系统安全分析与设计
- 1. 信息系统安全属性
- 2. 加密技术
- 3. 信息摘要
- 4. 数字签名
- 5. 数字信封与PGP
- 6. 设计邮件加密系统
- 7. 网络安全-各个网络层次的安全保障
- 8. 网络安全-网络威胁与攻击
- 9. 网络安全-防火墙
1. 信息系统安全属性
- 保密性:最小授权原则、防暴露、信息加密、物理保密
- 完整性:安全协议、校验码、密码校验、数字签名、公证
- 可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
- 不可抵赖性:数字签名
2. 加密技术
- 对称加密技术:指的是加密的密钥和解密的密钥是一致的
- 常见的对称密钥加密算法
- DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生
- 3DES(三重DES):两个56位的密钥K1,K2
- 加密:K1加密->k2解密->k1加密
- 解密:K1解密->k2加密->k1解密
- AES:高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES。对其要求是“至少与3DES一样安全”
- RC-5:RSA数据安全公司的很多产品都在用
- IDEA算法:128位密钥、64位数据块,比DES的加密性好,对计算机功能要求相对低,PGP
- 缺陷:
- 加密强度不高
- 密钥分发困难
- 非对称加密技术:指的是加密的密钥和解密的密钥不一致。
- 常见的非对称密钥加密算法:
- RSA:512位(或1024位)密钥、计算量极大、难破解
- Elgamal:其基础是Diffie-Hellman密钥交换算法
- ECC:椭圆曲线算法
- 其他非对称算法包括:背包算法、Rabin、D-H
- 缺陷:加密速度慢
3. 信息摘要
单向散列函数(单项Hash函数)、固定长度的散列值
常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别是128位和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
4. 数字签名
发送者用数字化的方式在信息上签上自己的名字,这样接收者在接收到这个信息的时候就知道是谁发送过来的
5. 数字信封与PGP
- 发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。
- 接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密的原文。
- PGP可用于电子邮件,也可以用于文件存储。采用了杂合算法,包括IDEA、RSA、MD5、ZIP数据压缩算法
- PGP承认两种不同的证书格式:PGP证书和X.509证书
- PGP证书包括PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法
- X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名