 品牌策划人还可以去哪些行业发展?

在这个经济寒冬下&#xff0c;咱们品牌策划人也需要考虑后路问题了。 随着市场竞争的加剧和消费者需求的不断变化&#xff0c;品牌策划人的工作不再只是简单的广告宣传和市场推广。 咱们需要重新思考自己的角色&#xff0c;寻找新的生存和发展之道。 当然&#xff0c;品牌策…

基于Python的jieba库分析《斗破苍穹》文本中的高频词汇

分析《斗破苍穹》文本中的高频词汇 在进行文本分析时&#xff0c;了解文本中出现频率较高的词汇对于把握文本的主题和风格非常有帮助。本文将介绍如何使用Python的jieba库对《斗破苍穹》这部小说的文本进行分词处理&#xff0c;并统计高频词汇的出现次数&#xff08;本文只统计…

idea连接远程仓库

git ->克隆。 url为远程仓库的地址&#xff0c;输入好后&#xff0c;选择项目存放目录&#xff0c;再点击克隆 点击新窗口打开。 切换到对应分支