[Scia Reto](https://sciareto.org) mind map   
> __version__=`1.1`,generatorId=`com.igormaznitsa:idea-mindmap:intellij-2022.33.0-IntelliJ IDEA`
---

# 信息安全技术

## 加密技术

### 密码系统

#### 设计原则

##### Kerckhoff原则，也就是密码系统的安全性只依赖于密钥

### 对称加密

#### 特点

##### 数据的加密解密的密钥是相同的

##### 属于不公开密钥加密算法

##### 属于共享密钥的加密算法

#### 基本类型

##### 分组密码

##### 序列密码

#### 优点

##### 加密速度快

##### 可以加密大量数据

#### 缺点

##### 加密强度不高

##### 密钥分发困难

#### 常用算法
> collapsed=`true`


##### DES
> collapsed=`true`


###### 密钥长度：64位
> collapsed=`true`


####### 8位用于检验

####### 56位用于加解密

###### 明文和密文都是64位分组

###### 安全性相对较低
> collapsed=`true`


####### 可以用穷举供给法解密

##### 3DEES
> collapsed=`true`


###### 密钥长度112位

###### 明文和密文都是64位分组

###### 对数据进行三次加密
> collapsed=`true`


####### 即用两个56位密钥K1、K2进行加解密

####### 发送方加密：K1加密 \-\> K2解密 \-\> K1加密

####### 接收方解密：K1解密 \-\> K2加密 \-\> K1解密

##### IDEA
> collapsed=`true`


###### 国际数据加密算法

###### 密钥长度：128位

###### 明文和密文都是64位分组

###### 比DES加密性好

###### 对计算机功能要求相对较低

##### AES
> collapsed=`true`


###### 美国联邦政府采用的一种区块加密标准

###### 密钥长度：128位、192位、256位

###### 用于替代DES

##### RC\-5

### 非对称加密

#### 特点

##### 加密解密的密钥是不同的

##### 分为公钥和私钥

##### 是公开密钥加密算法

##### 因为效率较低，一般不直接用于明文加密

#### 原理

##### 发送者发送数据时，使用接收者的公钥作加密密钥，私钥作解密密钥，这样只有接收者才能解密密文。

##### 发送者 \-\[公钥加密\]\-\> 接收者 \-\[私钥解密\]\-\> 数据

#### 优点

##### 安全性高，不容易被破解

##### 适用于开放性的使用环境

##### 无需单独发送密钥给对方

##### 可以实现数字签名与验证

#### 缺点

##### 加密速度慢

##### 私钥加密数据无法保证完整性

##### 不能加密大体量数据

#### 常用算法
> collapsed=`true`


##### RSA
> collapsed=`true`


###### 密钥长度：512位、1024位

###### 加密解密时需要进行大指数模运算

##### Elgamal

##### 椭圆曲线算法 ECC

##### 背包算法

##### Rabin

##### D\-H

## 摘要算法

### 特点

#### 信息摘要，就是计算一段数据的特征信息

#### 当数据发生了变化，信息摘要也会发生变化

#### 信息摘要是由哈希函数生成的，是不可逆的算法

##### 只能由数据产生摘要，无法通过摘要还原数据

#### 不管数据有多长，生成的摘要长度都一样

### 应用

#### 发送方会将数据和摘要一起传送给接收方

#### 接收方会根据收到的数据重新计算一个摘要信息

#### 对比发送者与计算的摘要信息

### 常用算法

#### SHA

##### 安全散列算法

##### 长度：160位

#### MD5

##### 信息摘要算法

##### 长度：128位

## 数字信封技术

### 原理

#### 综合运用对称加密和非对称加密技术

#### 对称密钥加密数据，解决数据加密问题

#### 非对称公钥加密密钥，解决密钥传输问题

### 映射

#### 信封

##### 经过非对称加密的密钥

#### 信纸

##### 对称加密的密钥

#### 文字

##### 对称加密后的数据

### 流程

#### 获取信纸

##### 生成对称加密密钥

#### 书写内容

##### 用密钥加密数据

#### 装入信封

##### 用接收方的公钥加密密钥

## 数字签名技术

### 特点

#### 唯一标识一个发送方

#### 主要是用非对称加密实现

##### 用公钥加密私钥解密，可实现保密通信

##### 用私钥加密公钥解密，可实现数字签名

### 主要功能

#### 保证信息传输的完整性

#### 发送者的身份认证

#### 防止交易中的抵赖行为

### 数字签名需要保证三点

#### 鉴别

##### 接收者能够核实发送者对数据的签名

#### 不可否认性

##### 发送者事后不能抵赖对数据的签名

#### 数据的完整性

##### 接收者不能伪造对数据的签名

### 缺点

#### 无法保证机密性

## 公钥基础设施 PKI

### 概念

#### PKI是以对称密钥加密技术为基础

#### 以数据机密性、完整性、身份认证和不可抵赖性为安全目的的

#### 实施和提供安全服务的具有普适性的安全基础设施

### 组成

#### 数字证书

##### 由签证机构签发的对用户的公钥的认证，是一个数据结构，是一种信息集合

##### 一般使用X\.509标准，包含信息有

###### 版本号

###### 序列号

###### 签名算法标识符

###### 认证机构

###### 有效期限

###### 主体信息

###### 认证机构的数字签名

###### 公钥信息

#### 签证机构 CA

##### 职责范围

###### 签发证书

###### 管理证书

###### 撤销证书

##### 签发证书时，要加上自己的数字签名，以保证证书的真实性

## 访问控制

### 三大要素

#### 主体

##### 用户

##### 角色

#### 客体

##### 文件

##### 接口

#### 控制策略

##### 增删改查权限

### 实现方式

#### 访问控制矩阵 ACM

##### 通过矩阵形式标识访问控制规则和授权用户权限的方法

##### 主体作为行，客体作为列

#### 访问控制表 ACL

##### 目前最流行的、使用最多的访问控制技术

##### 每个客体都有一个访问控制表，是系统中每一个有权访问这个客体的主体的信息

##### 实质上是按列保存访问控制矩阵

##### 简单理解就是将访问关系绑定到客体

#### 能力表

##### 对应于访问控制表，这种实现技术上是按行保存访问矩阵

##### 每个主体都有一个能力表是该主体对系统中每一个客体的访问权限信息

##### 使用能力表可以很方便的查询一个主体的所有访问权限

##### 简单理解就是将访问关系绑定到主体

#### 授权关系表

##### 仅保存有授权关系的授权信息

##### 相当于是ACM的精简版
