目录
一、信息安全目标
信息安全主要围绕五大核心目标构建防护体系:
保密性 (Confidentiality)
确保信息不被非授权者访问或泄露
相关技术:加密算法(AES、RSA)、安全协议(IPsec、TLS)
完整性 (Integrity)
确保信息不被未授权篡改
相关技术:哈希算法(MD5、SHA-256)、消息认证码(MAC)、数字签名
可用性 (Availability)
确保授权用户可及时访问系统资源
相关技术:负载均衡、冗余备份、DH密钥交换
真实性 (Authenticity)
验证用户/系统身份的真实性
相关技术:数字证书/PKI、Kerberos、TLS
可审计性 (Accountability)
追踪实体的操作行为
相关技术:日志记录系统、Kerberos审计日志
二、核心加密技术
1. 对称加密(AES)
特点:加解密使用相同密钥,速度快
密钥长度:128/192/256位
应用:大数据量加密(硬盘加密、网络通信)
工作模式:
ECB:简单但安全性低
CBC:隐藏统计特征,支持完整性认证
CFB:适合流数据加密
OFB:适合冗余数据加密
CTR:可并行处理,随机访问
2. 非对称加密(RSA)
特点:公钥加密,私钥解密
基于难题:大整数分解
应用:密钥交换、数字签名
优势:解决密钥分发问题
3. 哈希算法
特性:单向性、抗碰撞性
应用:完整性校验(MD5、SHA-256)、密码存储
消息认证:HMAC(密钥+哈希)
4. 数字签名
流程:私钥签名,公钥验证
作用:身份认证+不可否认性
与加密区别:使用发送方密钥对
三、关键安全协议
1. TLS/SSL
分层结构:
记录层:数据加密/完整性保护
握手层:密钥协商、身份认证
握手过程:
协商算法参数
交换证书验证身份
密钥交换(DH/RSA)
切换加密通信
2. IPsec
两种模式:
传输模式:保护上层协议数据
隧道模式:保护整个IP包
组件:
AH:认证头(完整性)
ESP:封装安全载荷(加密+认证)
3. Kerberos
三部分架构:客户端、服务器、KDC
认证流程:
AS_REQ/REP:获取TGT
TGS_REQ/REP:获取服务票据
AP_REQ/REP:访问服务
特点:单点登录、基于对称加密
4. S/MIME
安全服务:
数字签名(认证)
邮件加密(保密性)
哈希校验(完整性)
依赖PKI:需要数字证书支持
四、公钥基础设施(PKI)
1. 核心组件
CA(证书颁发机构)
数字证书(X.509格式)
证书撤销机制(CRL/OCSP)
2. 证书生命周期
申请(生成CSR)
验证(DV/OV/EV)
签发(CA签名)
部署(服务器配置)
撤销(CRL发布)
3. 应用场景
HTTPS网站加密
电子邮件安全(S/MIME)
代码签名
VPN认证
五、安全攻击与防御
1. 被动攻击
类型:窃听、流量分析
防御:加密(AES/IPsec)、流量填充
2. 主动攻击
类型:重放、篡改、DoS
防御:
MAC/数字签名(防篡改)
时间戳/Nonce(防重放)
负载均衡(抗DoS)
六、安全模型设计
混合加密典型流程:
发送方:
生成随机对称密钥
AES加密明文
RSA加密对称密钥(用接收方公钥)
数字签名(用发送方私钥)
接收方:
RSA解密获取对称密钥(用私钥)
AES解密密文
验证签名(用发送方公钥)
设计要点:
对称加密处理大数据量
非对称加密解决密钥分发
数字签名提供认证和不可否认性
哈希校验确保完整性
七、关键区别总结
对比项 | 对称加密 | 非对称加密 | 数字签名 |
---|---|---|---|
密钥使用 | 相同密钥 | 公钥加密私钥解密 | 私钥签名公钥验证 |
速度 | 快 | 慢 | 慢 |
主要用途 | 数据加密 | 密钥交换 | 身份认证 |
典型算法 | AES | RSA | RSA/DSA |