系统安全分析与设计
信息系统安全属性
安全属性:
- 保密性:最小授权原则、防暴露、信息加密、物理保密
- 完整性:安全协议、校验码、密码校验、数字签名、公证
- 可用性:综合保障(IP 过滤、业务流控制、路由选择控制、审计跟踪)
- 不可抵赖性:数字签名
对称加密技术(适合大信息量)
加密、解密的密钥相同
缺陷:
- 加密强度不高。
- 密钥分发困难。
常见对称密钥加密算法:
- DES :替换 + 移位、56 位密钥、64 位数据块、速度快、密钥易产生
- 3DES(三重 DES) :两个 56 位的密钥 K1、K2
加密:K1 加密-> K2 解密-> K1 加密 解密:K1 解密-> K2 加密-> K1 解密
- AES :高级加密标准 Rijndael 加密法,是美国联邦政府采用的一-种区块加密标准。这个标准用来替代原先的 DES。对其要求是“至少与 3DES 一样安全”。
- RC-5:RSA 数据安全公司的很多产品都使用了RC-5。
- IDEA:128 位密钥、64 位数据块、比 DES 的加密性好、对计算机功能要求相对低,PGP。
非对称加密技术(适合小信息量)
公钥加密,私钥解密(甲公钥加密,只有甲私钥才能解密)
缺陷:加密速度慢
常见非对称密钥加密算法:
- RSA:512位(或 1024 位)密钥、计算量极大、难破解
- Elgamal :其基础是 Diffie-Hellman 密钥交换算法
- ECC:椭圆曲线算法
- 其它非对称算法包括:背包算法、Rabin、 D-H
信息摘要
单向散列函数 (单向 Hash 函数)、固定长度的散列值。(信息可以形成摘要,摘要不能还原成信息)
常用的消息摘要算法有 MD5,SHA 等, 市场上广泛使用的 MD5,SHA 算法的散列值分别为 128 和 160 位,由于 SHA 通常采用的密钥长度较长,因此安全性高于 MD5。
数字签名
数字信封与 PGP
发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。
接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。
PGP 可用于电子邮件,也可以用于文件存储。采用了杂合算法,包括 IDEA、RSA、MD5、ZIP 数据压缩算法。
PGP 承认两种不同的证书格式:PGP 证书和 X.509 证书。
PGP 证书包含 PGP 版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密算法。
X.509 证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名。
例题:要求邮件以加密方式传输,邮件最大附件内容可达 500MB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。(K 是对称密钥)