CISSP-要點第八章密碼學_第1頁
CISSP-要點第八章密碼學_第2頁
CISSP-要點第八章密碼學_第3頁
CISSP-要點第八章密碼學_第4頁
全文預覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、密碼學是通過將信息加密成不可讀格式以對其進行保護的一門學科。歷史上最著名的轉(zhuǎn)子密碼機是德國人在第二次世界大戰(zhàn)中使用的Enigma機。可讀消息是一種稱為明文的文件形式。明文一旦被加密,就處于稱為密文的文件形式。密碼算法就是規(guī)定加密和解密函數(shù)的數(shù)學規(guī)則。密碼分析學就是研究對密碼系統(tǒng)的破解。不可否認性是這樣一種服務:確保發(fā)送方不能在發(fā)送消息之后否認曾經(jīng)發(fā)生過消息。密鑰群集指的是不同密鑰對同一明文加密可生成相同的密文??赡苊荑€所在的范圍稱為密鑰空間。密鑰空間越大,允許創(chuàng)建的隨機密鑰就越多,從而可以提供更多的保護。對稱密碼中使用的兩種基本加密機制是替代和換位。替代密碼就是使用不同的字符(或位)來替換原來

2、的字符(或位換位密碼則攪亂原來的字符(或位)。多字母表替代密碼使用多個字母表來挫敗頻率分析攻擊。隱寫術(shù)是一種在其他介質(zhì)類型(如圖片、WAV文件或文檔)內(nèi)隱藏數(shù)據(jù)的方法。這種方法用于隱藏數(shù)據(jù)的存在性。密鑰是插入加密算法的一大串隨機位。結(jié)果是決定對消息執(zhí)行哪些加密函數(shù)以及按什么順序執(zhí)行。在對稱密鑰算法中,發(fā)送方和接收方使用相同的密鑰來加密和解密。在非對稱密鑰算法中,發(fā)送方和接收方使用不同的密鑰來加密和解密。對稱密鑰方法給密鑰的安全分發(fā)和可擴展性帶來了障礙。然而,對稱密鑰算法的運行比非對稱密鑰算法的運行快得多。對稱密鑰算法能夠提供機密性,但是不能提供身份驗證或不可否認性。對稱密鑰算法的示例包括DES

3、、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES。非對稱密鑰算法用于加密密鑰,對稱密鑰算法則用于加密批量數(shù)據(jù)。非對稱密鑰算法要比對稱密鑰算法慢得多,但是能夠提供身份驗證和不可否認性服務。非對稱密鑰算法的示例包括RSA、ECC、Diff-Hellman、El Gamal、Knapsack和DSA。對稱算法的兩種主要類型是流密碼和分組密碼。流密碼使用密鑰流生成器,一次加密消息的一個位。分組密碼將消息分為若干位分組,然后對每個分組進行加密。分組密碼通常實現(xiàn)在軟件中,而流密碼通常實現(xiàn)在硬件中。許多算法都是公開的,因此它們的保密部分就是密鑰。密鑰提供了必要的加密隨機選擇性。數(shù)據(jù)加密

4、標準(Data Encryption Standard,DES)是一種分組密碼,它將消息分為若干64位分組,并且在這些分組上應用8盒類型函數(shù)。因為DES密鑰空間已被成功破解,所以人們開發(fā)了三重DES(Triple-DES,3DES)來替代它。3DES具有48輪計算,并且最多可以使用3個不同的密鑰。國際數(shù)據(jù)加密算法(International Data Encryption Algorithm,IDEA)是密鑰長度為128位的對稱分組算法。RSA是由Rivest、Shamir和Adleman設計開發(fā)的一種非對稱算法,它是數(shù)字簽名的事實上的標準。橢圓曲線密碼系統(tǒng)(Elliptic Curve Cr

5、yptosystem,ECC)用作為非對稱算法,它能夠提供數(shù)字簽名、安全的密鑰分發(fā)以及加密功能。ECC使用的資源很少,因此更適合用在無線設備和蜂窩電話的加密功能上。當對稱密鑰算法和非對稱密鑰算法結(jié)合使用的時候,就稱之為混合加密系統(tǒng)。非對稱算法加密對稱密鑰,而對稱密鑰用于加密數(shù)據(jù)。會話密鑰是消息的發(fā)送方和接收方用于加密和解密的對稱密鑰。會話只有在通信會話活躍時是安全的,通信會話結(jié)束后就銷毀會話密鑰。公鑰基礎設施(Public Key Infrastructure,PKI)是由程序、過程、通信協(xié)議和公鑰密碼學組成的一個架構(gòu),它使得分散的人們能夠安全地通信。認證授權(quán)機構(gòu)(Certificate Au

6、thority,CA)是生成和保存用戶證書的、被人們信任的第三方,它保存著用戶的公鑰。CA使用證書取消列表(ertificate Revocation List,CRL)來跟蹤被取消的證書證書是CA用于將用戶的公鑰和身份關(guān)聯(lián)在一起的機制。注冊授權(quán)機構(gòu)(Registration Authority,RA)確證用戶的身份,隨后向CA發(fā)送證書請求。但是,它不能生成證書。單向函數(shù)是在一個方向上運算比在相反方向上運算容易得多的一種數(shù)學函數(shù)。RSA將大數(shù)字因式分解為兩個質(zhì)數(shù)的單向函數(shù)為基礎。只有私鑰才知道如何使用陷門,以及如何解密使用相應公鑰加密的消息。散列函數(shù)只提供數(shù)據(jù)完整性。當某個散列算法應用到消息上

7、時,它會產(chǎn)生消息摘要,隨后使用私鑰對消息摘要值組行簽名就可以生成數(shù)字簽名。散列算法的示例包括SHA-1、MD2、MD4、MD5和HAVAL。HAVAL算法產(chǎn)生長度可變的散列值,而其他散列算法則產(chǎn)生固定長度的散列值。SHA-1算法產(chǎn)生160位的散列值,并且用在DSS中。生日攻擊是通過窮舉對散列函數(shù)進行的一種攻擊。攻擊者試圖創(chuàng)建兩條具有相同散列值的不同消息。一次性密碼本使用隨機的密鑰值和消息進行異或運算,從而生成密文。一次性密碼本至少與消息一樣長,并且使用一次之后就被丟棄。數(shù)字簽名是用戶使用私鑰對散列值進行簽名的結(jié)果,它提供身份驗證、數(shù)據(jù)完整性和不可否認性。簽名動作實際上是使用私鑰加密散列值。用于

8、數(shù)字簽名的算法示例包括RSA、El Gamal、ECDSA和DSA。密鑰管理是密碼學中最富有挑戰(zhàn)性的部分之一,它涉及加密密鑰的創(chuàng)建、維護、分發(fā)和銷毀。Diffie-Hellman協(xié)議是一種密鑰約定協(xié)議,它并不提供數(shù)據(jù)加密,而且不能用在數(shù)字簽名中。TLS是SSL的“下一版本”,并且是一種開放社區(qū)協(xié)議,它允許擴展以及與其他技術(shù)的互操作性。鏈路加密加密整個分組,包括首部和尾部,并且分組在每一跳上都要解密。端對端加密并不加密首部和尾部,因此不需要在每一跳上解密。保密增強郵件(Privacy-Enhanced Mail,PEM)是一種通過使用加密、數(shù)字簽名和密鑰管理而在Internet上提供安全電子郵件的Internet標準。消息安全協(xié)議(Message Security Protocal,MSP),是軍用的PEM??煽考用埽≒retty Good Privacy,PGP)是一種使用公鑰加密的電子郵件保護程序,它利用可信WEB,而不是PKI中使用的層次化結(jié)構(gòu)。S-HTTP為兩臺計算機之間傳送的每一條消息(但不是實際的鏈路)都提供保護。HTTPS保護通信通道。HTTPS指的是HTTP使用SSL來實現(xiàn)安全目的。安全電子交易(Secure Electronic Transaction,SET)是一種被提議的電子商務技術(shù),它為客戶和商家提供了一種更安全的、在上實現(xiàn)交易的方法。在IPSec中,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論