信息安全知识点梳理

发布于:2025-06-23 ⋅ 阅读:(27) ⋅ 点赞:(0)

目录

一、信息安全目标

二、核心加密技术

1. 对称加密(AES)

2. 非对称加密(RSA)

3. 哈希算法

4. 数字签名

三、关键安全协议

1. TLS/SSL

2. IPsec

3. Kerberos

4. S/MIME

四、公钥基础设施(PKI)

1. 核心组件

2. 证书生命周期

3. 应用场景

五、安全攻击与防御

1. 被动攻击

2. 主动攻击

六、安全模型设计

混合加密典型流程:

设计要点:

七、关键区别总结


一、信息安全目标

信息安全主要围绕五大核心目标构建防护体系:

  1. 保密性 (Confidentiality)

    • 确保信息不被非授权者访问或泄露

    • 相关技术:加密算法(AES、RSA)、安全协议(IPsec、TLS)

  2. 完整性 (Integrity)

    • 确保信息不被未授权篡改

    • 相关技术:哈希算法(MD5、SHA-256)、消息认证码(MAC)、数字签名

  3. 可用性 (Availability)

    • 确保授权用户可及时访问系统资源

    • 相关技术:负载均衡、冗余备份、DH密钥交换

  4. 真实性 (Authenticity)

    • 验证用户/系统身份的真实性

    • 相关技术:数字证书/PKI、Kerberos、TLS

  5. 可审计性 (Accountability)

    • 追踪实体的操作行为

    • 相关技术:日志记录系统、Kerberos审计日志

二、核心加密技术

1. 对称加密(AES)

  • 特点:加解密使用相同密钥,速度快

  • 密钥长度:128/192/256位

  • 应用:大数据量加密(硬盘加密、网络通信)

  • 工作模式

    • ECB:简单但安全性低

    • CBC:隐藏统计特征,支持完整性认证

    • CFB:适合流数据加密

    • OFB:适合冗余数据加密

    • CTR:可并行处理,随机访问

2. 非对称加密(RSA)

  • 特点:公钥加密,私钥解密

  • 基于难题:大整数分解

  • 应用:密钥交换、数字签名

  • 优势:解决密钥分发问题

3. 哈希算法

  • 特性:单向性、抗碰撞性

  • 应用:完整性校验(MD5、SHA-256)、密码存储

  • 消息认证:HMAC(密钥+哈希)

4. 数字签名

  • 流程:私钥签名,公钥验证

  • 作用:身份认证+不可否认性

  • 与加密区别:使用发送方密钥对

三、关键安全协议

1. TLS/SSL

  • 分层结构

    • 记录层:数据加密/完整性保护

    • 握手层:密钥协商、身份认证

  • 握手过程

    1. 协商算法参数

    2. 交换证书验证身份

    3. 密钥交换(DH/RSA)

    4. 切换加密通信

2. IPsec

  • 两种模式

    • 传输模式:保护上层协议数据

    • 隧道模式:保护整个IP包

  • 组件

    • AH:认证头(完整性)

    • ESP:封装安全载荷(加密+认证)

3. Kerberos

  • 三部分架构:客户端、服务器、KDC

  • 认证流程

    1. AS_REQ/REP:获取TGT

    2. TGS_REQ/REP:获取服务票据

    3. AP_REQ/REP:访问服务

  • 特点:单点登录、基于对称加密

4. S/MIME

  • 安全服务

    • 数字签名(认证)

    • 邮件加密(保密性)

    • 哈希校验(完整性)

  • 依赖PKI:需要数字证书支持

四、公钥基础设施(PKI)

1. 核心组件

  • CA(证书颁发机构)

  • 数字证书(X.509格式)

  • 证书撤销机制(CRL/OCSP)

2. 证书生命周期

  1. 申请(生成CSR)

  2. 验证(DV/OV/EV)

  3. 签发(CA签名)

  4. 部署(服务器配置)

  5. 撤销(CRL发布)

3. 应用场景

  • HTTPS网站加密

  • 电子邮件安全(S/MIME)

  • 代码签名

  • VPN认证

五、安全攻击与防御

1. 被动攻击

  • 类型:窃听、流量分析

  • 防御:加密(AES/IPsec)、流量填充

2. 主动攻击

  • 类型:重放、篡改、DoS

  • 防御

    • MAC/数字签名(防篡改)

    • 时间戳/Nonce(防重放)

    • 负载均衡(抗DoS)

六、安全模型设计

混合加密典型流程:

  1. 发送方

    • 生成随机对称密钥

    • AES加密明文

    • RSA加密对称密钥(用接收方公钥)

    • 数字签名(用发送方私钥)

  2. 接收方

    • RSA解密获取对称密钥(用私钥)

    • AES解密密文

    • 验证签名(用发送方公钥)

设计要点:

  • 对称加密处理大数据量

  • 非对称加密解决密钥分发

  • 数字签名提供认证和不可否认性

  • 哈希校验确保完整性

七、关键区别总结

对比项 对称加密 非对称加密 数字签名
密钥使用 相同密钥 公钥加密私钥解密 私钥签名公钥验证
速度
主要用途 数据加密 密钥交换 身份认证
典型算法 AES RSA RSA/DSA

网站公告

今日签到

点亮在社区的每一天
去签到