网络安全概述
网络安全五大基本要素:
- 保密性:确保信息不暴露给未授权的实体,包括最小授权原则(只赋给使用者恰好够用的权限,防止其看到其他保密的数据)、防暴露(将物理数据库文件名和扩展名都修改为一串乱码,防止他人轻易找到复制)、信息加密、物理保密。
- 完整性:保证数据传输过程中是正确无误的,接收和发送的数据相同,包括安全协议、校验码、密码校验、数字签名、公证等手段。
- 可用性:保证合法的用户能以合法的手段来访问数据,包括综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)。
- 可控性:控制授权范围内的信息流向及行为方式,整个网络处于可控状态下。
- 不可抵赖性:信息数据参与者不能否认自己发送的数据,参与者身份真实有效。
安全威胁分类

加密技术-----》保密性
基本概念
- 明文:实际传输的真正数据。
- 密文:经过加密之后的数据。
- 加密:将明文转换为密文的过程。
- 解密:将密文转换为明文的过程。
- 加密算法:一般是公开的,包括两大规则,代换(转换成完全不同的其他数据)和置换(打乱明文顺序,进行重新置换)。
- 密钥:加密和解密过程中使用的密码等,是隐藏的。
对称加密技术
-
对数据的加密和解密的密钥(密码)是相同的,也称为共享密钥加密技术 ,属于不公开密钥加密算法。其缺点是加密安全性不高(因为只有一个密钥),且密钥分发困难(因为密钥还需要传输给接收方,也要考虑保密性等问题)。但是其加密速度快,非常适合于大数据的加密?
-
常见的对称密钥加密算法如下:

-
- DES:替换+移位,56位密钥,64位数据块、速度快、密钥易产生
-
- 3DES (三重DES):两个56位的密钥K1、K2
加密:K1加密->K2解密->K1加密
解密:K1解密->K2加密->K1解密
- 3DES (三重DES):两个56位的密钥K1、K2
-
- AES:高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES。对其要求是"至少与3DES一样安全"。
-
- RC-5 : RSA数据安全公司的很多产品都使用了RC-5。
-
- IDEA算法:128位密钥、64位数据块、比DES的加密性好、对计算机功能要求t对低,PGP。
非对称加密技术
-
又称为公开密钥加密技术,各个用户分别有一对密钥,称为公钥和私钥,其中公钥是公开的,所有用户都知道,私钥是保密的,只有自己知道,使用公钥加密,只能对应的私钥能解密,使用私钥加密,同样也只有对应的公钥能解密;非对称加密就是运用了公钥和私钥的原理,其对数据的加密和解密的密钥是不同的,是公开密钥加密算法。
-
原理:发送方甲方和接收方乙方都各自有公钥和私钥,且甲方的公钥加密只能由甲方的私钥解密,乙方同。双方的公钥是可以共享的,但是私钥只能自己保密,此时,甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥。其缺点是加密速度慢(密钥多,计算量大,不适合加密大数据)。
常见的非对称加密算法如下:

- 相比较可知,对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此加密安全性不高;而非对称加密算法密钥有1024位,安全性高,相应的解密计算量庞大,难以破解,却不适合加密大数据,一般用来加密对称算法的密钥,这样,就将两个技术组合使了,这也就是数字信封的原理。
信息摘要------》完整性
- 所谓信息摘要,就是一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变,发送方会将数据和信息摘要一起传给接收方,接收方会根据接收到的数据重新生成一个信息摘要,若此摘要和接收到的摘要相同,则说明数据正确。信息摘要是由哈希函数生成的。
- 信息摘要的特点:不算数据多长,都会产生固定长度的信息摘要;任何不同的输入数据,都会产生不同的信息摘要;单向性,即只能由数据生成信息摘要,不能由信息摘要还原数据。
- 信息摘要算法:MD5(产生128位的输出)、SHA(安全散列算法,
产生160位的输出,安全性更高)。 - 由上述特点,可知使用信息摘要可以保证传输数据的完整性,只需要双方比对生成的信息摘要是否相同即可判断数据有没有被篡改,但是这样会出现一个问题,就是当发送方发送的数据和信息摘要都被篡改了,那么接收方拿到错误的数据生成的信息摘要也和篡改的信息摘要相同,接收方就无能为力了,这个问题,在后面的数字签名技术会解决。
数字签名------》不可抵赖性
- 上述技术只保证了数据传输过程的保密性和完整性,但却无法保证发送者是否非法,即在传输过程中,数据被第三方截获,即使他不能解密获取真实数据,但是他可以伪造一段数据,也用加密算法加密后再发送给接收方,那么接收方无法判断发送方是否合法,其只会用发送方告诉他的方法来解密。此时就要用到数字签名技术来验证发送方是否合法。
- 数字签名属于非对称加密体制,主要功能有:不可否认、报文鉴别、报文的完整性。
- 原理:若发送方需要发送数据,应该使用发送方的私钥进行数字签名,而其公钥是共享的,任何接收方都可以拿来解密,因此,接收方使用了发送方的公钥解密,就必然知道此数据是由发送方的私钥加密的,而发送的私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的过程原理。1

数字证书
- 数字证书又称为数字标识,由用户申请,证书签证机关cA对其核实签发的,对用户的公钥的认证。上述的技术都是在原发送方是正确的的情况下所做的加密和认证技术,然而当发送方本身就是伪造的,即发送的公钥本身就是假的,那么后续的加密、数字签名都没有意义了,因此对发送方的公钥进行验证是十分重要的。
- 现在的数字证书版本大多为X.509。
- 数字证书的原理:每一个发送方都要先向cA申请数字证书,数字证书是经过CA数字签名了的,也即cA使用私钥加密,当发送方要发送数据时,接收方首先下载CA的公钥,去验证数字证书
的真伪,如果是真的,就能保证发送方是真的,因为CA是官方权威的机构,其合法性毋庸置疑。 - 数字证书的格式:序列号、版本号、签名算法、发行者ID、发行者、主体ID、有效期、公钥。
- 最安全的过程要验证两步:
-
- 1、在网银系统中,使用网银时,要先下载该银行的数字证书,之后,本地客户机会用CA的公钥对数字证书进行解密,解密成功说明是CA颁发的,是该银行系统而非黑客冒充。
-
- 2、确认了通信对方无误后,就可以采用上述的一系列加密和认证技术求对通信数据进行加密,确保数据不会在发送过程中被截获篡改。
PKI公钥基础设施
- PKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。
- PKI主要包括四个部分: X.509格式的证书; CA操作协议; CA管理协议; CA政策制定。
- PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封
双重数字签名等。 - 一个PKl应用系统至少应具有以下部分:
-
- 公钥密码证书管理。
-
- 黑名单的发布和管理。
-
- 密钥的备份和恢复。
-
- 自动更新密钥。
-
- 自动管理历史密钥。
-
- 支持交叉认证。
真题:

