1 信息安全
1.1 信息安全的基本要素
- 保密性:確保信息不被泄露給未授權的實體。包括最小授權原則、防暴露、信息加密、物理加密。完整性:保證數(shù)據傳輸過程中是正確無誤的,接收和發(fā)送的數(shù)據相同,不被篡改。包括安全協(xié)議、校驗碼、密碼校驗、數(shù)字簽名、公正等手段??捎眯裕罕WC合法的用戶能以合法的手段來訪問數(shù)據,不會被拒絕??煽匦裕嚎刂剖跈喾秶鷥鹊男畔⒘飨蚣靶袨榉绞剑麄€網絡處于可控狀態(tài)。不可抵賴性:信息數(shù)據的參與者不能否認自己發(fā)送的數(shù)據,參與者身份真實有效。
1.2 安全攻擊與威脅
- 被動攻擊:不直接影響通信內容,如監(jiān)聽、竊取。主動攻擊:直接影響通信內容,如中斷、篡改、偽造、拒絕服務(DOS)等。
2 加密
2.1 加密基本概念
-
- 明文:實際傳輸?shù)恼嬲龜?shù)據密文:經過加密后的數(shù)據加密:將明文轉換為密文的過程解密:經密文轉換為明文的過程加密算法:一般是公開的,包括兩大原則:
-
- 代換:轉換成完全不同的其它數(shù)據置換:打亂明文順序,進行重新置換
-
密鑰:加密和解密過程中使用的密碼
2.2 對稱加密
對稱加密是指加密和解密的密鑰是相同的,屬于不公開密鑰的加密算法。其缺點是加密強度不高,且密鑰分發(fā)困難。
對稱加密算法 | 描述 |
---|---|
DES | DES(Data Encryption Standard),即數(shù)據加密標準,通過替換+位移,使用56位密鑰,64位數(shù)據塊,速度快,密鑰易產生。 |
3DES | 即三重數(shù)據加密算法,是一種對稱密鑰加密塊密碼,相當于是對每個數(shù)據塊應用三次數(shù)據加密標準(DES)算法。 |
AES | AES(Advanced Encryption Standard),是美國聯(lián)邦政府采用的一種區(qū)塊加密標準。 |
RC-5 | RC5的主要特性是很快,只是用基本的計算機運算(加、異或、移位等),輪數(shù)可變,密鑰位數(shù)可變,從而大大增加靈活性。 |
IDEA | IDEA(International Data Encryption Algorithm),即國際數(shù)據加密算法,使用128位密鑰,64位數(shù)據塊,比DES的加密性好,對計算機功能要求相對低。 |
2.3 非對稱加密
非對稱加密是指加密和解密的密鑰是不同的,信息傳遞雙方都擁有自己的公鑰和私鑰,用對方的公鑰加密,用自己的私鑰解密。
公鑰只能用做數(shù)據加密,公鑰加密的數(shù)據,只能用對應的私鑰才能解密。這是非對稱加密的核心概念。
非對稱加密算法 | 描述 |
---|---|
RSA | RSA加密算法是由羅納德·李維斯特(Ronald Linn Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德爾曼(Leonard Adleman)于1977年共同發(fā)明的。使用1024或512位密鑰,計算量極大,難破解。 |
ElGamal | ElGamal加密算法是一個基于迪菲-赫爾曼密鑰交換的非對稱加密算法。它在1985年由塔希爾·蓋莫爾提出。 |
ECC | CC(Ellipse Curve Ctyptography),是一種基于橢圓曲線數(shù)學的公開密鑰加密算法。橢圓曲線在密碼學中的使用是在1985年由Neal Koblitz和Victor Miller分別獨立提出的。ECC可以使用更小的密鑰并提供相當高等級的安全。ECC164位的密鑰相當于RSA1024位密鑰提供的保密強度,且計算量較小,處理速度更快,存儲空間和傳輸帶寬占用較少。 |
3 信息摘要
信息摘要,是指一段數(shù)據的特征信息,當數(shù)據發(fā)生變化時,信息摘要也會發(fā)生改變。
信息傳遞時,發(fā)送方將數(shù)據和對應的信息摘要一起發(fā)送,接收方收到后,根據收到的數(shù)據重新生成一個信息摘要,若與收到的摘要相同,則說明數(shù)據正確。
信息摘要由哈希函數(shù)生成。
摘要算法 | 特點 |
---|---|
MD5(Message-Digest Algorithm) | 產生128位的輸出 |
SHA-1(Secure Hash Algorithm 1) | 產生160位的輸出,安全性更高 |
雖然通過信息摘要,可以判斷數(shù)據有沒有被篡改,但仍然會存在的問題是:如果發(fā)送方的數(shù)據和摘要都被篡改了,那么接收方拿到錯誤的數(shù)據生成的摘要也和篡改的摘要相同,接收方就無法判斷接收的數(shù)據是否正確了。
4 數(shù)字簽名與數(shù)字證書
4.1 數(shù)字簽名
數(shù)字簽名用于驗證發(fā)送方是否合法。
數(shù)字簽名的基本原理是:
- 若發(fā)送方需要發(fā)送數(shù)據,應使用發(fā)送方的私鑰進行數(shù)字簽名因為公鑰是可以共享的,發(fā)送方將自己的公鑰發(fā)送給接收方接收方使用發(fā)送方的公鑰對接收的數(shù)據核實簽名,則可驗證數(shù)據發(fā)送方的身份
數(shù)字簽名技術與非對稱加密技術使用公鑰和私鑰的過程正好是相反的。
當數(shù)字簽名和信息摘要合用后,就能保證數(shù)據不會產生錯誤。
數(shù)字簽名確定了唯一的發(fā)送方,如果被篡改,數(shù)字簽名肯定錯誤若簽名無誤,則數(shù)據未被篡改,然后根據信息摘要,確定數(shù)據的完整性
4.2 數(shù)字證書
數(shù)字證書指的是互聯(lián)網通信中,標志通信各方身份信息的一個數(shù)字認證,用于識別對方的身份。
數(shù)字證書由用戶申請,證書簽證機關CA(Certificate Authority)對其核實簽發(fā),是對用戶公鑰的認證。
每一個發(fā)送方都要先向CA申請數(shù)字證書,數(shù)字證書是經過CA數(shù)字簽名的,即CA使用私鑰加密。當發(fā)送方要發(fā)送數(shù)據時,接收方首先下載CA的公鑰,來驗證數(shù)字證書的真?zhèn)?,如果是真的,就能保證發(fā)送方是真的,因為CA是權威機構,會確保合法性。
5 總結
本篇介紹了信息安全的基礎知識,以及數(shù)據加密相關的基礎知識,包括加密的分類,信息摘要,數(shù)字簽名與數(shù)字證書等。