红酒 专业 网站建设,c asp做网站,贵阳网站网站建设,马鞍山做网站的文章目录 第一节 密码技术第二节 标识和身份鉴别技术第三节 访问控制技术 第一节 密码技术 密码学发展阶段#xff1a;古典、近代、现代和公钥密码学及特点。 密码系统组成#xff1a;明文、加密、密钥、解密、密文。 柯克霍夫原则#xff1a;密钥保密#xff0c;算法公开… 文章目录 第一节 密码技术第二节 标识和身份鉴别技术第三节 访问控制技术 第一节 密码技术 密码学发展阶段古典、近代、现代和公钥密码学及特点。 密码系统组成明文、加密、密钥、解密、密文。 柯克霍夫原则密钥保密算法公开。 对称密码算法 1加密密钥和解密密钥相同或实质上等同。2典型算法DES、3DES、AES、IDEA、RC5、Twofish、CAST-256。3AES 算法128/192/256bits 三种密钥长度。4优点高效。不足交换密钥问题及密钥管理复杂。 非对称密码算法 1典型算法RSA、ECC、ElGamal2原理基于数学难题实现大整数分解、离散对数、背包问题。3优点解决密钥传递问题、密钥管理简单、提供数字签名等其他服务。缺点计算复杂、耗用资源大。 哈希函数 1作用完整性校验2主要算法MD5、SHA-1、SHA-256\384\512。3特点具有单向性、定长输出、抗碰撞性强弱之分。 消息鉴别码 1消息认证、完整性校验、抗重放攻击时间或顺序号验证2消息认证方式MAC、HMAC。 数字签名 1原理见图。 2作用身份鉴别、不可抵赖、消息完整性。 9.数字证书 1一段电子数据是经证书权威机构 CA 签名的、包含拥有者身份信息和密钥的电子文件。2数字证书格式国际标准 X.509 定义一个规范的数字证书格式版本 v3。3证书生命周期证书申请、生成、存储、发布、使用、冻结、更新、废止等。 10.PKI 体系构成及作用 1KMC 或 KMS密码系统2CA认证权威3RA注册权威4LDAP(证书管理目录服务5CRLOCSP黑名单库或在线认证6终端实体持有 USB-Key 和程序 11.区块链了解考试不考 1区块链是分布式数据存储、点对点传输、密码技术等计算机技术的新型应用模式解决了去中心化的共识机制的建立和应用。2区块链的基本特征去中心化、开放性、自治性、信息不可篡改、基于场景的匿名性。3区块链技术分布式账本、非对称加密和授权技术、共识机制、智能合约。
第二节 标识和身份鉴别技术 标识实体身份的唯一性表达。 鉴别确认实体是它所声明的提供了关于某个实体身份的保证某一实体确信与之打交道的实体正是所需要的实体。 鉴别系统的构成验证者、被验证者、可信赖第三方。 鉴别的类型单向鉴别、双向鉴别、第三方鉴别。 鉴别的方式 1基于实体所知知识、密码、PIN 码等。2基于实体所有身份证、钥匙、智能卡、令牌等。3基于实体特征指纹笔迹声音视网膜等。4分类单因素、双因素、多因素认证 6.实体所知 1安全密码2锁定机制3验证码4输入控件5一次一密6哈希传输保护7挑战应答机制。 7.实体所有 1复制技术难度2复制的成本方面。要求所有的实体具有唯一性。 8.实体特征 1原则最小化、不干扰、长期性、稳定性。2方式指纹掌纹虹膜视网膜静脉声音扫脸步态等识别。3生物特征鉴别系统的有效性判断 — 错误拒绝率FRR— 错误接受率FAR— 交叉判错率CERFRRFAR 的交叉点CER 用来反映系统准确度。 9.身份鉴别的应用 1单点登录单点登录是安全凭证在多个系统之间传递或共享。2Kerberos 构成 1密钥分发中心KDC由 AS 和 TGS 两个部分构成。认证服务器AS:Authentication Server、票据授权服务器TGS:Ticket Granting Server。2应用服务器3客户端 3Kerberos 过程由三个阶段组成 1第一次访问 AS获得票据许可票据TGT2第二次访问 TGS获得服务许可票据SGT3第三次访问应用获得服务。 4常见 AAA 协议AAA认证、授权、计费AAA认证、授权、审计4A 1RADIUS 协议UDP 协议、明文发送安全性低。2TACACS协议延时问题国外开发提供。3Diameter 协议是 RADIUS 的升级版是一组协议。
第三节 访问控制技术
1.访问控制作用 1保证用户在系统安全策略下正常工作。2拒绝非法用户的非授权访问请求。3拒绝合法用户越权的服务请求。 2.自主访问控制 1访问控制表 ACL权限与客体关联在客体上附加一个主体明细表的方法来表示访问控制矩阵的。2访问能力表 CL权限与主体关联为每个用户维护一个表表示主体可以访问的客体及权限。3优点灵活性高被大量采用。缺点安全性不高、信息在传递过程中其访问权限关系会被改变体现的是 CL。 3.强制访问控制 1主体和客体都有一个固定的安全属性系统用该安全属性来决定一个主体是否可以访问某个客体。2BLP 模型解决不同级别间保密性。全策略高等级权限大于等于低级权限简单安全规则向下读、星型规则向上写。不同的权限类型不可读也不可写。3BIBA 模型解决不同级别间完整性语义。 简单规则向上读主体可以读客体当且仅当客体的完整级别支配主体的完整级。星型规则向下写主体可以写客体当且仅当主体的完整级别支配客体的完整级。 4CLARK-WILSON 模型操作前和后数据必须满足一致性条件。5CHINESE-WALL在竞争域中的客体主体只能访问其中的一个。 角色访问控制模型 RBAC 模型根据用户所担任的角色决定用户访问权限。用户必须成为某个角色且还必须激活这一角色才能对一个对象进行访问或执行某种操作激活的方式常为会话。 RBAC0基本模型规定了所有 RBAC 的基本内容四种要素用户(U)、角色®、会话(S)和权限§ RBAC1包含 RBAC0加入安全等级及角色继承关系 RBAC2包含 RBAC0加入约束条件例如会计和出纳不能为同一人 RBAC3结合了 RBAC1、RBAC2。 温馨提示为了减少学习的负担和聚焦核心知识点总结写的是关键的精要的要点并非是知识点的全文请一定进一步结合官方的教材进行扩充补充、理解和掌握全面以免产生以偏概全的问题。