密码学
密码学基本概念
密码学的发展历史
基本保密通信模型
密码系统的安全性
密码算法的分类
- 受限制的算法与基于密钥的算法
- 对称密码与分对称密码
- 分组密码与流密码
对称密码算法
算法特点
DES 和 3DES
- DES 选定过程
- DES 算法过程
- DES 与 3DES
AES
- AES 选定过程
- AES 算法过程
其他算法
- RC4 算法
- BlowFish 算法
- IDEA 算法
非对称密码算法
算法特点
RSA 算法
- 算法描述
- RSA 算法举例
- RSA 的安全性
SM2 算法
- SM2 算法原理
- 算法应用
- 其他 SM 算法
- SM1:对称算法
- SM3:哈希算法
- SM4:对称算法
- SM7:对称算法
- SM9:对称算法
其他公钥算法
- ElGamal 公钥密码算法
- ECC 公钥密码算法
其他密码服务
哈希函数
安全的哈希函数需要满足以下性质:
- 单向性
- 弱抗碰撞性
- 强抗碰撞性
常用的哈希函数:
- MD5 算法
- SHA-1 算法
消息认证码
也称消息鉴别码(Message Authentication Code,MAC)
- 基本特点
- 基本用法
- 实现算法
数字签名
- 基本特性
- 两种分类
- 应用示例
公钥基础设施
PKI 架构
- CA:证书签发权威,也称数字证书管理中心
- RA:证书注册机构,又称数字证书注册中心
- 证书/CRL 库:发布、存储数字证书和证书撤销列表
- 终端实体:拥有公私密钥对和相应公钥证书的最终用户
数字证书
- 数字证书格式
- 数字证书生命周期
- 数字证书分类
CA
- CA 主要功能
- CA 逻辑结构
PKI 互操作模型
- 严格层次结构模型
- 网状信任结构模型
- 桥信任结构模型
- 混合信任结构结构模型
PKI 应用于发展
- 属性证书
- 漫游证书
- 无线 PKI (WPKI)
身份鉴别
身份鉴别的概念
标识与鉴别
鉴别的类型
- 单向鉴别
- 双向鉴别
- 第三方鉴别
鉴别的方式
- 实体所知
- 实体所有
- 实体特征
基于实体所知的鉴别
口令破解攻击及防御措施
- 提高口令的强度目标
- 组织攻击者反复尝试的可能
口令嗅探攻击及防御措施
重放攻击及防御措施
基于实体所有的鉴别
- 内存卡
- 安全卡
- CPU 卡
基于实体特征的鉴别
指纹、掌纹
静脉
面部识别
视网膜、虹膜、巩膜
语音识别
实体特征鉴别的有效性判断
Kerberos 体系
单点登录
Keberos 基本认证过程
- 第一阶段:获得票据许可
- 第二阶段:获得服务许可票据
- 第三阶段:获得服务
认证、授权和计费
- RADIUS:远程用户拨号认证服务(Remote Authentication Dial In User Service)
- TACACS+
访问控制
访问控制模型的基本概念
自主访问控制模型
- 访问控制矩阵
- 访问控制功能
- 访问许可和访问模式
强制访问控制模式
- BLP 模型
- Biba 模型
- Clark-Wilson 模型
- Clark-Wilson 模型定义
- Clark-Wilson 模型分析
- Chinese Wall 模型
基于角色的访问控制模型
基于角色的访问控制模型的构成
- RBAC0
- RBAC1
- RBAC2
- RBAC3
基于角色的访问控制模型分析
特权管理基础设施
Privilege Management Infrastructure,PMI
PMI 主要功能
- 对权限管理进行了系统的定义和描述
- 系统地建立起对用户身份到应用授权的映射
- 支持应用访问控制
PMI 体系架构
- SOA:信任源点,相当于 PKI 系统中的根 CA
- AA:特权管理基础设施的核心服务节点
- ARA
- 用户
- 证书/ACRL 库
属性证书
应用结构
- 访问者、目标
- 策略
- 授权检查
- 访问控制决策点