频道栏目
首页 > 资讯 > CISSP > 正文

CISSP备考系列之PKI与密码术应用[10-41]

12-01-07        来源:[db:作者]  
收藏   我要投稿
【CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)】
 
公钥与私钥
公钥密码术具有较高程度的计算复杂性,为了产生同等加密强度的密码系统,公钥系统中使用的密钥长度必须比私钥系统中使用的密钥长度更长。
 
RSA算法
1977年由三个人共同发明,在Microsoft,Nokia,Cisco等厂商的系统中广泛应用。
算法源于大质数难于分解。
1,选择两个大质数,用p和q来表示。
2,计算n=p*q
3,选择e,要求e<n,e和(n-1)/(q-1)互质。
4,找到一个数d,使得(ed-1)mod(p-1)(q-1)=0
5,e和n是公钥,d是私钥。
 
Merkle-Hellman背包算法
与RSA一样的原理,1984年被破解,被证明是不安全的。
 
El Gamal 算法
1985年发布,基于DH密钥交换算法发展而来,免费,开放。
缺点是经此算法加密的消息长度会加倍。
 
椭圆曲线密码术(Elliptical Curve Cryptography)
最复杂,也是安全性最好的加密算法
 
密钥长度的重要性 密钥长度直接影响加密的安全性
 密码系统  密钥长度
 RSA  1088
 DSA  1024
 椭圆曲线  160(安全性最好的算法)
 
散列函数(Hash Function)
消息摘要(Message Digest),散列(Hash),散列值(Hash Value),散列总数(Hash Total),CRC,指纹(Fingerprint),校验和(Checksum)和数字ID(Digital ID)
大多数情况下,散列值为128位。
 
散列函数的5个要求
1,输入值可为任意长度;
2,输出值具有固定长度;
3,散列函数在计算时要容易;
4,函数是单向的;
5,不会发生冲突。
 
四种常见的散列算法
1,SHA(Secure Hash Algorithm)安全散列算法,政府标准散列函数,SHA-1有缺陷,目前应用的SHA-2有四个变形,消息摘要分别为224,256,512和384位。
2,MD2 已经证明MD2不是单向函数,现在无效。
3,MD4 现代计算机可以在1分钟内找到MD4的冲突,也已经失效。
4,MD5 同样会产生冲突,不是单向函数。HAVAL是变长散列(Hash of Variable Length),它是MD5的改良版。可产生128-256的散列值。
 
数字签名的两个目标
1,证明发件人身份,实现不可抵赖。
2,证明消息的真实性,实现防篡改。
 
HMAC(散列信息身份验证代码Hashed Massage Authentication Code)
HMAC可以与任何标准的消息生成算法(SHA-2)结合在一起,但是HMAC使用预共享密钥加密散列值,所以它不具有不可抵赖性。
 
数字签名标准(DSS Digital Signature Standard)
使用以下三种加密算法:
1,数字签名算法(DSA Digital Signature Algorithm)
2,RSA算法
3,椭圆曲线DSA
 
公钥基础结构(PKI)
1,证书(Certificate)
采用X.509标准,目前广泛应用的SSL就采用X.509标准的证书。
2,证书授权机构(CA)
3,注册授权机构(RA,Registration Authority)不发放证书,但是替CA验证用户身份。
4,证书路径确认(CPV=Certificate Path Validation)
 
证书的生成与撤消
1,注册(Enrollment)
2,验证(Verify)
* CA的数字签名可信。
* 你信任此CA(我怎么觉得和前面一条是一个意思)
* 证书没有列在CRL(证书撤消列表Certificate Revocation List)
* 证书实际上包含你信任的数据。(如证书信息中如果只包括邮件地址,则你无法确定邮件地址的拥有者就是你联系的对象,如果还包含地址和电话一类的信息,则更容易做出判断)
3,撤消(Revocation)
* 证书遭到破坏(如私钥丢失)
* 证书发放错误(如身份验证出现失误)
* 细节发生变化(如主体名称变化)
* 安全性关联发生变化(如担保这份证书的机构不再雇佣主体)
实现方法:
A,证书撤消列表,CRL存在延时但目前仍应用广泛。
B,联机证书状态协议(OCSP Online Certificate Status Protocol)可在线实时查询证书的状态(有效,无效,未知)
 
电子邮件安全
1,可靠隐私(PGP=Pretty Good Privacy)依赖系统用户间的“信任网络”
两个版本:
* 商业版本 RSA密钥交换,IDEA加解密,MD5消息摘要
* 免费版本 DH密钥交换,CAST加解密,SHA-1散列函数
2,隐私增强邮件(Privacy Enhanced  Mail,PEM)依赖层次CA
目前支持私密性,完整性,身份验证,不可抵赖。
3,MOSS(MIME Object Security Services)多用途Internet邮件扩展对象安全服务
MOSS不需要使用数字证书,提供了证书与邮件地址之间的简易关联,支持附件安全交换,但是支持PGP与PEM的互操作。
4,S/MIME(Secure Multipurpose Internet Mail Extensions)
很可能成为未来电子邮件加密工作的标准,使用RSA算法。
主要的邮件客户端Outlook和Notes都使用这一方法。
 
Web安全
1,安全套接字层(SSL)应用广泛,TLS(Transport Layer Security)这一标准是靠SSL形成的。
2,安全HTTP(SHTTP)特点:单个消息安全,不是安全通道。双向身份验证。
3,隐写术 在Web页面的插图或声音/视频文件里嵌入消息。
 
电子商务
安全电子交易(Secure Electronic Transaction,SET)最初由VISA和MasterCard两家公司共同开发,结合了RSA的公钥和DES私钥技术。
具体有七条要求:
1,保护支付信息的机密;
2,保证数据的完整性;
3,持卡人身份验证;
4,商户身份验证;
5,使用最佳的安全方法和系统设计;
6,协议不依赖传输安全机制,也不阻止传输安全机制的使用
7,促进并鼓励软件和网络提供商之间的互操作性。
 
MasterCard拥有的MONDEX支付系统使用了密码术技术,允许电子商务用户在专有的支付卡智能芯片中存储相应的金额。
 
网络连接
 
1,线路加密
* 链路加密 逐跳加密,全加密。
* 端到端加密 源到目的地加密,不加密头,尾,地址和路由数据。
SSH(Secure Shell)是端到端加密的例子。
 
2,IPSec
IPSec通过公钥来提供加密,访问控制,不可抵赖性和消息身份验证等。
可以工作于传输模式(Transport Mode,只加密消息)或隧道模式(Tunnel Mode,消息和原始IP头都会被加密)。
IPSec的四个主要组件:
* 身份验证首部(Authentication Header,AH)提供消息安整性和不可抵赖性保证,提供身份验证和访问控制,防止重放攻击。
* 封装安全有效载荷(Encapsulation Security Payload,ESP)提供数据包的私密性和安整性。也提供加密有限的身份验证,并可防止重放攻击。
* IP有效净载压缩(IP Payload Compression,IPComp)加密之前压缩数据包。
* Internet密钥交换(Internet Key Exchange,IKE)负责交换密钥,建立安全策略。
 
3,ISAKMP(Internet Security Association and Key Management Protocol)
IPSec依赖于安全关联的系统,ISAKMP用于管理这些系统。
主要功能:
* 身份验证
* 建立并管理关联
* 提供密钥生成机制
* 防止遭受威胁
 
4,无线互联
* 有线等价隐私(WEP=Wired Equivalency Privacy)提供40,60和128位加密。因为存在严重缺陷,现在已经不推荐使用。
* WiFi安全访问(WPA=Wi-Fi Protected Access)消除了WEP的弱点,WPA改进了WEP。使用临时密钥完整性协议(TKIP=Temporal Key Integrity Protocol),WPA-2又改进了WPA技术。WPA不是端到端的解决方案,只负责电脑到AP之间通讯的安全性。
* 802.1x 常用的无线安全标准,WPA可用于802.1x验证框架协议。
 
密码攻击术
1,分析攻击 减少算法复杂性的代数运算。
2,实现攻击 利用密码系统中的弱点,利用软件代码本身的缺陷进行攻击。
3,统计攻击 利用密码系统中的统计弱点。
4,穷举攻击 也叫蛮力攻击,尝试每一种可能。
5,己知明文攻击 同时拥有明文和与之对应的密文,进而分析加密方法和密钥。
6,选定密文攻击 通过破解部分密文来获得密钥。
7,选定明文攻击 加密特定的明文后分析密文。
8,中间相遇攻击 用于攻击2DES这一类的双重加密算法,导致2DES失效。
9,中间人攻击 置于通信双方中间截获消息。
10,生日攻击 也叫冲突攻击(Collision Attacks)利用散列算法的缺陷构造消息。
11,重放攻击 重复发送旧数据包。在消息中引入时间标志或随机数可以对抗这种攻击。
 
【本单元结束】本文出自 “西蒙[爱生活,爱学习]” 博客
相关TAG标签
上一篇:CISSP备考系列之数据与应用程序安全[10-42]
下一篇:CISSP备考系列之密码术与私钥算法[10-40]
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站