1. 程式人生 > >密碼學的應用

密碼學的應用

目錄

網路中存在的典型安全隱患

資訊保安要素

應用系統安全性需求和典型攻擊

密碼學的應用

機密性

完整性

可鑑別性 

不可否認性 

授權 


網路中存在的典型安全隱患:

  • 假冒
  • 竊聽
  • 篡改
  • 冒名傳送
  • 否認傳送

資訊保安要素:

  • 可鑑別
  • 授權
  • 機密性
  • 完整性
  • 不可抵賴性

應用系統安全性需求和典型攻擊

機密性

  • 需求:資料傳輸、儲存加密
  • 攻擊:竊聽、業務流分析

完整性

  • 需求:資料和系統未被未授權篡改或者損壞
  • 攻擊:篡改、重放、旁路、木馬

可鑑別性

  • 需求:資料資訊和使用者、程序、系統等實體的鑑別
  • 攻擊:偽造、冒充、假冒

不可抵賴性

  • 需求:防止源點或終點的抵賴,自身獨有、無法偽造的
  • 攻擊:抵賴、否認

授權

  • 需求:設定應用、資源細粒度訪問許可權
  • 攻擊:越權訪問、破壞資源

密碼學的應用

機密性

利用的技術:對稱加密和非對稱加密

應用

數字信封(混合加密):由於對稱加密體制和非對稱加密體制各有優缺點。所以,在實際生活中,我們還是經常用混合加密方式來對資料進行加密的。常見的混合加密演算法主要是指 RSA加密演算法 DES加密演算法 這兩種加密演算法混合加密

傳送端:

  1. 資訊(明文)採用DES金鑰加密得到密文。
  2. 使用RSA公鑰加密前面的DES金鑰資訊得到key,最終將密文和key進行傳遞。

接收端

  1. 用RSA私鑰解密key得到DES金鑰。
  2. 再用DES祕鑰解密文資訊,最終就可以得到我們要的資訊(明文)。

完整性

利用的技術: 雜湊演算法

應用

  • 傳送端:通過對檔案進行雜湊運算得到摘要key,並將檔案和摘要key一起傳送給對方
  • 接收端:用相同的雜湊演算法對檔案進行雜湊得到摘要 key2,對比 key 和 key2 是否相等

可鑑別性 

利用的技術

:數字證書、數字簽名

實體鑑別:通過口令、共享祕鑰、數字證書和數字簽名等,告訴別人,你是誰!

  • 單向鑑別:只有一方鑑別另一方
  • 雙向鑑別:通訊雙方相互進行鑑別

訊息鑑別: 通訊訊息是合法的、完整的

  • 傳送端:對身份資訊進行雜湊運算,得到雜湊值,再利用數字證書的私鑰對雜湊值進行加密,得到數字簽名,將身份資訊、數字證書和數字簽名都發送給對方
  • 接收端:利用數字證書的公鑰對數字簽名進行解密,得到key1。再利用相同的雜湊演算法對身份資訊進行雜湊,得到key2。如果key1等於key2,那麼這個人的身份資訊就是正確的

口令驗證身份

數字簽名和數字證書驗證身份 

不可否認性 

利用的技術:數字簽名、證據儲存
證明資訊已經被髮送或接收:
•  傳送方: 不能抵賴曾經發送過資料,使用傳送者本人的私鑰進行數字簽名
•  接收方: 不能抵賴曾經接收到資料,接收方使用私鑰對確認資訊進行數字簽名

 


 

授權 

利用的技術:授權管理  訪問控制
應用

 

相關文章:密碼學(對稱與非對稱加密 雜湊演算法)

                 數字簽名

                 數字證書

                 SSL證書工作原理