CISSP AIO7 学习笔记 - 第三章 安全工程 3.11-3.21小节

0x00 蛋疼

内容越欠越多,越看越慢,事情越来越多,精力分散精力分散,本来是要处理其它事情的,但是由于远程在武汉的电脑好像挂了,远程不上去了,也只能继续来看书了,睡觉前决定要不要去看看。。。为毛这电脑死机了不会自动重启,决定去弄个远程开关,下次再出现这情况就直接断电。。。。烦死了烦死了烦死了,看书静心!!!

本章节会写的比较简单的。因为学习网络时,大多数已经比较熟悉了。


3.11 密码学背景

atbash将字母表调换顺序
密码棒密码,只有纸莎草缠绕在尺寸正确的木棒上时,才能使字母正确匹配,才可阅读消息
Caesar将字母表移动3个位置
ROT13,实际上就是凯撒算法,移动13个位置。
Vgenere利用多字母表来完成跳加密,需要密钥。
转子密码机。。。
CISSP AIO7 学习笔记 - 第三章 安全工程 3.11-3.21小节_第1张图片


3.12 密码学定义与概念

密码系统

一个密码系统包含用于加密和解密的所有必需组件:

  • 软件
  • 协议
  • 算法
  • 密钥

用原来学习加密学的一句话总结:
分为古典加密学和现代加密学,古典加密学研究算法,现代加密学研究算法。

密码系统的服务
  • 机密性,除了授权实体之外,其他实体无法理解提交的数据。
  • 完整性,数据从创建到传输、存储都不会被未授权更改。
  • 身份验证,对创建信息的用户或系统的身份进行验证。
  • 授权,证明身份之后,向个体提供允许访问某些资源的密钥或密码。
  • 不可否认性,确保发送方无法否认发送过消息。
一次性密码本

使用一个由随机值组成的密码本与明文进行异或运算。一次性密码本加密方案被认为是无法破解的,除非:
一次性密码本只能使用一次。如果密码本被多次使用,那么可能在加密过程中引入模式。这有助于攻击者破解加密。
一次性密码本必须与消息一样长。如果密码本比消息短,那么需要重复使用密码本才能覆盖整条消息。这种情况与多次使用密码本类似,同样可能引入模式。
一次性密码本必须安全传送,并在目的地加以保护。这是一个非常麻烦的过程。因为密码本通常只是几页纸,需要由可靠的情报员传送,并在每个目的地都要得到适当的保护。
密码本必须由真正的随机值构成。这似乎是一项非常困难的任务,不过即使是今天的计算机系统也无法生成真正随机的数字,相反,它们使用的是伪随机数字生成器。

滚动密码与隐藏密码

滚动密钥密码,比如使用第几页书上的第几个字。
隐藏密码,即隐写术,也称为空密码。

隐写术

隐写术(steganography)是一种将数据隐藏在另一种介质中以藏匿数据的方法。
通常包含三个组件:

  • 载体:内部具有隐藏信息(有效载荷)的信号、数据流或文件,比如照片。
  • 隐写介质:将信息隐藏在内的介质,比如JPEG。
  • 有效载荷:隐藏和传输的信息,真正的信息。

3.13 密码的类型

  • 替代密码,替代密码就是使用不同的位、字符或字符分组来替换原来的位、字符或字符分组。
  • 换位密码,对原有的值进行置换,即重新排列原来的位、字符或字符分组以隐藏其原有意义。

3.14 加密的方法

对称算法和非对称算法

对称密码学,发送方和接收方使用相同密钥的两个实例来加密和解密。
优点:

  1. 比非对称系统快得多(计算密集度较低)。
  2. 在使用大密钥时很难攻破。

缺点:

  1. 需要一个恰当分发密钥的安全机制。
  2. 密钥数呈指数增长,管理困难
  3. 能够提供机密性,但是不能提供真实性或不可否认性。

常见对称算法

  • des
  • 3des
  • blowfish
  • idea
  • rc
  • aes
  • twofish

非对称算法
在公共密钥系统中,两个实体中的每个实体都具有不同的密钥或非对称密钥 。如果消息是使用其中一个密钥加密的,就需要另一个密钥进行解密。
优点和缺点不需要记忆,特点完全和对称算法相反

常见算法:

  • RSA
  • ECC
  • DH
  • EI Gamal
  • DSA

CISSP AIO7 学习笔记 - 第三章 安全工程 3.11-3.21小节_第2张图片

分组密码与流密码

分组密码,用于加密和解密时9 消息会被划分为若干位分组。

一个强密码具有适当级别的两个主要属性扰乱扩散。扰乱通常通过替代实现,扩散则通过换位实现

流密码,将消息作为位流对待,并且使数学函数分别作用在每一位上。

IV,初始化向量,可确保加密过程中不会产生某种模式的随机值。
一个有效而强大的流密码算法应具有以下特征:

  • 容易在硬件中实现
  • 密钥流值具有长周期无重复模式
  • 密钥流与密钥线性无关
  • 统计平衡的密钥流

密码转化技术

  • 扰乱
  • 扩散
  • 雪崩
  • IV
  • 随机密码生成器
  • 压缩
  • 扩张
  • 填充
  • 密钥混合

混合加密

  1. 对称与非对称算法结合使用,也经常称为数字信封。
  2. 会话密钥

CISSP AIO7 学习笔记 - 第三章 安全工程 3.11-3.21小节_第3张图片


3.15 对称系统类型

  • des
  • 3des
  • blowfish
  • idea
  • rc
  • aes
  • twofish

des的五种模式:

  • 电子密码本(Electronic Code Book, ECB)
  • 密码分组链接(Cipher Block Chaining, CBC)
  • 密码反馈(Cipher Feedback, CFB)
  • 输出反馈(Output F eedback, OFB)
  • 计数器模式(Counter Mode, CTR)

3des的四种模式

  • DES-EEE3 使用3 个不同的密钥进行加密,数据被加密、加密、再加密。
  • DES-EDE3 使用3 个不同的密钥进行加密,数据被加密、解密、再加密。
  • DES-EEE2 与DES-EEE3 相同,但只使用两个密钥,第一个和第三个加密过程使用相同的密钥。
  • DES-EDE2 与DES-EDE3 相同,但只使用两个密钥,第一个和第三个加密过程使用相同的密钥。

3.16 非对称系统的类型

  • RSA
  • ECC
  • DH
  • EI Gamal
  • DSA
  • 背包算法napsack
  • 零知识证明

3.17 消息完整性

单向散列

  1. 不保密
  2. 单向性
  3. 无密钥

MAC的三种类型

  • HMAC,加上单个密钥形成MAC
  • CBC-MAC,使用分组加密后的结果当作MAC
  • CMAC,是CBC-MAC的升级,可以使用aes或者3des

CCM,结合CTRCBC-MAC的特点,用相同的密钥提供数据源身份验证和加密,用于无线安全标准。

常见散列算法
CISSP AIO7 学习笔记 - 第三章 安全工程 3.11-3.21小节_第4张图片
针对散列算法的攻击,生日攻击
在同一个房间内,至少必须有多少人才能保证其中有一个人的生日与你的生日是一样的机率大于50%?
答案: 253 人。

1-(364/365)^n >= 50% 

在同一个房间内,至少必须有多少人才能保证其中至少有两个人的生日是一样的机率大于50%?
答案: 23 人。

n*(n-1)/2>=253

数字签名
CISSP AIO7 学习笔记 - 第三章 安全工程 3.11-3.21小节_第5张图片
消息可以加密,这提供了机密性。
消息可以散列运算罗这提供了完整性。
消息可以数字签名罗这提供了身份验证、不可否认性以及完整性。
消息可以既加密又数字签名,这提供了机密性、身份验证、不可否认性以及完整性。


3.18 PKI

公钥基础设施(PKI)由程序、数据格式、措施、通信协议、安全策略以及公钥密码机制组成。
PKl提供身份验证、机密性、不可否认性以及消息交换的完整性。
PKl由许多不同的部分组成:认证授权、注册授权、证书、密钥以及用户。

比较熟悉。。。感觉书上写的并不好,没什么记的。。。


3.19 密钥管理

密钥管理原则

  • 密钥应当以非明文形式保存在密码学设备之外
  • 备份密钥副本,密钥存在丢失、毁坏和被破坏的危险。
  1. 密钥的长度应当足够长,以提供必要的保护级别。
  2. 密钥应当以安全的方式保存和发送。
  3. 密钥应该极为随机罗算法应当使用密钥空间中的所有值。
  4. 密钥的生命期应该与其保护的数据的敏感度相对应(机密性较低的数据允许的密钥生命期较长,而更敏感的数据则需要较短的密钥生命期)。
  5. 密钥的使用频率越高,其生命期就应该越矩。
  6. 为了应对紧急情况,密钥应该备份或托管。
  7. 当密钥的生命期结束时,应该将其恰当地销毁。

3.20 可信平台模块

可信平台模块(TPM)是一个安装在现代计算机主板上的微芯片,它有着专门实施的安全功能,包括对称和非对称密钥、散列、数字证书的存储和处理。

TPM 内部的内存分为两个不同的部分:
持久性(静态)内存,存放签注密钥(EK)和存储根密钥(SRK)
通用(动态)内存,存放身份密钥(AIK),平台配置寄存器(PCR),存储密钥


3.21 针对密码学的攻击

  • 唯密文攻击,简单来说,只有密文,找到密钥后进行攻击。
  • 已知密文攻击,有密文和明文,找到密钥后进行攻击。
  • 选定明文攻击,诱骗获取特定明文所对应的密文,找到密钥后进行攻击。
  • 选定密文攻击,诱骗获取特定密文所对应的明文,找到密钥后进行攻击。
  • 差分密码分析
  • 线性密码分析
  • 旁路攻击
  • 重放攻击
  • 代数攻击
  • 分析式攻击
  • 统计式攻击
  • 社会工程攻击
  • 中间相遇攻击

你可能感兴趣的:(#,CISSP)