​网络安全概论——网络加密与密钥管理​

news/2024/7/24 11:43:36 标签: 网络, https, 服务器, web安全, 系统安全, 网络安全, 安全

一、网络加密的方式及实现

1、常见的加密算法

常见的密钥加密算法类型大体可以分为三类:对称加密非对称加密单向加密

对称加密算法采用单密钥加密,在通信过程中,数据发送方将原始数据分割成固定大小的块,经过密钥和加密算法逐个加密后,发送给接收方;接收方收到加密 后的报文后,结合密钥和解密算法解密组合后得出原始数据。由于加解密算法是公开的,因此在这过程中,密钥的安全传递就成为了至关重要的事了。而密钥通常来说是通过双方协商,以物理的方式传递给对方,或者利用第三方平台传递给对方,且这过程出现了密钥泄露,不怀好意的人就能结合相应的算法拦截解密出其加密传输的内容。

https://img-blog.csdnimg.cn/img_convert/14dce1fbeeeac2d75f5804041e1ef383.png" width="1032" />

非对称加密算法采用公钥私钥两种不同的密码来进行加解密。公钥和私钥是成对存在,公钥是从私钥中提取产生公开给所有人的,如果使用公钥对数据进行加密,那么只有对应的私钥才能解密,反之亦然。

公钥加密,私钥解密。
私钥数字签名,公钥验证。

https://img-blog.csdnimg.cn/img_convert/3e56dd1fa4ea7d4aef5df51b49d0d958.png" width="1004" />

单向加密算法常用于提取数据指纹,验证数据的完整性。发送者将明文通过单向加密算法加密生成定长的密文串,然后传递给接收方。接收方在收到加密的报文后进行解密,将解密获取到的明文使用相同的单向加密算法进行加密,得出加密后的密文串。随后将之与发送者发送过来的密文串进行对比,若发送前和发送后 的密文串相一致,则说明传输过程中数据没有损坏,若不一致,说明传输过程中数据丢失了。单向加密算法只能用于对数据的加密,无法被解密,其特点为定长输出、雪崩效应。

https://img-blog.csdnimg.cn/img_convert/ac0e98f4aa10df6d82f93ec39577b906.png" width="993" />

链路加密:报头以密文传输,中间节点存在明文。开销大,需要对链路两端的加密设备进行系统同步。

节点加密:报头以明文传输,中间节点不存在明文。开销大,需要对链路两端的加密设备进行系统同步。

端到端加密:报头以明文传输,中间节点不存在明文。开销小,无需系统同步。

链路与端到端混合加密:报头以密文传输,中间节点不存在明文。开销大,需要对链路两端的加密设备进行系统同步。

二、密钥管理

密钥的种类

https://img-blog.csdnimg.cn/img_convert/c8774fac73732fb9d37993f41c93ab11.png" width="704" />

  1. 基本密钥:kp(Base Key),在较长时间由一对用户专用的密钥
  2. 会话密钥:ks(Session Key),两个通信终端用户在一次通话或交换数据时所用的密钥
  3. 密钥加密密钥:ke(Key Encrypting Key),用于对传送的会话或文件加密进行加密的密钥
  4. 主机主密钥:km(Host Master Key),对密钥加密密钥进行加密的密钥,存于主机处理器中
  5. 数据加密密钥:也称为工作密钥。
  6. 在双钥体制下,有公钥和私钥、签名密钥和证实密钥之分

密钥认证的分类

  1. 隐式密钥认证
  2. 密钥确证
  3. 显式密钥认证

三、密钥分配

密钥分配的方法

  1. 利用安全信道实现密钥传递
  2. 利用双钥体系建立安全信道传递
  3. 利用特定的物理现象(量子传递)实现密钥传递

密钥分配的模式

  1. 点对点密钥分配
  2. 密钥分配中心
  3. 密钥转递中心

四、可信第三方TTP

可信第三方的三种工作模式:

协调(In line)

联机(On line)

脱机(Off line)

在协调方式下,T是一个中间人,为A与B之间通信提供实时服务;

在联机方式下,T实时参与A和B每次协议的执行,但A和B之间的通信不必经过T;

在脱机方式下,T不实时参与A和B的协议,而是预先向A和B提供双方执行协议所需的信息。

https://img-blog.csdnimg.cn/img_convert/c8080473d8d5e9c70cbe3ab513b3ab62.png" width="415" />

当A和B属于不同的安全区域时,协调方式特别重要。证书发送管理机构常采用脱机方式。脱机方式对计算资源的要求较低,但在撤销权宜上不如其他两种方式方便。

TTP功能

  • 密钥服务器
  • 密钥管理设备
  • 密钥查阅服务
  • 时戳代理
  • 仲裁代理
  • 托管代理

密钥交换协议

  1. 采用单钥体制的密钥建立协议:通信双方需要依赖Trent,他的安全性也完全依赖于Trent,Trent可能成为影响系统性能的瓶颈。
  2. 采用双钥体制的密钥交换协议:通信双方的公钥被可信第三方签名后存入数据库中。不能阻挡中间人攻击。
  3. 联锁协议(一半密文传输):可以抵挡中间人攻击,中间人既不能对一半密文解密,也不能用一方的公钥加密。
  4. 采用数字签名的密钥交换:可以防止中间人攻击
  5. 密钥和消息广播:与多人通信
  6. Diffie-hellman密钥交换协议:不能抵抗中间人攻击,没有对通信双方的身份进行验证。

连锁协议

若通信双方是Alice和Bob,联锁协议主要过程如下:

  1. Alice将其公钥发送给Bob
  2. Bob将其公钥发送给Alice
  3. Alice用Bob的公钥对消息加密,此后,她将一半密文发送给Bob
  4. Bob用Alice的公钥对消息加密,此后,她将一半密文发送给Alice
  5. Alice发送另一半密文给Bob
  6. Bob将Alice发送的两部分密文结合在一起,并采用自己的私钥解密,Bob发送另一半密文给Alice
  7. Alice将Bob发送的两部分密文结合在一起,并采用自己的密钥解密

联锁协议抵抗中间人攻击的原理:

攻击者仅获得一半密文而没有获得另一半密文时,这些数据对攻击者来说毫无意义,因为攻击者无法解密。当Mallory截获Alice发送给Bob的一半消息时,他既不能对其解密。也不能用Bob的公钥重新加密。他必须产生一个全新的消息,并将其一半发给Bob。当他在第4步中截获Bob发给Alice的一半消息时,他会遇到相同的问题即:他既不能对其解密,也不能用Alice的公钥重新加密。他必须产生一个全新的消息。并将其一半发送给Alice。当Mallory在第5步和第6步截获真正的第二部消息时,对他来说为时已晚,他已来不及对前面伪造的消息进行修改。Alice和Bob会发现这种攻击,因为他们谈话的内容与伪造的消息有可能完全不同。

五、密钥保护

  1. 终端密钥保护
  2. 主机密钥保护
  3. 密钥分级保护管理法

按照协议的功能分类,密钥协议可以分为认证建立协议,密钥建立协议,认证的密钥建立协议

六、密钥的有效期

  • 短期密钥,如会话密钥,试用期较短,具体期限由数据的价值、给定周期内加密数据的量来决定
  • 密钥加密密钥属于长期密钥,不需要经常更换,一般一个月或一年更换一次
  • 用于加密数据文件或存储数据的密钥不能经常更换
  • 公钥密码的秘密密钥,使用期限由具体应用确定,过期密钥也要保留

http://www.niftyadmin.cn/n/5453626.html

相关文章

使用docker的好处???(docker的优势)

标准化环境: Docker通过容器技术封装应用程序及其依赖(如库、配置文件、运行时环境等),确保应用程序在任何环境中都能以一致的方式运行。这种标准化消除了“在我机器上能运行”的问题,因为容器化应用能在开发、测试、生…

GEE土地分类——分类后样本点值提取至点过程中,导出的csv数据表中不存在geometry的位置信息

值提取至点导出的csv数据表中不存在geometry的位置信息 错误提示: {"type":"MultiPoint","coordinates":[]} 问题分析 问题主要出现在在reduceregions中所使用的第二个参数中。在reduceregions中,第二个参数用于指定geometry信息,以便将r…

蓝桥杯真题训练 包子凑数(数论)

题解 找到所有数的最大公约数,如果这个数大于1,则说明一定会有数是凑不出来的,即INF,否则的话,用dp去寻找每个数是否能被凑出来,若j-a[i]可以被凑出来,则j一定可以被凑出来,状态转移…

java高级面试题整理 - 2024

Java 创建对象有几种方式 在Java中,有以下几种常见的方式来创建对象: 使用new关键字:这是最常见的创建对象的方式。通过调用类的构造函数,使用new关键字可以在内存中分配一个新的对象。使用反射:Java的反射机制允许在…

突破编程_C++_STL教程( find 算法)

1 std::find 算法的概念与用途 std::find 是 C 标准库 <algorithm> 中的一个非常有用的算法。这个算法用于在一个范围内查找指定的元素&#xff0c;并返回该元素的迭代器。如果元素不存在于该范围内&#xff0c;则返回范围的尾迭代器。 std::find 的基本概念是遍历一个…

数据结构·二叉树(2)

目录 1 堆的概念 2 堆的实现 2.1 堆的初始化和销毁 2.2 获取堆顶数据和堆的判空 2.3 堆的向上调整算法 2.4 堆的向下调整算法 2.4 堆的插入 2.5 删除堆顶数据 2.6 建堆 3 建堆的时间复杂度 3.1 向上建堆的时间复杂度 3.2向下建堆的时间复杂度 4 堆的排序 前言&…

卫星网络控制信令笔记

控制信令是指用于建立、维护和拆除通信连接以及对通信连接进行控制和管理的信号。在通信系统中&#xff0c;控制信令承担着调度资源、管理通信会话以及实现网络控制的重要任务。 控制信令可涵盖各种协议消息、命令或信号&#xff0c;用于在通信系统中控制通信行为。这些信令可…

软考网络工程师2024年5月报名流程及注意事项

2024年5月软考网络工程师报名入口&#xff1a; 中国计算机技术职业资格网&#xff08;http://www.ruankao.org.cn/&#xff09; 2024年软考报名时间暂未公布&#xff0c;考试时间上半年为5月25日到28日&#xff0c;下半年考试时间为11月9日到12日。不想错过考试最新消息的考友…