1、私密性:保证机密信息在传输、存储和使用过程中不被未授权的第三方进行窃听,或窃听者无法了解信息的真实含义。
2、完整性:确保收到的数据和对方发出的信息完全一样,防止数据在传输或存储过程中被非法篡改。
3、源认证:对信息的真实来源进行判断,确认信息真实的发送者和接收者,并能对伪造来源的信息予以鉴别。
4、不可否认性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
密钥算法的具体算法:
对称:DES、3DES、AES、RC4
非对称:RSA、DH、ECC
DES算法的密钥长度56位和块64位DES块加密的两种模式是什么?
ECB(电子密码本):相同的明文总是产生相同的密文;易受到插入,重放,字典攻击
CBC(加密块链接):在加密之前,需要将当前的明文块与一个IV字段进行异或
3DES :3个DES密钥 第一个密钥加密、第二个密钥解密、第三个密钥加密;三个密钥加密三次
DES算法的密钥长度和块大小是多少?密钥长度56位 块64位
DES块加密的两种模式是什么?
ECB(电子密码本):相同的明文总是产生相同的密文;易受到插入,重放,字典攻击
CBC(加密块链接):在加密之前,需要将当前的明文块与一个IV字段进行异或
AES块大小和密钥大小,以及使用案例,请说明:
密钥长度:128、191、256 块大小:128、191、256 密钥长度和块大小能够以32bit位单位增长。
https 就是使用 AES 来进行数据的加密的,因为 AES 是 TLS 和 SSL 标准的一部分。
对称和非对称密钥算法的优点和缺点是什么?
优点:加密解密使用相同的密钥,加密速度块;算法安全,没有明显的漏洞,不容以被破解;密文和明文大小相同,没有多余的数据产生。
缺点:明文传输共享密钥,容易出现中途劫持和窃听的问题;密钥数量是以参与者数量的平方的速度增长;密钥数量多,密钥的管理存储也有很大的问题;不支持数字签名和不扣否认性。
非对称的两个应用:公钥加密密钥;私钥加密证书
散列函数的4大特点是什么?
固定大小:散列函数可以接收任意大小的数据,并计算出固定大小的散列值。
雪崩效应:原始数据的修改1bit,计算得到的散列值也会发生巨大的变化
单向:只可能从原始数据计算得到的散列值,不能从散列值恢复到原始数据。
冲突避免:找不到两个原始数据不同的散列值相同。
散列函数的用途:认证、使用数字签名保障数据与文档的完整性、IPSec和路由协议的验证
MD5和SHA-1的散列长度是:MD5 128bit SHA-1 160bit
数字证书技术解决了什么问题:数据完整性验证和源认证和不可否认性
IPSec提供了OSI哪一层的安全特性:网络层
IPSec的三大组成部分是:ESP(负载安全封装)协议 、认证头(AH)协议、Internet密钥交换(IKE)协议
IPSec两种工作模式和使用场景是:
传输模式Transport Mode:传输模式保护原始 IP 头部后面的数据,在原始 IP 头和 payload 间插入 IPSec 头部(ESP 或 AH)。典型应用为端到端的会话,并且要求原始 IP 头部全局可路由
隧道模式 Tunnel Mode:隧道模式保护所有 IP 数据并封装新的 IP 头部,不使用原始 IP 头部进行路由。在 IPSec 头部前加入新的 IP 头部,源目为 IPSec peer 地址。并允许 RFC 1918(私有地址)规定的地址参与 VPN 穿越互联网。
SPI的全称和作用是:安全参数索引:唯一标识安全关联
数字证书原理,公钥私钥加密原理数据交换过程
A
首先向CA请求B的公钥
1.将明文进行哈希计算生成散列值1, (数据完整性)用自己的私钥加密散列得到数字签名 (源认证)
2.将明文和数字签名进行3DES加密得到密文(私密性) 将3DES的key 用B的公钥加密 (不可否认性)
将2的内容打包发给B
B
首先向CA请求A的公钥
1用自己的私钥解密得到3DES的key。
2.用key解密密文得到明文和 数字签名,用A的公钥解密数字签名得到散列值1 将明文进
行哈希计算得到散列值2,比较散列值1、2是否相同
散列计算用来验证数据完整性
数字签名用来源认证和不可否认性
对称算法加密实现私密性