课程内容提要

信息安全基础

机密性、完整性、可用性、可控性、可审查性

选择合适的安全哲理,可以认为主要是安全策略的选取


防止非法用户访问系统,能够让合法用户在授权的情况下访问系统

D 不泄露
D 具有控制能力

B B
信息加解密技术

由于这两种加密方式的特点,通常我们都是结合使用的。比如对信息使用对称加密进行传输,对对称加密的密钥使用非对称加密传输

这里用接收者的公钥(Pb)加密,用接收者的私钥(Sb)解密

非对称加密比较常见的就只有RSA,比如git就默认是采用该非对称加密方式

D 算法通常都是公开的,不存在能够保证安全性的作用。
C 公钥加密,私钥解密(对方的秘钥,注意不要理解错了)

A 要兼顾效率就不能使用非对称加密了,排除 B和C。MD5是摘要算法,不可逆。只有A是对称加密算法。
访问控制


User: 主体 | file:客体
r: 可读 | w:可写 | x:可执行

最为流行,使用最多的访问控制实现方法
其实就是基于访问控制矩阵的分解,只是不表示其中的空元素(无权限)
数字签名技术

hash函数特点:单向性、抗弱碰撞性(同样的信息通过同样的hash算法得到的结构相同可能性极低)

上面图中 A 的私钥 指的是发送方的私钥。
上面步骤一个确保了完整性(信息摘要技术),另外也具有防抵赖性(数字签名技术)。


A - 防止非法用户访问系统、防止合法用户越权访问资源

C 单向安全散列函数算法 即 信息摘要算法,也称之为哈希(hash)算法

C B
密钥管理技术

证书发行者对证书的签名,即CA
数字证书基于公钥基础设施(PKI)体系,加密原理如下:
- 证书颁发:用户向认证机构(CA)提交身份信息与公钥。CA 验证后,用自己私钥对用户身份、公钥等信息加密,生成数字证书。
- 数据加密传输:发送方获取接收方数字证书,用 CA 公钥解密得到接收方公钥,用其加密数据。接收方用私钥解密数据。
- 身份验证:发送方用私钥对数据摘要加密生成数字签名,随数据和证书发接收方。接收方用 CA 公钥解证书得发送方公钥,用其解签名得摘要,同时对收到数据生成摘要,对比两者验证数据完整性与来源。




B
RA: 注册审批机构
OCSP: 查询证书状态的
CRL库:证书撤销列表

A 签发证书主要还是由CA完成,RA只是辅助CA
A 要确认证书有效性只有CA的签名才行
D
信息安全的保障体系

五个等级,保护程度递增


B
小结

本文链接: http://www.ionluo.cn/blog/posts/6f967e0c.html
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!

