---域3主要包括OSG 6、7、8、9、10 章---
本章内容将全面覆盖PKI和密码学的核心概念及其在实际应用中的具体方法。PKI,即公钥基础设施,通过一系列标准和协议,实现了公钥的生成、分发、存储、撤销等管理功能,为网络通信提供了可靠的身份认证和数据加密机制。而密码学,作为信息安全的核心技术,涵盖了对称密码学、非对称密码学、散列函数、数字签名等多个方面,为数据的机密性、完整性和不可否认性提供了坚实的保障。
1、非对称加密法所用密钥类型。
公钥可在通信参与方之间自由共享,而私钥必须保密。 加密消息时使用接收者的公钥。解密消息时使用自己的私钥。签名消息时使用自己的私钥。验证签名时使用发送者的公钥。
2、三种主要公钥密码系统。
RSA 是最著名的公钥密码系统,由 Rivest Shamir Adleman 1977 年开发。该密码系统依赖的是因式分解素数乘积的困难性。 ElGamal是Diffie-Hellman 密钥交换算法的一种扩展,所依赖的是模运算。椭圆曲线算法依靠椭圆曲线离散对数题,如果所用的密钥与其他算法使用的密钥长度相同,其安全性会高于其他算法。
3、哈希函数的基本要求。
优质哈希函数有五点要求。它们必须接受任何长度的输入, 提供固定长度的输出,相对方便地为任何输入计算哈希值,提供单向功能以及抗碰撞能力。
4、主要哈希算法。
安全哈希算法(SHA) 的后继者 SHA-2 SHA-3 构成了政府标准消息摘要功能。 SHA-2 支持可变长度,最高到 512 位。 SHA-3 提高 SHA-2 的安全性,支持相同的哈希长度。
5、密码盐如何提高口令哈希的安全性。
如果对口令直接进行哈希运算,然后将其保存到口令文件中,攻击者可用预先算好数值的彩虹表来识别常用口令。但若在进行哈希运算前给口令加上盐,则可降低彩虹表攻击的效果。一些常用的口令哈希算法还用密钥拉伸技术进一步增加攻击难度, PBKDF2、bcrypt和scrypt 是这些算法中的三种。
6、数字签名的生成和验证过程。
若要给消息写数字签名,首先应该用哈希函数生成一个消息摘要,然后用自己的私钥给摘要加密。若要验证消息的数字签名,首先应该用发送者的公钥解密摘要,然后将消息摘要与自己生成的摘要进行比较。如果二者匹配,则消息真实可信。
7、公钥基础设施(PKI) 。
在公钥基础设施中,发证机构(CA) 生成内含系统用户公钥的数字证书。用户随后将这些证书分发给需要与他们通信的人。证书接收者用 CA 的公钥验证 证书。
8、利用密码保护电子邮件的常见做法。
S/MIME 协议是新涌现的邮件消息加密标准。 另一个流行的电子邮件安全工具是 Phil Zimmerman 的"良好隐私 "(PGP) 。电子邮件加密的大多数用户都给自己的电子邮件客户端或基于 Web 的电子邮件服务配备了这一技术。
9、利用密码保护 Web 活动的常见做法。
安全的 Web 通信流的事实标准是在"传输层 安全"(TLS) 的基础上使用 HTTP 。这种方法依靠的是混合加密法,即首先用非对称加密法交换临时密钥,然后用临时密钥对余下的会话进行对称加密。
10、利用密码保护联网的常见做法。
IPsec 协议标准为加密网络通信流提供了一个通用框 架,被配备到许多流行操作系统中。在 IPsec 传输模式下,数据包内容会被加密以实现对等通信。而在隧道模式下,整个数据包(包括报头信息)会被加密以实现网关到网关通信。
11、IPsec
IPsec 是支持 1P 安全通信的一种安全架构框架。 IPsec 会在传输模式或 隧道模式下建立一条安全信道。 IPsec 可用来在计算机之间建立直接通信或在网络之间建立一个虚拟专用网(VPN) IPsec 使用两个协议:"身份认证头 "(AH)和"封装安全载荷" (ESP)。
12、 常见的密码攻击。
- 唯密文攻击只要求访问消息的密文。尝试随机发现正确密码密钥的暴力破解攻击是唯密文攻击的一个例子。
- 频率分析是另种唯衔文攻击,它通过统计名文中的字符来逆向恢复替代密码。
- 已知明文、选择密文和选择明文攻击要求攻击者不仅要拿到密文,还必须掌握一些附加信息。
- 中间相遇攻击利用进行两轮加密的协议。
- 中间人攻击欺通信双方,使他们都与攻击者通信,而不是直接与对方通信曰攻击试图找到哈希函数碰撞点。重放攻击试图再次使用身份认证请求。