×

扫描二维码登录本站

本帖最后由 tom615 于 2014-10-22 11:49 编辑

干货推荐:

ITSS题库

中国ITSS白皮书2.0【第二版】PDF


ITSS服务项目经理培训

ITSS服务项目经理培训——2-基本概念及方法

ITSS服务项目经理培训——3-IT服务设计

ITSS服务项目经理培训——4-IT服务转换

ITSS服务项目经理培训——5-IT服务运营(3)

ITSS服务项目经理培训——6-IT服务改进

ITSS服务项目经理培训——7-IT服务项目类别

ITSS服务项目经理培训——9-IT服务项目管理知识体系(1)

ITSS服务项目经理培训——10-IT服务项目群管理  

3.2 密码技术和应用   
        3.2.1 密码技术基础

        数据加密和密码技术的基本思想是通过一定的数学处理方法将任何人都读得懂的文字和信息(明文)转换为混乱的、无规律的、无意义的信息形式(密文)来伪装需要保护的数据,使得只有授权者才能了解被保护的内容。密文通过对明文进行特定的数学运算获得,称为加密,反之则为解密。加解密算法中有一个必不可少的秘密参数:密钥,它通常只有通讯者拥有。

  •         网络安全使用密码技术来辅助完成传递敏感信息安全性的相关问题,包括:
  •   机密性(confidentiality):仅有发送方和指定的接收方能够了解传输的信息内容。窃听者即使截获了加密的信息,但无法还原原有的明文信息;
  •  完整性 (integrity):发送方和接收方确保其通信的内容在传输的过程中未被篡改;
  •  不可否认性 (non-repudiation):在收到发送方的信息后,需证实信息确实来自所宣称的发送方;
  •  鉴权 (authentication):发送方和接收方需证实对方确实具有它们所声称的身份。


        3.2.2 密码算法

        密码算法是用于加密和解密的数学函数,它是加密解密的基础。现行的密码算法主要包括序列密码、分组密码、公钥密码、散列函数等,用于保证信息的安全,提供鉴别、完整性、抗抵赖等服务。目前主要分为两类:对称密码算法和非对称密码算法。

        对称密码算法

         对称密码算法又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反之亦然。在大多数对称密码算法中,加密和解密所用的密钥是相同的。这些算法又叫私钥加密算法或单密钥算法,它要求信息发送者和接受者在通信之前商定一个密钥用于加密和解密。对称加密算法的安全性完全依赖于密钥的安全性,泄漏密钥就意味者任何人都能够对信息进行加密和解密。典型的对称密码算法包括数据加密标准(DES)和高价加密标准(AES)。其加密解密过程如图3.1 所示:

               


  •  明文:原始信息;
  •  加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密文;
  •  密钥:加密与解密算法的参数,直接影响对明文进行变换的结果;
  •  密文:对明文进行变换的结果;
  •  解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。


        非对称密码算法

        非对称算法中用作加密的密钥不同于用作解密的密钥,并且解密密钥不能根据加密密钥推算出来。加密密钥能够公开,即任何人都可以使用加密密钥加密信息,故非对称密钥加密算法又被成为公开密钥加密算法。非对称密码算法保证了只有通过私钥才能解密用公钥加密的信息,其主要应用于数字签名、数字证书、数字认证等领域。由于非对称加密算法计算复杂一般不用于对大量信息的加密。

       3.2.3 密钥管理

        密钥管理是数据加密技术中的重要一环,其目的是确保密钥的安全性、真实性和有效性,以求达到以下目标:密钥难以被窃取; 由于使用范围和时间的限制,窃取了密钥也没用;用户无需亲自掌管密钥。

        密钥生命周期管理

        密钥的生命周期包括密钥的生成、分配、传递、保存、备份和销毁。密钥生成过程中,若生成的密钥强度不一致,则称该密钥生成算法构成了非线性密钥空间,否则称为是线性密钥空间。密钥的分配是指使用者获得一个密钥的过程。当前主流的密钥分配通过密钥分配中心方式KDC(KeyDistribution Center)完成,每个节点或用户只需保管与KDC 之间使用的密钥加密密钥,而KDC 为每个用户保管一个互不相同的密钥加密密钥。当两个用户需要通信时,需向KDC 申请,KDC 将会话密钥用这两个用户的密钥加密密钥分别进行加密后送给这两个用户。在这种方式下,用户不用保存大量的工作密钥,而且可以实现一报一密,但缺点是通信量大,而且需要有较好的鉴别功能以识别KDC 和用户。

         密钥的传递分集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输。

         密钥既可以作为一个整体保存,也可以分散保存。整体保存的方法有人工记忆、外部记忆装置、密钥恢复、系统内部保存;分散保存的目的是尽量降低由于某个保管人或保管装置的问题而导致密钥的泄漏。密钥的备份可以采用和密钥的分散保存一样的方式,以免知道密钥的人太多;密钥的销毁要有管理和仲裁机制,否则密钥会被有意或无意的丢失,从而造成对使用行为的否认。密钥的分配技术解决的是在网络环境中需要进行安全通信的端实体之间建立共享的对称密钥问题。

       公开密钥的全局管理

    作为一个主流加密解密体制,公开密钥体制主要针对开放型的大型互联网络的应用环境而设计的,这种网络环境中需要有一个协调的公开密钥管理机制,以保证公开密钥的可靠性。公开密钥的管理一般基于公证机制,即需要一个通信的A、B 双方都信任的第三方N 来证明A 和B 的公开密钥的可靠性,这需要N 分别对A 和B 的公开密钥进行数字签名,形成一个证明这个公开密钥可靠性的证书。

        3.2.4 数字签名

        在传统商务活动中,为了保证交易的真实性和权威性,一份书面合同或公文要由当事人或其负责人签字、盖章,以便让交易双方识别是谁签的合同,保证签字或盖章的人认可合同的内容,在法律上才能承认这份合同是有效的。而在电子商务活动中,合同或文件是以电子文件的形式表现和传递的。因此传统的手写签名和盖章是无法进行的,这就必须依靠技术手段来替代。能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等效用的签名的电子技术手段,称之为电子签名。实现电子签名的技术手段有很多种,但目前比较成熟的,普遍使用的电子签名技术就是“数字签名(Digital Signature)”技术。

         数字签名是对电子形式的消息进行签名的一种方法。其作用相当于写在纸上的普通物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息。其作用主要是保证所传输信息的完整性,证明发送者的身份,防止交易中的抵赖发生。

        数字签名技术是公钥密码算法的典型应用。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是个加密的过程,数字签名验证是个解密的过程。其应用过程是,信息发送方使用自己的私钥对数据进行校验或用其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。

        数字签名的应用涉及到法律问题,国家应该通过制定法律,以确认电子签名的合法性和法律效力。比如,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。我国也制定了相应的电子签名法。


    3.2.5 PKI 公钥基础设施

         PKI(Public Key Infrastructure),即“公钥基础设施”,能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI 就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI 公钥基础设施的主要任务是在开放环境中为开放性业务提供基于非对称密钥密码技术的一系列安全服务,包括身份认证和密码管理、机密性、完整性、身份认证和数字签名等。

        PKI 作为一种新的安全技术,由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等组成。一个完整的PKI 系统必须具有 机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI 也将围绕着这五大系统来着手构建。

         PKI 技术是电子商务的关键和基础技术,用户可利用PKI 平台进行安全的电子交易活动。

        3.2.6 密码技术应用

        密码技术,最主要的两个应用是加密和认证。加密主要是保证信息和数据的机密性和完整性;认证主要是验证信息使用者的身份。对称密码体制,由于其易于实现,加解密快,主要用于通信和数据的加密;而非对称体制(公钥密码体制),使用了公私密钥对,将加密与解密密钥分开,从而将使用密钥的人群进行鉴别和分隔,达到了对用户的身份认证、防抵赖和实现数据完整性的目的。

        以下是几个密码技术常见应用的领域:

        数据保密

        数据保密是密码技术最基本的应用。随着IT 技术的不断发展,数据呈现爆炸式增长。人们不仅成为信息的使用者,而且也是信息和数据的制造者。与此同时,人们的安全意识,保护个人隐私的意识越来越强,这就对数据保密提出了更多的需求。密码技术依托高可靠性的密码算法,可以对开发源代码、机密文档、设计图纸、医药化工配方、邮件等信息进行加密,以保证数据的安全性。

        移动通信

        在通信领域,特别是在移动通信技术中,手机和其他终端设备需要采用认证和鉴权机制来与基站建立连接进行无线通信。

       电子商务

        电子商务的安全问题主要包括两类,一类是网络安全,一类是交易安全。交易安全即是实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。密码技术的发展与应用,对解决电子商务的安全难题,保障私密数据信息的安全,起着不可忽视的作用。

        3.2.7 密码技术攻击和防御

         密码学分为密码编码学和密码分析学两大领域,密码分析学就是研究密码技术的脆弱性,从而找到破解一个密码算法的方法。而密码分析学或破解术可分为如下的几种:
  •  唯密文攻击。指破解者在只得到了密码加密算法和待解密的密文的情况下进行的密码分析和攻击;
  •  已知明文攻击。破译者已知道一定数量的密文和对应的明文。也就是说,破解者知道了加密算法和经密钥加密形成的一个或多个明文-密文对;
  •  选择明文攻击。与已知明文攻击不同的是,在选择明文攻击中,攻击者可以选定明文消息,并可以知道对应的加密得到的密文。例如,公钥密码体制中,由于公钥是公开的,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击;
  •  选择密文攻击。与选择明文攻击比,破解者知道得信息更多。攻击者知道他自己选定的密文和对应的、解密后的原文;
  •  选择文本攻击。是选择明文攻击和选择密文攻击的结合。攻击者除已知道密码算法外,可以选择一段明文消息,并获得它对应的密文,也可以选择猜测性密文,并获得它对应的明文。在这种情况下,通过分析,获得密钥。

    在以上攻击方法中,唯密文攻击是最困难的,因为分析者可供利用的信息最少。一个密码体制是安全的,通常是指在前三种攻击下的安全性,即攻击者一般容易具备进行前三种攻击的条件。

        道高一尺,魔高一丈。密码编码和密码破解是矛和盾的关系。密码编码者必须了解针对该密码的所有破解方法,才能把密码算法设计得更安全。当然,密码的安全性是相对的,现在安全的密码,可能过一段时间就不安全了。特别是,随着计算能力的快速提升,大大提高了密码分析者破解密码的速度,使得破解密码所需要的计算时间大大缩短。


返回到首页 《ITSS认证IT服务工程师培训教材》_试用版_2011_0311连载http://ITIL-foundation.cn/thread-36464-1-1.html
ITSS、培训、服务、资格、评估、ITSS培训师、ITSS评估师、实施ITSS、ITSS符合性、ITSS服务工程师、ITSS服务项目经理、ITSS标准、ITSS咨询、ITSS工具、IT服务监理、ITSS体系、ITSS服务质量、评价、指标、运维、治理、咨询、ITSS出版物、ITSS产品、服务监理工具、服务质量评价工具、标准符合性评估工具、服务管理工具、服务治理工具、系统监控工具、辅助决策分析、服务支持管理、基础设施监控、ITSS基础教材、ITSS标准、ITSS服务人员培训教材、标准化、专业化、人员(People)、流程[1](Process)、技术(Technology)和资源(Resource),简称PPTR、规划设计(Planning&Design)、部署实施(Implementing)、服务运营(Operation)、持续改进(Improvement)和监督管理(Supervision),简称PIOIS、服务交付规范、资源要求、外包管理、服务交付、分类、代码、服务指南、通用要求、指标体系、ITSS落地实践交流-QQ群:21542747  

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x




上一篇:《ITSS认证IT服务工程师培训教材》_试用版_2011_0311--信息安全与技术(1)
下一篇:《ITSS认证IT服务工程师培训教材》_试用版_2011_0311--信息安全与技术(3)
tom615

写了 325 篇文章,拥有财富 4189,被 6 人关注

您需要登录后才可以回帖 登录 | 立即注册
B Color Link Quote Code Smilies

成为第一个吐槽的人

Powered by ITIL  © 2001-2025
返回顶部