软考系统分析师·每日学习卡 | [日期:2025-08-31] | [今日主题:安全分析与设计]

一、今日学了啥?

今天学习了信息安全基础,重点阐述了安全空间的立体模型概念,核心内容围绕加密技术展开,深入讲解了对称加密(DES、3DES等)与非对称加密(RSA、ECC等)的原理、特点及典型算法,并剖析了信息摘要数字签名数字信封公钥基础设施(PKI) 如何协同工作,以确保数据的机密性、完整性、身份认证和不可抵赖性


二、重点/要记住的!

  • 🔺 安全空间:一个用于系统化组织信息安全的立体模型

    • 三坐标

      • X轴(安全机制)
      • Y轴(网络层次-ISO模型)
      • Z轴(安全服务)
        img
    • 五大要素

      • 认证
      • 权限
      • 完整
      • 加密
      • 不可否认
  • 🔺 密码系统(密码体制)五部分

    • 明文空间M:明文集合
    • 密文空间C:密文集合
    • 密钥空间K:密钥集合,每一个密钥k均由加密密钥Ke和解密密钥Kd组成,K=<Ke,Kd>
    • 加密算法E:一组由M到C的加密变换
    • 解密算法D:一组由C到M的解密变换

    img

  • 🔺 加密原理
    img

    • 对称加密:加密与解密使用相同的密钥
      • 特点:密钥短、加密速度快、强度相对低、密钥分发困难
      • 常见算法:DES (替换加移位,56位密钥,64 位数据块)、3DES (三重DES,112位等效)、AES(高级加密标准,Riindael 加密法,美国政府采用的区块加密标准)、IDEA(128 位密钥,64 位数据块,比 DES 加密性好)、RC5
      • ❌ 3DES密钥长度:其过程为“加密->解密->加密”,使用两个或三个密钥,但其有效安全强度为112位(2个56位密钥),而非168位,为常见考点(用了两个钥匙(K1, K2),玩了三个动作:加密(K1)-> 解密(K2)-> 加密(K1),虽然动作做了三次,但只用了两个不同的钥匙。所以它的真正强度是 56位 + 56位 = 112位。)
    • 非对称加密:使用公钥/私钥对,二者不同
      • 特点:密钥长、加密速度慢、加密强度高、密钥分发方便
      • 常见算法:RSA ( 2048位或1024位,计算量极大难破解)、ECC (椭圆曲线算法)、ElGamal(依赖于计算有限域上离散对数)
  • 🔺 信息摘要 (Hash):数据的指纹/特征值。

    • 特点:唯一性(不同原文摘要必不同)、不可逆(无法从摘要反推原文)、用于验证数据完整性
    • 常见算法:MD5 (128位)、SHA-1 (160位)
  • ❌ 加密 vs 摘要:加密是可逆过程(目的:保密),摘要是不可逆过程(目的:验证完整性)

  • 🔺 数字签名:用于验证身份和防止抵赖

    • 过程
      • 发送方
        • 用自身私钥加密信息摘要生成签名
      • 接收方
        • 用发送方公钥解密签名验证身份,并对比摘要验证完整性
  • 🔺 数字信封:解决对称密钥分发难题

    • 过程
      • 用对称密钥加密原文,再用接收方的公钥加密该对称密钥本身,一并发送。
  • 🔺 公钥基础设施 (PKI):管理非对称密钥和数字证书的体系框架

    • 核心组件:CA(认证中心,发证)、RA(注册机构,审核)、KMC(密钥管理中心)。
    • ❌ 证书签发机构:数字证书由 CA 签发,RA 只负责审核申请材料,不负责签发
      img
  • 🔺 数字证书:由CA签发,包含证书所有人信息、公钥、颁发者信息、有效期、序列号、签名算法以及CA的数字签名(用于验证证书本身真伪),不包含私钥

    • ❌ 数字证书内容:证书内包含的是用户的公钥,而私钥必须由用户自己秘密保管,绝不会出现在证书中。

三、今天的小收获/卡住的地方

  • 例题1:安全邮件系统设计

    • 需求:加密传输、大附件(2G)、发送不可抵赖、第三方无法篡改。

    • 解题思路:

      1. 处理大数据(效率):选择对称加密算法(如AES)加密邮件正文和超大附件。

      2. 分发对称密钥(安全):采用数字信封技术,用接收方的公钥加密上述对称密钥。

      3. 不可抵赖与防篡改:对邮件内容计算信息摘要,并用发送方的私钥对其进行加密,生成数字签名。

      4. 最终传输:将加密后的数据、数字信封(加密的对称密钥)和数字签名一并发送。

    • 流程转化:

      flowchart TD A[发送方] --> B[计算邮件信息摘要] B --> C[用发送方私钥加密摘要<br>生成数字签名] A --> D[生成随机对称密钥] D --> E[用对称密钥加密邮件原文] D --> F[用接收方公钥加密对称密钥<br>生成数字信封] E --> G[组合传输数据:<br>加密后的数据 + 数字签名 + 数字信封] G --> H[接收方] H --> I[用接收方私钥解密数字信封<br>获取发送方用的对称密钥] I --> J[用对称密钥解密邮件原文] H --> K[用发送方公钥解密数字签名<br>得到原始信息摘要] J --> L[对解密后的邮件原文<br>计算信息摘要] K --> M{对比两个摘要是否一致?} M -- 是 --> N[验证成功!<br>邮件完整且发送方不可抵赖] M -- 否 --> O[验证失败!<br>邮件可能被篡改]
  • 例题2:公司总部和分部之间需要传输大量数据,在保证数据安全的同时又要兼顾密钥算法效率。

    • 分析选项:

      A. RSA (非对称, 速度慢)

      B. ECC (非对称, 速度慢)

      C. MD5 (摘要算法, 非加密算法)

      D. RC4 (对称加密算法, 速度快)

    • 解题思路:关键词“大量数据”、“兼顾效率” → 核心需求是加密速度要快,而对称加密算法加密速度快,适合大批量数据加密,故选择 D. RC4(或其他对称加密算法,如AES、3DES)


四、明天学啥?

明天学习网络安全&主动和被动攻击


像实干家一样思考问题,像思想家一样付诸行动。

愿你我共同进步!

posted @ 2025-08-31 23:28  梦想截留时光  阅读(28)  评论(0)    收藏  举报