导图社区 CISSP学习笔记-6(密码学和对称密钥算法)
CISSP第六章内容笔记和重要习题,它们为信息安全领域提供了保护数据机密性、完整性、身份验证和建立安全通信通道的手段,同时也有助于满足合规性和法律要求。
编辑于2024-02-16 10:45:22CISSP学习笔记-6(密码学和对称密钥算法)
知识点
密码学的目标
保密性
密码系统
对称密码系统
非对称密码系统
保护静态、动态数据和使用中数据
完整性
消息摘要
数字签名实现
如:哈希函数
身份认证
挑战-应答模式
对称和非对称都可以实现
不可否认性
非对称密钥系统提供
密码学概念
密钥key
密钥空间
一个特定的数值范围,由位大小决定
算法
柯克霍夫原则:算法完全公开,密钥保密,密码系统是安全的
私钥密码系统
所有参与者使用一个共享密钥
公钥密码系统
每个参与者各有一个密钥对
密码术
创建和执行秘密代码和密码
密码分析
如何打败代码和密码
密码学
密码系统
一种代码或密码在软件和硬件中的具体体现
密码数学
布尔数学
0和1,二进制
逻辑运算
and 与 ^
or 或 v
not 非 ~
exclusive or 或异
模函数
取余数 mod %
单向函数
nonce
随机数
零知识证明
分割知识
密钥托管是一个例子,托管给第三方,第三方叫做恢复代理
N之取M控制 M of N control
代价函数
耗费成本或时间角度测算破解一个密码系统的努力
密码
代码
不一定提供保密性保护
旗语、摩尔斯电码
密码
始终隐藏真实含义
移位密码
替换密码
单次密本 Vernam
密钥必须至少与加密消息一样长
只能使用一次
必须随机生成
密本物理保护
运动密钥密码
块密码
流密码
混淆和扩散
混淆和扩散是两个基本原理
混淆:无法靠持续修改明文和分析得出密文确定密码
扩散:明文的一处变化导致多个变化在整个密文中传播
现代密码学
密码密钥
对称密钥算法
所有人公用密钥加密和解密消息,也称秘密密钥或者私钥密码
弱点
密钥分发要安全
加密算法不提供不可否认性
算法缺乏可扩展性
密钥必须经常重新生产
优势
运算速度快
适合硬件执行
非对称密钥算法
公钥加密,私钥解密
优点
新用户新的公钥-私钥对
便于移除用户
私钥失信后重新生成密钥
可以提供完整性、身份认证和不可否认性
分发简单
不需要预先建立通信关联
弱点
运算速度慢
可以先用公钥建立连接,然后交换一个对称密钥,后续会话使用对称加密算法
哈希算法
不可否认性和完整性
对称密码
密码运行模式
电子密码本模式-ECB
每次处理一个64位块
容易被破解
密码块连接模式-CBC
初始化向量IV需要发给接收者,如果IV被破坏,后续块将无法破解
密码反馈模式-CFB
与CBC类似,但是IV不是原先就有的数据,使用了链接
输出反馈模式-OFB
不会因为前面的传输错误影响后面的块解密
计数器模式-CTR
与CFB和OFB一样使用流密码,种子值不是前面的加密/解密运算值,而是一个简单的计数器,也不会传播错误
Galois/计数器模式-GCM
本小节的模式中,唯一的既可以提供保密性又可以提供数据真实性
带密码块链接消息验证码的计数器模式-CCM
只用于128位长度并每次传输必须使用不同nonce的块密码
GCM和CCM同时包含了保密性和数据真实性,ECB、CBC、CFB、OFB和CTR模式只提供保密性
数据加密标准
DES
56位密钥
64位密文块
3DES
国际数据加密算法
Blowfish
Skipjack
Rivest Ciphers
Rivest Cipher 4 RC4
Rivest Cipher 5 RC5
Rivest Cipher 6 RC6
高级加密标准
AES
密钥长度:128 192 256
CAST
对称密钥管理
密码生命周期
考试要点
了解保密性、完整性和不可否认性在密码系统中扮演的角色。保密性是密码学追求的主要目标之一。该目标保护静态和传输中数据的保密性。完整性向消息接收者保证,数据从创建之时起到访问之时止,不曾有过改动(不管是有意的还是无意的)。不可否认性则提供不可辩驳的证据证明。消息发送者确实授权了消息。这可防止发送者日后否认自己发送过原始消息。
了解密码系统实现身份认证目标的方式。身份认证可提供用户 身份保障。挑战-应答协议是执行身份认证的一种可能方案,要求远程用户用一个只有通信参与方知道的密钥给一条消息加密。对称和非对称密码系统都能执行身份认证。
熟知密码学基本术语。一个发送者若要将一条私密消息发送给一个接收者,他首先要提取明文(未经加密的)消息,然后用一种算法和一个密钥给其加密。这将生成一条密文消息以传送给接收者。接收者随后将用同一种算法和密钥解密密文并重建原始明文消息以便查看。
了解代码和密码的差异,说明密码的基本类型。代码是作用在单词或短语上的符号密码系统,它有时是保密的,但不会始终提供保密性安全服务。而密码则始终会隐藏消息的真实含义。搞清以下几类密码的工作原理:移位密码、替换密码(包括单次密本)、流密码和块密码。
了解成功使用单次密本的要求。 者想使单次密本成功,则必须随机生成密钥且不使用任何已知的模式。密钥必须至少与被加密消息一样长,密本必须严防物理泄密,每个密本必须在使用一次后废弃。
了解分割知识。分割知识是指将执行某个操作所要求的信息或权限分拆给多个用户,这样可以确保任何一个人都没有足够的权限破坏环境安全。N只取代M控制是分割知识的一个例子。
了解代价函数(代价因子)代价函数或代价因子从耗费成本和或时间的角度测算解密一条消息所需要付出的努力,从而衡量密码系统的强度。针对一个加密系统完整实施一次暴力破解攻击时需要花费的时间和精力,通常就是代价函数评定所表达的内容。一个密码系统据供的保护与它的代价函数/因子值呈正比例关系。
了解密钥安全的重要性。密码密钥为密码系统提供必要的保密元素。现代密码系统用至少128 位长的密钥提供适当的安全保护。
了解对称和非对称密码系统的差异。对称密钥密码系统(或秘密密钥密码系统)依靠一个专享秘密密钥的使用。对称密钥密码系统的运算速度比非对称密码系统快很多,但是它们不支持可扩展性、密钥的简便分发和不可否认性。非对称密码系统为通信两方之间的通信使用公钥-私钥对,但运行速度比对称算法慢得多。
能够说明对称密码系统的基本运行模式。对称密码系统以若干种离散模式运行:电子密本(ECB)模式、密码块链接(CBC)模式、密码反馈(CFB)模式、输出反馈(OFB)模式、计数器(CTR)模式、Galois/计数器模式(GCM)和带密码块链接消息验证码的计数器模式(CCM)。 ECB模式被认为最不安全,只用于传送简短消息。3DES 用两个或三个不同的密钥对DES 进行三次迭代,把有效密钥强度分别提升至 112或168位。
了解高级加密标准(AES)。“高级加密标准”(AES)使用了 Rijndael 算法,是安全交换敏感非涉密数据的美国政府标准。AES 用 128、192 和256 位密钥长度和 128 位固定块大小来实现远胜旧版 DES 算法的安全保护水平。
重要习题
Ryan 负费管理本单位使用的密码密钥。以下有关他应该怎样挑选和管理这些瑞彻的 #达中哪些是正确的?(选出所有适用的答案。) A.如果预计数据要始终保密,那么密钥应该长得足以抵御末来的攻击。 B. 应该选择可通过某种可 预测模式生成的密钥。 C.密钥应该保持不确定性。 D. 密钥越长,可提供的安全强度越高。
AD 1 密钥足够长 2 不可预测方式构成,随机生成 3 不再使用安全销毁
你在研发一款安全产品,设产品必现方便无法面对面安全交换密钥的两发交换对称加密密钥。你可能采用哪种算法? A. Rijndael B. Blowfish C. Vernam D. Diffic-Hellman
D
当明文与密钥之间的关系足够复杂,使攻击者无法只靠持续修改明文和分析得出的密文确定密钥时,是什么发挥了作用?(选出所有适用的答案。) A. 混淆 B. 位移 C. 多态 D. 扩散
AD 混淆和扩散是两个基本原理 混淆:无法靠持续修改明文和分析得出密文确定密码 扩散:明文的一处变化导致多个变化在整个密文中传播
Randy 正在执行一个供本单位内部使用的基于AES 的密码系統;他想深入了解他可以怎样利用这个密码系统来实现自己的目标。以下哪些日标是 AES 可以实现的? (比所有道用的答案。) A. 不可否认性 B. 保密性 C.身份认证 D.完整性
BCD 不可否认性不能通过对称密码系统实现
Brian 在自己的一一个系统中发现了攻击者在相互通信时留下的加密数据。他尝试用多种造吗分折技术給数据解密,但都未能成功。他认为。这些数据可能是使用一种不可破解弄统保护的。那么,只有哪种密码系统在执行得当的情况下可被视为不可破解的? A. 移位容码 B.替换密码 C.商级加密标准(AES) D. 単次密本
D 单词密本是唯一一个无漏洞的密码系统,其它都是有的
Helen计划用单次密本来满足本单位独有的加密需求。她试图确定使用这种密码系统的要求。那么,以下哪些项是使用单次密本的要求?(选出所有适用的答案。) A加密密钥的长度必须至少是将被加密消息长度的一半。 B 加密密钥必须随机生成。 C.每个单次密本必须只使用一次。 D.单次密本必须在物理保护下严防泄露。
BCD
Brim管理一个由20 个用户使用的对称密码系统,其中每个用户都可以与任何其他用户进行私密通信。有1个用户丧失了对自己账户的控制,Brian 认为这个用户的密钥泄露了,她必须更换多少个密钥 A.1个 B. 2个 C. 19个 D. 190个
C
Dave正在开发一个密钥托管系统,要求此须多人一起出现才能快复一个始街,但又不要求所有参与者全部到场。Dave 使用的是哪种技术? A.分割知识 B.N之取M控制 C.代价函数 D. 零知识证明
B
以下各项中,哪一项是被用于通过每次以同一个密钥对同一条消息加密,每次都创建出一个唯一密文来提升密码强度的? A. 初始化向量 B. Vigenere 密码 C密写术 D.流密码
A 选项B是替换密码 C把暗藏的消息嵌入二进制文件
Tammy 正在为她将在单位使用的一个对称密码系统挑选一种运行模式。她希望自己送出的模式既能为数据提供保密性保护,又能保证数据的真实性。以下哪种模式能满足她的要求? A. ECB B. GCM C. OFB D. CTR
B 只有GCM可以,其它都只能提供保密性
下列哪种加密算法模式会使错误的不良特性在块之间传播? A. 电子密码本(ECB) B.密码块链接(CBC) C.输出反馈(OFB) D. 计数器(CTR)
B
Victoria 在为自己供职的机构抚选一种加密算法,想从自己打算使用的一款软件包去持的加密算法列表中选出最安全的对称算法。如果以下是这款软件包支持的算法,那么聚是Victoria 的最佳选择? A. AES-256 B. 3DES C. RCA D. Skipjack
A
ones 研究所有 6名员工,用一种对称密钥加密系统来保证通信的保密性。如果野员工都需要与其他所有员工进行私密通信,那么他们需要多少个密钥? A.1个 B. 6个 C. 15个 D. 30个
C