为您推荐:
精华内容
最热下载
问答
  • 5星
    94.18MB yn888888 2020-12-07 11:27:51
  • 5星
    520.23MB qq_17695025 2021-06-22 22:46:49
  • 5星
    15.33MB zuoan1993 2021-05-10 10:36:55
  • 5星
    387KB weixin_44510615 2021-06-23 18:04:15
  • 5星
    96KB weixin_42696333 2021-09-10 17:01:25
  • 5星
    8.51MB GZXGYZ 2021-08-16 10:12:36
  • 5星
    222KB weixin_39709134 2021-08-03 16:04:18
  • 5星
    580KB weixin_40228600 2021-05-06 14:27:19
  • 5星
    214KB m0_59490910 2021-08-22 17:10:17
  • 5星
    2.49MB zuoan1993 2021-06-17 23:13:29
  • CSA GCR 区块链安全工作组交易所安全小组对于过去几年交易所发生的安全事件进行了分析,按照安全事件的发生频率和资金损失程度总结了主要的十个安全风险。 【原创作者】邓永凯、黄连金、谭晓生、叶振强、余晓光、...

    数字货币交易所安全事件频发,10大安全风险你了解多少?

    CSA GCR 区块链安全工作组交易所安全小组对于过去几年交易所发生的安全事件进行了分析,按照安全事件的发生频率和资金损失程度总结了主要的十个安全风险。

    【原创作者】邓永凯、黄连金、谭晓生、叶振强、余晓光、余弦(按拼音字母排序)
    【审核专家】陈大宏、赵勇

    在这里插入图片描述

    1 高级长期威胁
    (APT:Advanced Persistent Threat)

    风险描述:高级长期威胁(英语:Advanced Persistent Threat,缩写:APT),又称高级持续性威胁、先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。高级长期威胁包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。长期暗指某个外部力量会持续监控特定目标,并从其获取数据。威胁则指人为参与策划的攻击。数字货币交易所的高级长期威胁一般是黑客在攻击之前对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象身份管理系统和应用程序的漏洞,并利用电子邮件和其他钓鱼手段安装恶意软件潜伏等待成熟时机会,再利用0 day 漏洞或者交易所流程方面的漏洞进行攻击。比较著名的针对数字货币交易所的APT黑客团队包括CryptoCore(也被称呼为:Crypto-gang”,“Dangerous Password”, “Leery Turtle”大概成功盗取2亿美金)和 Lazarus(大概盗取5亿美金)。

    2 分布式拒绝服务
    (DDOS)

    风险描述:分布式拒绝服务攻击DDoS是一种基于拒绝服务攻击(DoS)的特殊形式。是一种分布的、协同的大规模攻击方式。单一的DoS攻击一般是采用一对一方式的,它利用网络协议和操作系统的一些缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。与DoS攻击由单台主机发起攻击相比较,分布式拒绝服务攻击DDoS是借助数百、甚至数千台被入侵后安装了攻击进程的主机同时发起的集团行为。数字货币交易所经常受到DDOS攻击。

    3 内鬼监守自盗
    (Insider Attack)

    风险描述:交易所内部人员利用公司内部安全流程的漏洞,监守自盗;或者在离开交易所以后利用流程和安全控制方面的漏洞发起攻击。

    4 API 安全风险问题

    风险描述:交易所一般都会公开订单查询、余额查询、市场价格交易、限价交易等等API。API的安全如果没有管理好,黑客可以利用API安全漏洞盗取资金。一般可能的API安全漏洞如下:
    (1)没有身份验证的API
    API必须有身份验证和授权机制。符合行业标准的身份验证和授权机制(例如OAuth / OpenID Connect)以及传输层安全性(TLS)至关重要。
    (2)代码注入
    这种威胁有多种形式,但最典型的是SQL,RegEx和XML注入。在设计API时应了解这些威胁并为避免这些威胁而做出了努力,部署API后应进行持续的监控,以确认没有对生产环境造成任何漏洞。
    (3)未加密的数据
    仅仅依靠HTTPS或者TLS对于API的数据参数进行加密可能不够。对于个人隐私数据和资金有关的数据,有必要增加其他在应用层面的安全,比如Data Masking, Data Tokenization, XML Encryption 等等。
    (4)URI中的数据
    如果API密钥作为URI的一部分进行传输,则可能会受到黑客攻击。当URI详细信息出现在浏览器或系统日志中时,攻击者可能会访问包括API密钥和用户的敏感数据。最佳实践是将API密钥作为消息授权标头(Message Authorization Header)发送,因为这样做可以避免网关进行日志记录。
    (5)API Token 和 API Secret 没有保护好
    如果黑客能够获得客户甚至超级用户的API Token 和 API Secret ,资金的安全就成为问题。
    没有对于API的使用进行有效的检测,黑客可能利用API进行多账户、多笔的转账。API的实时安全检测如果不能判断这种攻击,就会有损失。

    5 假充值问题
    (False Top-up)

    风险描述:假充值是指链上逻辑错误或交易所链上链下对接的时候,对交易的检验不够严谨导致的错误入账的问题。

    6 交易所热钱包存储过多资金,成为黑客目标

    风险描述:交易所热钱包存储过多资金,成为黑客目标,这个风险与交易所热钱包有关的IT系统的漏洞、采用不安全的存储方式对私钥进行存储、安全意识较低有关。黑客采用包括但不限于以下的方式进行攻击:
    恶意链接钓鱼收集用户信息。黑客投放恶意链接引导用户点击,借此收集用户的登陆凭据。
    数据库被攻击导致私钥泄露。交易所数据库中存放其热钱包私钥,黑客对数据库进行攻击,获取到数据库数据后通过数据库存放的私钥进行转账。
    IT系统漏洞。交易所自身系统存在漏洞,黑客通过其自由漏洞获取IT系统控制权后,直接通过IT系统进行转账。
    员工监守自盗 。前雇员在离职后通过在职时留下的后门进行资产转移。

    7 51%攻击
    (也可以称为硬分叉攻击,或者双花攻击)

    风险描述:51%攻击,又被称为Majority attack。这种攻击是通过控制网络算力实现双花。如果攻击者控制了网络中50%以上的算力,那么在他控制算力的这段时间,他可以将区块逆转,进行反向交易,实现双花。对同一笔交易进行双重花费甚至回滚以往的历史交易。

    8 不安全的文件处理

    风险描述:这种风险与文件的不安全处理有关系。包括下载外部电子邮件的链接或者附件,也就是传统意义上的钓鱼攻击;也包括对于交易所用户上载的KYC(实名验证)文件没有经过安全处理。恶意代码隐藏图像中,这种方式也称呼为隐写术(Steganography),攻击者将恶意代码与指令隐藏在看似无害的图像之中伺机执行,这种风险与APT风险有一定的关系。一般来说,单单一封邮件无法对你实施攻击,一定要以邮件为基础,在此之上产生别的交互才可以,比如说点击链接后输入内容,运行/打开文件,当需要以上动作时,便存在风险。

    9 DNS域名劫持
    (DNS domain name hijacking)

    风险描述:DNS 服务是互联网的基础服务,在DNS查询中,需要有多个服务器之间交互,所有的交互的过程依赖于服务器得到正确的信息,在这个过程中可能导致访问需求被劫持。
    劫持访问需求有多种方式:
    利用路由协议漏洞,在网络上进行DNS域名劫持。如BGP协议漏洞(BGP协议对于两个已经成功建立BGP连接的AS来说,基本会无条件的相信对方AS所传来的信息,包括对方声称所拥有的IP地址范围),将受害者的流量截获,并返回错误的DNS地址和证书。
    劫持者控制域名的一台或多台权威服务器,并返回错误信息。
    递归服务器缓存投毒,将大量有毒数据注入递归服务器,导致域名对应信息被篡改。
    入侵域名注册系统,篡改域名数据,误导用户的访问。
    上述的攻击行为都会将用户的访问重定向至劫持者控制的一个地址。使用一个假冒的证书让不明真相的用户登陆,如果用户无视浏览器的证书无效风险警告,继续开始交易,就会导致钱包里的资金被盗。

    10 第三方安全

    风险描述:使用第三方服务的时候:
    因为交易所使用第三方服务自行配置错误导致被黑;
    因为第三方服务自身漏洞导致交易所被黑;
    因为第三方服务被利用来钓鱼投毒投马导致交易所被黑;
    因为第三方服务被黑导致交易所被黑。

    各个风险的案例及应对措施,在白皮书中有详细介绍;
    可在云安全联盟大中华区官网https://c-csa.cn/research/results-detail/i-1604/下载进行详读。

    *本文有不妥当之处,敬请读者联系CSA GCR秘书处给与雅正!

    联系邮箱:info@c-csa.cn

    关于区块链安全工作组的更多介绍,
    请在CSA大中华区官网上查看。
    *

    展开全文
    CCSA2018 2021-01-28 18:46:05
  • “最大的安全漏洞并不是存在于什么程序或者服务器内,人类才是最大的安全漏洞。” ——摘自电影《我是谁:没有绝对安全的系统》(友情提示:篇幅较长,查看图谱可直接下拉)从互联网诞生以来,安全就一直是个...

    “最大的安全漏洞并不是存在于什么程序或者服务器内,人类才是最大的安全漏洞。”

    ——摘自电影《我是谁:没有绝对安全的系统》

    (友情提示:篇幅较长,查看图谱可直接下拉)

    从互联网诞生以来,安全就一直是个引人瞩目的话题。但长久以来的现状是,只有发生了“真金白银”的损失,企业才会想起事后补救,亡羊补牢之措。

    因此,通过各类技术手段在安全危机爆发之前识别并解决风险,才是如今互联网信息安全的真·管理之道

    进入信息化时代以来,互联网行业的发展速度远超其他,同时高速的发展意味着更低的复制成本,携带资本入场的后发优势者野蛮扩张,进行快速的复制和迭代,却可能很少思考过业务安全的合理性问题。

    这种合理性既来自于高速发展中关乎企业安全的内部管理者本身,也来自于外界竞争者、攻击者的不良竞争和间歇性挑战。

    但无论内外,我们的根本性问题指向都同出一处,正如开文前的那句摘语所说,“人类才是最大的安全漏洞”。

    有人的地方就有江湖,人类社会本身就是一个不稳定体,不管世界进程与科技进步程度达到了何种地步,人类的好争性、安全感的缺失以及利益导向性等因素终将使我们“拔刀相向”,从微观到个人,宏观到整个国家乃至民族,这种人类本身导致的“安全漏洞”存在于无时无刻,也涵盖于当今社会的每个大小领域中。

    在刘慈欣的《三体》《黑暗森林》中,大刘将这种安全隐患放大到了宇宙尺度,虽然可能过于极端和黑暗,但却简单粗暴的揭示了潜藏于社会的某种隐性本质,借此来警示世人(或许没有)。

    同样的,当我们谈及个体安全时,也绕不开“安全”的本质问题,即信任

    我们一直以来就是个缺乏信任的群体,“保持质疑”这种态度在某种程度上已经成为了一种优秀品质,同时也是我们在接触外界时不由自主套上的一层“保护色”,来协助自我防御。

    (扯远了)将个体安全进行放大,重回互联网安全这个话题,企业要做好内部安全管理与外部防御的趋势已成必然,信任危机既然无法避免,那么就需要靠一些技术手段来查漏补缺,解决业已发生或可能面临的安全问题。


    技术手段类型

    物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

    访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证管理(IAM/IDaaS),对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

    数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。

    其他措施:如防火墙技术、密钥管理、数字签名、认证技术、智能卡技术等等。


    2020年我国互联网安全市场现状

    据数据统计,2019年中国网络安全产业规模达到1563.59亿元,较2018年增长17.1%。

    随着互联网的不断发展,5G、大数据、物联网、云计算等新一代信息技术的深入应用,网络安全的重要性将进一步凸显,市场规模不断扩大。但受疫情影响,预计2020年产业规模约为1702亿元,增速放缓,约为8.85%。


    2020年五大网络安全大事件回顾

    1、国内网络安全法律法规及标准推进

    如2020年1月1日起实施的《密码法》、6月1日起实施的《网络安全审查办法》等等。

    2、富士康工厂遭勒索攻击

    2020年11月,位于墨西哥的富士康工厂遭到了DoppelPayme勒索软件攻击,而且是双重勒索攻击,除了导致1200台服务器被加密之外,攻击者在对设备进行加密前还窃取了100GB的未加密文件,同时删除了不少于20TB的备份。随后,攻击者发布了一个指向DoppelPayme付款站点的链接,要求富士康支付1804.0955 比特币作为赎金(按照当时的价格计算,约为3486.6万美元),否则就要将窃取的数据在暗网出售,这一笔被索赎金的金额之高创造了2020年之最。

    3、涉疫侵犯个人公民隐私案被判赔1元

    疫情期间,重庆某营销策划有限公司将一份名为《重庆已购进口白虾顾客名单》的文章发布在其管理的公众号供下载,该名单包括重庆各区县一万多名购买进口白虾的人员的姓名、家庭住址、身份证号码、手机号码等详细个人信息。

    4、微盟、链家员工删库事件

    2020年2月25日,微盟官方宣称,其业务系统数据库(包括主备)遭遇其公司运维人员的删除。无独有偶,在2020年12月,北京市第一中级人民法院公布前链家员工破坏计算机信息系统罪一案的刑事裁定书,被告人韩某犯破坏计算机信息系统罪,判处有期徒刑七年。

    5、中国台湾发生重大个人数据泄露事件

    2020年6月,据威胁情报机构——Cyble声称,经验证,属于2000万中国台湾人民的敏感个人数据已出现在暗网市场上。考虑到此前数据统计的中国台湾人口为2380万人,这意味绝大多数的台湾人民个人数据都遭到了泄露。Cyble还表示,这个容量为3.5GB的数据库包含个人的姓名、邮政地址、电话号码、身份ID、性别和出生日期。

    黑客攻击勒索、个人隐私泄露、员工删库跑路等等,类型不胜枚举,损失堪称巨大。因此国内网络安全法规与标准的推进实施,以及个人与企业的安全意识提升势在必行。


    2020年中国互联网安全领域企业图谱

    一、SSL证书

    在SSL证书颁发领域,与国际权威品牌相比,国内机构还是稍有差距,因此以下图谱包含了国内外目前主流的SSL证书颁发机构,更详细的内容,也可参考开发屋之前发布的2020年SSL证书品牌全面盘点

    watermark,image_bG9nby9jc2RuXzEucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLGhfNjI=,g_se,x_0,y_0,t_100

    二、DDOS防护

    榜单传送:2020年DDOS防护服务商TOP30

    watermark,image_bG9nby9jc2RuXzEucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLGhfNjI=,g_se,x_0,y_0,t_100

    三、IDaaS身份认证即服务

    榜单传送:2020中国IDaaS身份认证即服务TOP20

    watermark,image_bG9nby9jc2RuXzEucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLGhfNjI=,g_se,x_0,y_0,t_100

    四、Web应用防火墙(WAF)

    榜单传送:2020Web应用防火墙 (WAF)榜单TOP30

    watermark,image_bG9nby9jc2RuXzEucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLGhfNjI=,g_se,x_0,y_0,t_100

    五、入侵检测(IDS)

    榜单传送:2020入侵检测(IDS)品牌TOP10

    watermark,image_bG9nby9jc2RuXzEucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLGhfNjI=,g_se,x_0,y_0,t_100

    六、入侵防御(IPS)

    榜单传送:2020 入侵防御系统 (IPS) TOP 10

    watermark,image_bG9nby9jc2RuXzEucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLGhfNjI=,g_se,x_0,y_0,t_100

    七、漏洞扫描

    榜单传送:2021漏洞扫描服务TOP20排行榜

    watermark,image_bG9nby9jc2RuXzEucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLGhfNjI=,g_se,x_0,y_0,t_100

    八、堡垒机

    榜单传送:2021堡垒机厂商TOP20排名盘点

    watermark,image_bG9nby9jc2RuXzEucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLGhfNjI=,g_se,x_0,y_0,t_100

    以上是开发屋针对国内互联网安全行业整理的主流细分领域图谱,企业覆盖率在85%以上。经过多年发展,目前国内的网络安全产业格局逐渐明朗,呈现了“二力五区”的格局分布。

    watermark,image_bG9nby9jc2RuXzEucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLGhfNjI=,g_se,x_0,y_0,t_100

    二力指的是资源力,竞争力两个判断企业综合能力的关键因素。

    资源力:是指企业所拥有的资本、技术、人力等相关资源的多寡程度,资源的多寡会对企业的经营表现有直接而且重要的影响。

    竞争力:指企业在当前商业模式下呈现出的总体能力,是企业所拥有的资源到经营成果的转化。

    五区指的是产业领导者、互联网巨头、挑战者、IPO准备区和创新者五个象限区域。

    根据波特五力模型和企业竞争力九力模型,结合我国网络安全产业的特点,可形成一套完整的研究分析框架。基于以上框架,在数据基础上对企业竞争力和资源力的各个维度进行了量化评估,最终计算得出50强的排名。

    watermark,image_bG9nby9jc2RuXzEucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLGhfNjI=,g_se,x_0,y_0,t_100

    (图片来源:数说安全)

    watermark,image_bG9nby9jc2RuXzEucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLGhfNTU=,g_se,x_0,y_0,t_100

    以上榜单首发于开发屋同名网站Kaifain.com,点击开发屋榜单查看更多IT行业排行榜!

    展开全文
    weixin_40190543 2021-01-28 16:41:44
  • 点上方蓝人工智能算法与Python大数据获取更多干货在右上方···设为星标★,第一时间获取资源仅做学术分享,如有侵权,联系删除转载于 :本图文来源:艾瑞深校友会网、网络封面图片:邑...

    点上方蓝字人工智能算法与Python大数据获取更多干货

    在右上方 ··· 设为星标 ★,第一时间获取资源

    仅做学术分享,如有侵权,联系删除

    转载于 :本图文来源:艾瑞深校友会网、网络

    封面图片:邑石网

    近日,艾瑞深中国校友会网发布2020中国大学分档次排名,依据中国大学的人才贡献、科研贡献、国际影响和国家定位等标准将中国(内地)高校划分为九个层次与等级。

    2020中国大学分级

    与分层排名出炉

    第一层次

    中国八星级大学(8★)

    世界一流大学、中国最高学府

    北京大学、清华大学。

    中国八星级大学(8★)是世界一流大学、是中国高等教育的最高学府,代表中国高等教育发展的最高水平和国家教育形象,也是国家“双一流”战略冲击世界一流大学前列、创建中国九星级大学(9★)、世界顶尖大学的排头兵。

    第二层次

    中国八星级大学(8★)

    世界一流大学、居中国顶尖大学前列

    复旦大学、浙江大学、南京大学、上海交通大学、中国科学技术大学、中国人民大学、中国科学院大学、国防科技大学。

    中国八星级大学(8★)是世界一流大学、位列中国顶尖大学前列,是国家“双一流”战略冲击世界一流大学前列的核心力量。


    第三层次

    中国七星级大学(7★)

    世界知名高水平大学、中国顶尖大学

    华中科技大学、天津大学、武汉大学、南开大学、山东大学、中山大学、西安交通大学、哈尔滨工业大学、东南大学、四川大学、吉林大学、同济大学、北京航空航天大学、北京师范大学、厦门大学、中南大学。

    中国七星级大学(7★)是世界知名高水平大学,居世界高水平大学、中国顶尖大学前列,是国家“双一流”战略创建中国特色、世界一流大学的中坚力量。

    第四层次

    中国六星级大学(6★)

    世界高水平大学、中国顶尖大学

    西北工业大学、东北大学、大连理工大学、湖南大学、华南理工大学、北京理工大学、兰州大学、华东师范大学、中国农业大学、电子科技大学、重庆大学、华中农业大学、河海大学、中国海洋大学、北京邮电大学、北京协和医学院、中南财经政法大学等42所高校。

    中国六星级大学(6★)是世界高水平大学、中国顶尖大学,是国家“双一流”战略创建中国特色、世界一流大学和世界一流学科的核心力量。

    第五层次

    中国五星级大学(5★)

    世界知名大学、中国一流大学

    南京农业大学、华中师范大学、郑州大学、西安电子科技大学、北京科技大学、南京理工大学、北京交通大学、华东理工大学、合肥工业大学、南昌大学、南京航空航天大学、武汉理工大学、西南交通大学、暨南大学、西南大学、西北农林科技大学、东华大学等63所高校。

    中国五星级大学(5★)是世界知名大学、中国一流大学,是国家和地方“双一流”战略创建中国特色、世界一流大学和世界一流学科的重要力量。

    第六层次

    中国四星级大学(4★)

    世界知名、中国高水平大学

    上海大学、福州大学、河南大学、北京工业大学、宁波大学、上海理工大学、首都师范大学、浙江工业大学、浙江师范大学、河北大学、扬州大学、江苏大学、杭州电子科技大学、辽宁大学、南京工业大学、山西大学、齐鲁工业大学、广东工业大学、河南科技大学、山东师范大学等103所高校。

    中国四星级大学(4★)是世界知名、中国高水平大学,是国家和地方“双一流”战略创建中国特色、世界一流学科的重要力量。


    第七层次

    中国三星级大学(3★)

    中国知名、区域一流大学

    湖南农业大学、广州大学、华侨大学、山东科技大学、浙江理工大学、广西师范大学、河南农业大学、海南大学、西安理工大学、湖北大学、长春理工大学、哈尔滨理工大学、杭州师范大学、东北电力大学、云南师范大学、东莞理工学院、台州学院、沈阳大学、哈尔滨师范大学、湖南科技大学、沈阳农业大学、重庆邮电大学等103所高校。

    中国三星级大学(3★)是中国知名、区域一流大学,是地方“双一流”战略创建中国特色、世界一流学科的重要力量。

    本排名仅列出中国三星级以上层次的大学名单。

    各省市区大学排名前三强

    为什么一定要考名校?

    一般大学的环境真有那么不堪吗?嗯!

    一所不是那么优秀的高校,最可怕的就是给你带来一种温水煮青蛙的安逸感。

    在这类学校里你能找到聪明的同学,能找到用功读书的同学,但是就是很难找到比你聪明五倍但比你努力十倍的人。

    迟早有一天,等你真正进入社会的时候,你会发现那些有吸引力的工作岗位、那些能吸引风投的创业机会、那些留给下一辈配置社会财富的渠道,已经被这类人牢牢占据了。当然,慢慢你还会发现,这类人往往情商高,涵养好,家里也有背景

    噢!对了,恰好还比你帅。然而这些人,你在你的大学里,一个都没见过。

    这个时候你才会发现,自己被大学耍了。

    但是你已经很难去弥补了。就算你还能重新鼓起勇气上路,但还能够给你留下的路,已经很窄很窄了。

    差的环境

    限制了你的眼界、降低了你的标准。

    层次相对较低的环境,最可怕的不在于资源匮乏,而是在最该开阔眼界的年龄限制了人的眼界,在最该严格要求自己的阶段降低了标准。而且这些影响是潜移默化、根深蒂固的,最终导致“强者愈强、弱者愈弱”。

    在一些二本/三本学校里,那些实际上能力绝不算出众的人,因为“矮子里面拔将军”的缘故,也会被树立为榜样。

    同时学校又热衷一轮又一轮地宣传和神话这些人来鼓吹自己的办学成绩,而且越是层次低,学校的举动越夸张,从挂红榜到开专场报告会。

    于是初入大学的你,缺乏对大学生活的基本了解和判断能力,你会不由自主地认为:

    哇,过六级好厉害——于是你大学连四级也没过;

    哇,课程好难我一定会挂 ——于是你大学四年确实挂了一片;

    哇,过注册会计好厉害哦——于是大学四年你连个从业资格证也没考出来;

    哇,考上211研究生好厉害——于是...

    可你不知道在另一所大学中(或许就是你的隔壁),你的同龄人(或许曾经是你的同桌),在他们的生活里:

    其实,不过六级是难以启齿的事情,大多数人的目标是550乃至600;
    其实,“要挂科了”是用来自黑的,期末考试绝大多数的人是奔着4.0的绩点去考的,结果你还都信了;
    其实,“什么都没学会”也是用来自黑的,于是被很多人拿来作为名牌大学无用的主要论据;
    其实,各种从业考试是有人能考满分的,大家关注的是司考、CPA、CFA;
    其实,研究生学校的目标是海外名校,要么也是清北复交,再不济也得是C9其他...

    也许你们高考前的水平和能力并没有本质性的差别,普通985、211高校和正经二本能差多少分?顶多五六十分而已,根本不是什么天才和常人的差别!考上211的人,若是高考手抖两下真可能连一本线也过不了。可是大学四年的耳濡目染,让考上二本你给自己的人生加了一个不可逾越的透明天花板,差距就不是高考那些分数了。

    因为这四年你啥都没学会,就学会了瞻前顾后,很多事情还没了解和尝试就已经预判,因为你扒拉扒拉周围的人,好像做到这些事情就是大神了,而我不是大神,所以我一准做不到。周围的环境限制了你的眼界、降低了你的标准。

    于是久而久之,你和那些进入名校的高中同学的差别,已经变成了质的差别。

    985名校与一般大学的差距

    不是毕业后收入不同,而是思维方式与做事标准

    我一直没法清楚地描述这种差距,直到我最近看了《精进》这本书中的一段话,描述得非常贴切:

    一个成熟的人,他的标准来自他的内心,而大多数人,却受环境所左右。一个年轻人,进入一所不那么优秀的高校,对自己的标准会不由自主的降低,以适应这个环境,减少自身与环境的冲突,而这种做法对他们的人生也许是致命的。

    那些考入二三流大学的学生,因为高考本身带来的挫败感,二三流高校学生的身份设定及环境暗示,不称职的老师所引发的失望以及同学间放任自流气氛的带动作用,都容易让他们在一个低标准下,自觉“满意”地度过每一天。

    看到这段话的时候,我想到大三大四在北大交流学习时的感受。在北大,最让我震撼的不是老师多牛、同学多聪明,而是一种大家都积极努力的氛围。比如期末考试过后自习室依然灯火通明,上课永远都人满为患,课间20分钟换教室时,学校里到处都是叼着面包奔跑的人。

    每个人都毫无时间观念地疯狂学习,参加各种活动。在我眼里,他们永远充满了斗志,谈起各种竞赛和活动都特别兴奋,每天从睁眼就忙得不可开交,到晚上一两点睡觉都是常事。没人抱怨自己辛苦,也没人抱怨生活艰难,大家每天都忙得鸡飞狗跳,但又特别开心的样子。

     

    我一直记得的,是这种从每个人身上散发出的生活学习的精神状态。这种状态不由得带动着我,虽然我跟他们差距很大,但也不断激发我向他们看齐的标准。直到现在,我一直用我能见到的周围最牛的人的标准来要求自己,虽然也经常做不到,但这让我觉得我是一个对自己有要求的人,在自律和自省中生活,辛苦但总有很大进步。

    其实每一个同学进入大学的时候都怀着努力学习的心态,一二三本都有好学生,也都有特别努力勤奋的人,但为什么走着走着就会消失一大半呢?其实就是《精进》里的这几句话:“对自己的标准会不由自主的降低以适应这个环境,减少自身与环境的冲突,在一个低标准下,自觉‘满意’的度过每一天。”

    就业:985是最简单粗暴的筛选网!

    以前,知名企业在招聘时会明文规定“须985院校毕业”。现在有法律法规限制,很多不敢直接这么说,但会在审核简历时用“毕业院校”作条件,悄悄地筛掉非985/211出身的人。

    其实,有时候也不见得是因为歧视,企业知道普通高校也有人才。但简历实在太多,企业需要花最短的时间和成本找到能力较强的人,一个一个来筛选,这个人力物力和时间成本,没企业愿意出。所以,用“985”和“211”大学这样的标签来筛选人才,就成了成本最低的方法!

    名校校友:拉一把/帮一下,让你快一步!

    心灵鸡汤常说,"看一个人是否优秀,要看他和谁在一起"。很多企业也是看重“985”和“211”大学学生背后的资源,这样可以连成一张大大的关系网,相互提携。

    举例来说,银行业务员揽储,一个“985”和“211”大学出来的,他参加两次校友会、同学会,可能就能把任务完成。这比等待着普通高校的毕业生一点一点积累人脉,可节约了太多的成本。

    找工作时,“985”和“211”大学的校友也是重要资源。尤其是中央国家机关和大型企事业单位,你在面试时很可能会见到面试官和应聘的师弟师妹一起聊下家常。不见得只有北大、清华才有这样的优势,像地处东北的吉大,地域优势无法和北上广相比。于是吉大学生自发抱团,已毕业找到好工作的人自发回校分享,还成立了 "合协一家"协会。

    这种做法,其实在很多非“985”和“211”大学里也流行,但是毕竟名校前辈们已经占了先机。

    考公务员、留高校做教师,机会更多!

    企业公开招聘,只能把985/211作为隐形条件。非“985”和“211”大学毕业生最可怜的,是根本就不知道还有一些部门和岗位在招聘,所以他们连投简历的机会都没有。

    比如,很多中央部委的选调生,或是一些涉密部门的招聘,都在“985”和“211”大学进行定点招录和前期筛查。通过定点招录和筛查的人,才有报考的资格。举个最简单的例子,很多男生想当中国的007,可你什么时候听说过国家安全机关去普通大学招录毕业生?除此之外,像大学生村官计划、还有部分省份的选调生,也会有同样的限制条件。

    可不要小看这些岗位!可能收入不高、条件艰苦,但毕业生一旦被录用就拿到了公务员身份!

    解释一下:千万别以为国家发工资的就是公务员!每年国家和地方的所谓公务员考试,其实真正能享受公务员身份的岗位很少。普通高校毕业生费劲考了进去,苦苦工作了好几年,才发现自己只是事业编制。而那些985大学的选调生一开始就有公务员身份!

    差别在哪里?福利待遇、职务晋升、公开选考...只有在党政机关待过的人,才知道“公务员身份”一词的含金量!有多稀有?你觉得厉害的不得了的高中校长,都没有公务员身份,80%的县教育局长也没有公务员身份...他们都是事业编制或行政编制。

    对想留在高校教书的同学,985出身更重要!在高校老师的招录上,越好的院校越严苛,哪怕你博士是在美国常青藤院校拿的,如果在国内读的本科不是985,一样有可能被拒绝。当老师要求高点儿也正常,可辅导员、行政人员(有事业编制),好一点的高校也是要求你本硕都是985、211。

    实话实说,招聘时学历歧视最严重的,就是高校!不仅985、211高校,好一点的本科院校基本如此。

    985保送研究生so easy!

    说到985的优势,还有一个容易被忽视的指标,就是保研率!为什么这个指标也很重要?因为随着就业压力不断增大,以及用人单位对学历要求的不断提高,读研究生成为很多本科毕业生的选择。很多考生填报志愿时,也会考虑报考的大学和专业是否容易读研。而保送研究生的比例高,意味着这所大学的本科生读研的几率非常大。

    什么是保研率?得先弄懂大学怎么保研。保研,是指推荐少数优秀应届本科毕业生免试为硕士研究生。关于大学保研率,国家是这样规定的:

    有研究生院的高等学校,保送研究生名额一般按该校应届本科毕业生数的15%左右确定。

    对未设立研究生院的“211工程”高校,要求一般要按应届本科毕业生数的5%左右确定。

    经教育部确定的人文、理科等人才培养基地的高等学校,按教育部批准的基地班招生人数的50%左右,单独增加推免生名额,由学校统筹安排;对国家发展急需的专业适当增加推免生名额。

    设有研究生院的高等学校接收该校推免生的人数,不得超过该校推免生总数的65%,其中地处西部省份或军工、矿业、石油、地质、农林等特殊类型的高等学校,上述比例可适当放宽,但不得超过75%。

    相比于地方院校而言,名校的保研率基本都超高。

    ●  清华大学以58.14%的保研率高居榜首,也是全国高校中唯一一所保研率超过50%的高校,意味着清华过半的本科生能得到保研机会。

    ●  北京大学以48.36%紧随其后,中科大以36.11%排名第三,复旦以30.39%排名第四,全国也只有这四所大学的保研率超过了30%。

    ●  除此之外,上海交通大学、南京大学、西安交通大学、南开大学、中国农业大学和浙江大学都进入前十,进入前十的保研率也都超过了24%。

    考研:学校牌子能抵20分!

    曾经听过某二本院校的老师激励学生说:你要是考研分数刚过控制线那基本就没戏,没使劲考出400以上你怎么和985、211出来的学生竞争?

    这话虽然夸张点儿,但也有道理。比如,两名学生同时参加复试,甲来自"985"院校,初试成绩370分;乙来自二本院校,初试成绩380分。面试表现两人难分伯仲,如果你是教授,你选谁?

    认识的一位导师说,他选甲。倒不是学历歧视,而是他觉得二本院校的学生,尤其某些考研名校,大多很早就开始准备考研,基本上都是考试能力强、综合能力差。而"985"的学生往往不会像二本学生那么重视考研,他们可能在做实验,做项目,写论文,最后才为考研做准备。虽然他们可能不会像二本学生那样得高分。但在理论上能接触到更广的知识面,这对今后的学习研究更有帮助。

    还有一位负责研究生招生的"985"高校老师透露:985、211院校导师更愿意接收985、211院校的本科生,若是录取了普通院校的本科生,他们会觉得自己是下嫁。高校愿意花钱来提前抢人,都是想让自己的生源质量好看一点,985、211的生源占比高一些,学科评比时也会占优势。

    你有多努力,就有多特殊

    名校值得!

    头等舱可以优先登机

    银行VIP可以免排队

    演唱会最贵的门票位置最好

    ......

    真的,世界从来不平等

    你有多努力,就有多特殊

    清华大学晒出的#清华学生的计划表#一度冲上热搜,引发热议!凌晨1点睡觉,清晨6点起床,6点40开始学习,晚上9点到凌晨1点全都安排满满当当。



    (清华学霸马冬晗的日常计划表)

    从高考考上清华,到成为清华神级学霸,什么都做、什么都做得好。如果我们没有看到这份作息表,心里一定想的是:她真幸运、人生好顺啊、家里面背景好教育好,这些是我们常常用来麻醉自己的借口,而这张表,处处都流露出实打实的努力。

    有人说成功的路上并不拥挤,因为嘴上说努力的人很多,真正把努力坚持到底的人少之又少。我们羡慕的那些人,然而他们所得的,往往就是他们应得的,如果你没有得到, 只有一个结论,那就是还没有做到位。

    有位老师说的好:所有能真正让孩子提分的方法都是逆人性的。逆袭从来都不是传奇的一跃而上,而是一步一步踏踏实实走出来的。

    最近网络上还流传着一个说法:如果不愿意读书,就去这四个地方看看:客运站、火车站、高铁站、飞机场。

    去看看这4个地方的人穿什么衣服、说什么话、抽什么烟、是什么样的素质。没错,大家都是平等的人,但大家的生活质量和生活状态真的会有不同。想想自己未来想成为哪一类人。

    去看众生百态,然后选择想过的人生,这样才会产生内在的驱动力,才会发自内心地付诸实践。

    之前一位河南的农民工在河南省实验中学暑期施工时,写在黑板上的一番寄语:

    不奋斗,你的才华如何配得上你的任性

    不奋斗,你的脚步如何赶上父母老去的速度

    不奋斗,世界那么大,你靠什么去看看

    这就是现实,这里面饱含着一个过来人“我本可以”的酸楚。

    这世界本不公平,这世界又异常公平,你得到的,其实都是应得的,你有多努力,就有多特殊

    一个名校绝对值得你去努力和追求,真心建议,好好努力,能考多少分考多少分,如果是普通家庭的话,高考比你想的更重要!

    ---------♥---------

    声明:本内容来源网络,版权属于原作者

    图片来源网络,不代表本公众号立场。如有侵权,联系删除

    AI博士私人微信,还有少量空位

    如何画出漂亮的深度学习模型图?

    如何画出漂亮的神经网络图?

    一文读懂深度学习中的各种卷积

    点个在看支持一下吧

    展开全文
    qq_15698613 2021-05-13 16:13:28
  • 信息安全的主要目的是:保证信息的保密、完整和可用 密码可以实现:信息的保密、信息来源的真实、数据的完整和行为的不可否认 密码应用技术框架:密码资源、密码支撑、密码服务、密码应用 密码应用...

    密码的定义:采用特定变换的方法对信息进行加密保护安全认证的技术、产品和服务

    密码技术包括:密码编码、实现、协议、安全防护、分析破译、以及密钥产生、分发、传递、使用、销毁等技术

    典型的密码技术包括:密码算法、密钥管理、密码协议

    密码算法:实现密码对信息进行“明”“密”变换、产生认证“标签”的一种特定规则

    密码协议:两个或两个以上参与者使用密码算法,为达到加密保护安全认证目的而约定的交互规则

    密码的重要作用:保护网络与信息安全

    密码是保障网络与信息安全最有效最可靠最经济的手段

    杂凑算法实现任意长信息压缩为固定长度摘要的功能

    密码是:“基因”、“信使”、“卫士”

    信息系统的要素有:计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户、规章制度

    信息安全的主要目的:保障信息的保密性完整性可用性

    密码技术最关键最核心最基础

    密码是国家重要战略资源,是保障网络和信息安全的核心技术基础支撑,是保护国家安全的战略性资源

    密码具有的功能:信息的保密性、信息来源的真实性、数据的完整性、行为的不可否认性

    信息的保密性:保证信息不被泄露给非授权的个人、进程等实体的性质,采用密码技术中的加密和解密技术可实现

    信息来源的真实性:保证信息来源可靠、没有被伪造和篡改的性质,实体身份的真实性:信息收发双方身份与声称的相一致。采用密码技术中的安全认证技术可实现

    数据的完整性:数据没有受到非授权的篡改或破坏的性质,采用密码杂凑算法可实现

    行为的不可否认性:也称抗抵赖性,指一个已经发生的操作行为无法否认的性质,采用数字签名算法可实现

    数据完整性并不要求数据来源的可靠性,但数据来源真实性一般要依赖于数据完整性

    密码应用技术框架层次:密码资源、密码支撑、密码服务、密码应用

    • 密码资源层:底层提供序列、分组、公钥、杂凑、随机数生成等基础密码算法上层以算法软件、算法IP核、算法芯片对底层基础密码算法进行封装
    • 密码支撑层:提供密码资源调用,有安全芯片类、密码模块类、密码整机类等各类密码产品组成,如可信安全模块、智能IC卡、密码卡、服务器密码机等
    • 密码服务层:提供密码应用接口,分为对称密码服务公钥密码服务其他密码服务三类,为上层应用提供数据的保密性保护、身份鉴别、数据完整性保护、抗抵赖等功能
    • 密码应用层:调用密码服务层提供的密码应用接口,实现所需的数据加密和解密、数字签名和验签等功能,典型应用如安全电子邮件系统、电子印章系统、安全公文传输、桌面安全防护、权限管理系统、可信时间戳系统等

    密码管理基础设施作为一个相对独立的组件,为上述四层提供运维管理信任管理设备管理密钥管理等功能

    密码应用中的安全性问题:密码技术被弃用乱用误用

    商用密码应用安全性评估(简称“密评”)的定义:在采用商用密码技术、产品和服务集成建设的网络与信息系统中,对其密码应用的合规性正确性有效性等进行评估

    国际上重要的信息安全管理标准:国际:ISO/IEC TR 13335、中国:GB/T 22080-2016、英国:BS 7799、美国:NIST SP800

    PDCA管理循环(戴明环)计划、实施(实施并运行)、检查(监视并评审)、改进

    系统安全组件可以分为:技术组件、非技术组件

    技术组件:计算机软/硬件

    非技术组件:各种规章、条例、操作守则等

    建设一个信息系统,在信息安全管理的计划阶段,就应完成所需要使用的信息安全产品的选型;在制定密码应用方案时,也应完成所需使用的密码产品的选型

    信息安全风险评估包括三个基本活动:确定评估范围和方法、收集和分析风险相关数据、解释分析评估结果

    信息安全风险评估的定义:依据有关信息技术标准,对业务和信息系统及由其处理传输存储的信息的保密性完整性可用性等安全属性进行评价的过程

    风险评估的目的:评价目标实体的安全风险

    1位 = 1比特(bit)         8位=1字节(byte)

    信息安全风险评估的基本要素:资产、威胁、脆弱性(漏洞)、风险、安全措施

    资产:对组织有价值的信息或者资源,是安全策略保护的对象包括:计算机硬件、通信设施、建筑物、数据库、文档信息、软件、信息符合和人员

    威胁:可能对资产或组织造成损害的意外事件的潜在因素,分为人为威胁(故意或无意)和非人为威胁(自然和环境)

    脆弱性(漏洞):可能被威胁利用的资产或若干资产的薄弱环节

    风险:威胁发生时,给组织带来的直接或间接的损失伤害

    安全措施:保护资产、抵御威胁、减少脆弱性、减低安全事件的影响,以及打击信息犯罪而实施的各种实践机制


    风险评估基本要素关系图

    开展风险评估时,应考虑基本要素之间的以下关系:

    1. 组织的发展战略依赖业务实现,业务重要性与其在战略中所处的地位相关
    2. 业务的发展需要资产作为支撑,而资产会暴露出脆弱性
    3. 安全措施的实施要考虑需保障的业务以及所应对的威胁
    4. 风险的分析和计算,应综合考虑业务、资产、脆弱性、威胁和安全措施等基本因素

    密码应用安全性评估时保障密码应用合规正确有效的重要手段

    密码应用安全性评估活动贯穿于密码应用管理过程整个生命周期

    计划阶段:应详细梳理分析信息系统所包含的网络平台应用系统数据资料信息保护需求,定义密码应用安全需求,设计密码应用总体构架和详细方案,也就是设计出具体的密码应用方案

    实施阶段:信息系统责任方需要按照计划阶段产出的密码应用方案实施系统建设

    检查阶段:密码应用安全性评估包括:初次评估定期评估应急评估关键信息基础设施网络安全等级保护第三级及以上信息系统,每年应至少评估一次。系统发生密码相关重大安全事件重大调整特殊紧急情况时,信息系统责任方应当及时开展密评,即应急评估

    政务信息系统政府采购需求应当落实国家密码管理有关法律法规、政策和标准规范的要求,同步规划同步建设同步运行密码保障系统并定期进行评估

    密码应用和密码安全要做到三同步原则:同步规划同步建设同步运行

    关键信息基础设施定义:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统或工业控制系统

    评估未通过,信息系统责任方应限期整改并重新评估,进入改进阶段,进入新一轮的PDCA管理循环。

    密码应用安全性评估的模式类似于信息产品安全性检测的“CC+PP+ST”

    • CC:GM/T 0054-2018《信息系统密码应用基本要求》及其配套标准是信息系统密码应用准则
    • PP:针对某类型信息系统的密码应用要求类标准,如“金融IC卡发卡系统密码应用要求”
    • ST:某个信息系统的密码应用方案

    产品的质量通常有第三方检查机构依据相关标准实施检测来保证,通过边界规划的方法,密码产品(如密码机、智能IC卡等)可以当作一个“密码模块”,按照密码模块的标准对密码产品自身的安全防护能力进行检测

    用户可以根据需求(包括要保护资产的价值和密码产品的使用环境)选择和部署不同等级的密码产品搭建信息系统。但是,密码产品的安全等级与信息系统的安全等级无直接相关

    密码应用安全性评估对信息系统采用的密码算法密码技术密码产品密码服务进行全面规范,对密码应用技术和管理的各个层面提出系统性的要求,并在信息系统规划建设运行等阶段规范实施,能够有效保障密码应用的整体安全系统安全动态安全

    密码应用安全是整体安全,不仅包括密码算法安全密码协议安全密码设备安全,还要立足系统安全体系安全动态安全

    密码应用安全性评估借鉴了风险评估原理方法,产品人员需要具有系统化专业化密码应用安全性评估能力和一定的信息安全风险评估能力

    推进密码技术进步的两个主要动力:信息系统的应用需求攻击威胁

    阶段代表
    古典密码

    凯撒密码(加法密码)、维吉尼亚密码(多表代换密码、周期代换密码)

    栅栏密码(置换密码)

    机械密码恩尼格玛机(多表代换密码)
    现代密码DESAESMD-5SHA-1

    古典密码的两个主要体制:代换密码(单表代换、多表代换)、置换密码

    置换密码又称为换位密码

    单表代换密码的典型代表:仿射密码

    多表代换密码的典型代表:恩尼格玛机、维吉尼亚密码

    仿射密码的加法变换可以标识为 E_{k}(i)=(ik_{1}+k_{0})modN,其中密钥 k=(k_{1},k_{0})N为明文字表大小,i为明文,k_{1}N互素。

    k_{0} = 0时的变换称为乘法密码;当k_{1} = 1时的变换称为加法密码

    多表代换:以多个代换表依次对明文消息的字母进行代换的加密方法

    一台只有三个转子的恩尼格玛机大约1亿亿种不同的密码变换组合

    密码学的两个分支:密码编码学、密码分析学

    密码分析学的主要目的:研究加密消息的破译或消息的伪造

    CPC的密码工作创建于:第二次国内革命战争时期(豪密)

    1949 年香农发表《保密系统的通信理论》《通信的数学理论》标志着现代密码学真正开始。

    评价密码系统的五条标准:保密度、密钥量、加密操作的复杂度、误差传播、消息拓展

    1976年,迪菲Diffie)和赫尔曼Hellman)在他们的论文《密码学的新方向》中提出了公钥密码的概念

    里维斯特(Rivest)、沙米尔(Shamir)、埃德蒙(Adleman)提出RSA算法

    RSA算法设计基于的数学难题:大整数因子分解问题

    AES算法采用宽轨道策略设计,基于的数学结构是有限域GF(2^8)

    AES算法能够抵抗:差分分析、线性分析、代数攻击

    AES 基本特性
    AES密钥长度(比特)分组长度(比特)加密轮数
    AES-12812812810
    AES-19219212812
    AES-25625612814

    DES密钥长度为64位,其中有效密钥长度数据位)56位,校验位为8位

    2004年王小云使用模差分分析方法破解MD-4MD-5SHA-1

    有安全风险的密码算法:DESRSA(2048以下)MD-4MD-5SHA-1RC4

    密码技术发展趋势:

    1. 抗量子攻击(基于格、多变量、编码、杂凑的密码)
    2. 量子密钥分发
    3. 抵抗密钥攻击(密钥泄露容忍、白盒密码)
    4. 密文计算
    5. 极限性能(轻量级对称密码算法设计、轻量级公钥密码算法设计)

    抗量子攻击:

    • Shor算法可以在多项式时间内求解大整数因子分解离散对数问题,影响RSAEIGamal算法安全
    • Grover算法实现了穷举算法的平方级的提升,可以将AES-128的破解难度从2^{128}降为2^{64}

    目前主流的公钥密码算法都是基于大整数因子分解离散对数问题

    基于格上的基础困难问题:格最早应用到密码学是作为一个分析工具出现的,即利用LLL格基约化算法来分析密码算法;基于带错误学习(LWE)问题公钥加密算法是基于格的基础困难问题

    基于多变量的公钥密码系统的安全性建立在:求解有限域上随机产生的非线性多变量多项式方程组的困难上

    基于多变量的公钥密码系统的公钥由:两个仿射变换和一个中心映射复合而成

    基于多变量的公钥密码系统的优缺点:优点:运算在较小的有限域上实现,效率较高;缺点:密钥量较大,且随着变量个数的增加及多项式次数的增加,密钥增长较快

    基于编码的公钥密码的安全性依赖于:随机线性码译码的困难性

    基于编码的公钥密码的密钥量也较大,大多数基于编码的公钥密码使用Goppa码,导致密码体系和密钥长度太大而使得效率很低

    基于杂凑函数的密码:从设计的角度观察,只要有单向函数就可以设计数字签名算法,因此可以基于杂凑函数来设计数字签名算法,而不需要依赖于任何困难假设

    量子通信提供了一种新的方式来实现密钥共享,其安全性依赖于物理原理而不是传统的数学和计算复杂度理论,能够从理论上确保通信的绝对安全

    量子密钥分发需要通过“量子信道+经典信道”来完成

    国内基于量子密钥分发的加密通信过程:①通信双方得到量子密钥(通过量子密钥分发得到的密钥);②再采用成熟的对称加密算法(如SM4)对通信数据进行加密和解密。这种通信实质上是使用了量子秘钥的经典加密通信

    密钥泄露容忍主要研究:如何在密钥泄露的情况下保障密码方案的安全性

    密钥泄露容忍只能作为一种辅助手段来对抗密码泄露攻击,而无法从根本上保护密码算法的安全性

    白盒密码理论研究的问题:如何使用密码混淆技术将密钥和密码算法融合在一起,使得攻击者即使实施了上述的“白盒”攻击,也无法提取出密钥,从而降低开放环境下密码算法实现的密钥泄露风险

    加密算法的基础要求:保证数据的保密性

    全同态加密算法需要同时支持加法乘法的同态操作才能完成对任意有效计算函数的同态操作

    经典的RSAElGamal系列方案能支持乘法操作,Paillier类方案能支持加法操作,2009年美国密码学家Gentry提出了基于理想格上的困难问题设计全同态加密的思想,并给出了具体的密码方案,通过引入噪音使得加密算法同时满足加法、乘法的可交换

    轻量级对称密码算法设计:低延迟、低功耗、易于掩码等除硬件性能,对8位处理器上的软件实现性能也有要求去,由于特殊的应用需求去,轻量级分组密码的分组长度不仅有64比特的版本,还出现了32比特、80比特和96比特的特殊版本。

    轻量级密码算法填补了传统密码算法的一些空白,并没有替代传统密码算法的趋势

    轻量级公钥密码算法设计:传统公钥密码算法的运算负载是弱终端无法承受的。目前基于格的密码算法的密文和密钥尺寸远大于经典公钥密码算法,这是需要解决的主要问题之一

    分组密码算法中,使用最后一个分组的输出结果作为MAC

    对称密码加密和解密基本流程
    序列密码和分组密码的加密流程

    序列密码的特点:优点:密钥流可以在明文序列到来之前生成,执行速度快,计算资源的占用较少,便于硬件实施,常用于功耗或计算能力受限的系统中,没有或只有有限的错误传播。可用于实时性要求高的场景;缺点:低扩散、插入及修改的不敏感性

    分组密码的特点:优点:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准;缺点:加密速度慢,错误扩散和传播

    分组密码算法根据分组数据块连的组合模式不同可分为七种工作模式:ECBCBCCFBOFBCTRBCOFBNLF

    ECB(电码本)模式:

    1. 对某一个分组的加密或解密可独立于其他分组进行
    2. 对密文分组的重排将导致明文分组的重排
    3. 不能隐藏数据模式,即相同的明文分组会产生相同的密文分组
    4. 不能抵抗对分组的重放、嵌入和删除等攻击

    CBC(密文分组链接)模式:用于生成消息鉴别码IV 是一个初始向量,无须保密,但必须随着消息的更换而更换,且收发双方必须选用一个IV。计算的密文分组不仅与当前明文分组有关,而且通过反馈作用还与以前的明文有关。前一个密文分组与当前密文分组解密运算后的结果进行异或,得到对应的明文分组

    1. 链接操作使得密文分组依赖于当前的和以后的明文分组,密文分组的重新编排不会对相应明文重新编排
    2. 加密过程使用IV进行随机化,每次加密IV都必须重新生成,并且要保证IV的随机性。使用不同IV避免相同明文使用相同密钥产生相同密文的弊端
    3. 加密过程串行,无法并行化,解密过程并行

    CTR(计数器)模式:该模式下消息长度可以不是分组长度的整数倍

    1. 支持加密和解密并行计算
    2. 只用到了分组密码算法的分组加密操作
    3. 错误密文中的对应比特只会影响解密后明文中的对应比特,即错误不会传播

    对称加密:序列密码(流密码):ZUC;SNOW、RC4、chacha20-poly1305

                      ②分组密码(块密码):SM1(SCB2)、SM4、SM7、SSF33;RC5、DES、3-DES、AES、IDEA

    非对称加密:SM2、SM9;RSA、Elgamal、背包算法、Rabin、D-H、ECC

    杂凑算法加密:M-D模式:SM3;MD-5、SHA-1、SHA-2、RIPEMD

                             ②海绵模式:SHA-3( Keccak)

    类型

    子类型

    名称

    密钥长度(bit)

    其他(bit)

    应用

    对称

    密码

    算法

    序列密码

    ZUC

    128

    种子密钥:128

    初始向量:128

    密钥流位宽:32

    MAC(完整性算法):32

    16级线性反馈移位寄存器(LFSR)

    4G移动通信密码算法国际标准

    加密算法(128-EEA3)

    完整性算法(128-EIA3)

    256

    初始向量:184

    认证标签:32/64/128

    5G通信安全标准

    分组密码

    SM1

    128

    分组长度:128

    芯片、智能IC卡、智能密码钥匙、加密卡、加密机、电子政务、电子商务及国民经济的各个应用领域(如国家政务通、警务通)

    SM4

    128

    分组长度:128

    S盒输入:8

    S盒输出:8

    线性置换输入:32

    32轮迭代加密

    无线局域网产品

    SM7

    128

    分组长度:128

    非接触式IC卡、票务类应用、支付通卡类

    公钥

    密码

    算法

    椭圆曲线

    SM2

    公钥:512

    私钥:256

    推荐参数:256

    电子支付、通信保护、数字签名密钥协商公钥加密

    标识密码

    SM9

    2048

    BN曲线:256

    各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。

    数据加密、身份认证、通话加密、通道加密

    密码

    杂凑

    算法

    M-D结构

    SM3

    -

    生成杂凑值长度:256

    填充分组:512整数倍

    迭代输出长度:256

    变量寄存器位数:32

    64轮迭代

    商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成

    公钥加密算法:公钥加密,私钥解密

    数字签名算法:私钥加密,公钥解密

    数字签名,RSA的公私钥加密与解密代码实现:数字签名,RSA的公私钥加密与解密_Hyacinth12138的博客-CSDN博客

    ZUC算法在设计中引入了:素数域运算、比特重组、最优扩散的线性变换等先进理念和技术

    ZUC算法为核心的机密算法128-EEA3和完整性保护算法128-EIA3,与美国AES、欧洲SNOW 3G共同成为4G移动通信密码算法国际标准

    从私钥可推导出公钥,但从公钥推导出私钥在计算上是不可行的

    SM2椭圆曲线公钥密码算法是基于:椭圆曲线离散对数问题

    SM2算法主要包括:数字签名算法、密钥交换协议、公钥加密算法

    SM2公钥加密算法主要体现在:算法具有单向性、算法产生的明文和密文具备不可区分性、密文具备不可延展性

    椭圆曲线不是椭圆,它们是用三次方程来表示的

    SM9算法涉及:有限域和椭圆曲线、双线性对及安全曲线、椭圆曲线上双线性对的运算等基本知识和技术

    SM9密码算法的应用和管理不需要数字证书、证书库和密钥库

    SM3的实现过程主要包括:填充分组、迭代压缩

    SM3采用的设计技术:16步全异或操作、消息双字介入、加速雪崩效应的P置换

    SM3可以有效抵抗:强碰撞性的差分分析、弱碰撞性的线性分析、比特追踪

    杂凑算法可用于:数字签名、完整性保护、安全认证、口令保护

    SM2与RSA相比具有以下优势安全性高、密钥短、私钥产生简单、签名速度快

    SM9的特性:无需证书、易于使用、易于管理  

    杂凑算法的性质:

    • 抗原像攻击(单向性):为一个给定的输出找出能映射到该输出的一个输出计算上是困难的,即给定杂凑值h,找到消息M使得 h=H(M) 是困难的
    • 抗第二原像攻击(弱抗碰撞性):给定消息M_{1},找到另外一个消息M_{2}使得H(M_{1})=H(M_{2})是困难的
    • 强抗碰撞性:找到两个消息M_{1}M_{2}M_{1}不同于M_{2})使得是H(M_{1})=H(M_{2})困难的

    安全认证主要目的:信息是否完整、信息是否被篡改、信息是否可靠、行为是否真实

    HMAC(哈希运算消息认证码):是利用杂凑算法,将一个密钥和一个消息作为输入,生成一个消息摘要作为输出

    MAC函数可以用HASH函数来构造,就叫做HMAC,也可以使用对称加密函数来构造

    科克霍夫原则:评估一个密码算法安全性时,必须假定攻击者不知道密钥,但知道密码算法的所有细节

    基于科克霍夫原则可知:密码算法的安全性应该基于密钥的保密(即密码不被攻击者所知),而不是所用算法的隐蔽性

    密码分析可划分为:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击

    • 唯密文攻击:攻击者只获得密文的信息(最常见
    • 已知明文攻击:攻击者拥有某些密文以及相应的明文
    • 选择明文攻击:攻击者有接触加密机器的机会,不能打开机器找到密钥,但可以加密大量经过精心挑选的明文,然后利用所得的密文推断密钥的信息或试图对其他密文进行加密
    • 选择密文攻击:攻击者有接触解密机器的机会,对选择的密文进行解密操作,然后试着用所得结果推断密钥或试图对其他密文进行解密

    公钥密码一般依赖于计算困难的数学问题,问题包括:大整数因子分解。离散对数、格中向量问题、子集和问题、线性纠错码译码、多变量多项式方程组求解、组合群论及椭圆曲线上的双线性Diffie-Hellman问题等

    杂凑函数的分析方法主要包括:差分攻击、模差分攻击、中间相遇攻击

    密钥的生命周期:生成、存储、导入和导出、分发、使用、备份和恢复、归档、销毁

    密钥生成的两种主要方式:利用随机数直接生成、通过KDF(密钥派生函数)生成(随机数间接生成)

    使用KDF生成密钥主要有两类情形:在密钥协商过程中从共享秘密派生密钥(如:SM2/SM9的密钥协商和公钥加密算法中使用的基于SM3KDF)、从主密钥派生密钥(如:大规模分发智能IC卡)

    口令生成密钥的密钥空间依赖于口令的复杂度,但相对于密钥的预期复杂度(比如SM4密钥空间为2^{128}),口令仅提供小得多的熵(8位数字口令提供2^{27}),极大降低了穷举搜索攻击的难度

    密钥存储:存储在密码产品中、加密保存在通用存储设备中

    密钥的导入和导出方式包含:加密传输、知识拆分

    密钥分发主要分为:人工(离线)分发、自动(在线)分发

    一个密钥不能用于不同用途,主要有以下几个原因:

    1. 将一个密钥用于不同的用途可能会降低密钥的安全性
    2. 不同用途的密钥对密钥的要求互不相同
    3. 限制密钥的用途可以降低密钥泄露时可能造成的损失

    密钥备份的主要目的:保护密钥的可用性

    密钥备份和密钥存储非常类似,只不过备份密钥处于不激活状态(不能直接用于密码计算),只有完成恢复后才能激活

    密钥备份需要保护:备份密钥的保密性、完整性及其拥有者身份和其他信息的关联关系

    密钥归档和密钥备份的主要区别:密钥归档是在密钥的生命周期外(销毁之后)对密钥进行保存,在现有系统中该密钥已经不再使用;而密钥备份则针对仍在生命周期内的密钥

    密钥销毁主要有两种情况:正常销毁、应急销毁

    密钥分散:上级的密钥与本级的特征相结合(分散处理)形成本级的密钥,广泛应用于现在的金融IC卡和其他对于安全要求高的行业

    点对点结构的主要问题:若有n个成员相互通信,那么需要发放的KEK数为n(n-2)/2,在大型的网络中KEK的分发变得极难处理

    数据密钥(DK)密钥加密密钥(KEK)

    密钥装换中心结构
    密钥分发中心结构

    两种密钥中心结构:密钥转换中心、密钥分发中心

    ITU-T标准化部门制定的X.509标准,为解决X.500目录中的身份鉴别和访问控制问题而设计,是目前使用最广泛、最成功的证书格式

    IETF公钥基础实施工作组(PKIX)为互联网上使用的公钥证书定义了一系列标准,旨在是X.509标准中所做的证书和证书撤销列表工作

    美国RSA公司制定的公钥密码学标准(PKCS)对PKI体系的加密和解密、签名、密钥交换、分发格式及行为等内容进行了规范

    GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》等系列标准对我国公众服务的数字证书认证系统的设计、建设、检测、运行及管理进行了规范

    PKI主要解决:公钥属于谁的问题(这里所说的公钥属于谁,实际上是指拥有与该公钥配对的私钥,确认公钥属于谁是希望确认谁拥有对应的私钥)

    PKI通过数字证书解决密钥归属问题

    PKI是基于公钥密码技术实施的具有适应性的基础设施,可用于提供信息的保密性、信息来源的真实性、数据的完整性、行为的不可否认性等安全服务。

    PKI  公钥基础设施   Public Key Infrastructure

     公钥基础设施(PKI)组件:

    1. 证书认证机构(CA):负责为其他人签发证书,用自己的密钥来验证用户的公钥信息
    2. 证书持有者:拥有自己的证书和与证书中公钥匹配的私钥,持有者信息和对应的公钥会出现在证书中
    3. 依赖方:一般将PKI应用过程中使用其他人的证书来实现安全功能(保密性、身份鉴别等)的通信实体称为依赖方
    4. 证书注册机构(RA):作为CA与申请者的交互接口,专门负责各种信息的检查和管理工作,证书申请审核用户证书下载安全审计安全管理多级审核
    5. 资料库:用于实现证书分发,负责存储所有的证书,供依赖方下载
    6. 证书撤销列表(CRL):包含了所有被撤销证书的标识,验证者根据最新的CRL就能判断证书是否被撤销
    7. 在线证书状态协议(OCSP):实时检查证书撤销状态的协议标准。是一种“请求-响应”协议,OCSPCRL相比,OCSP的实时性更高,部署相对复杂
    8. 轻量目录访问协议(LDAP):提供访问控制和维护分布式信息的目录信息,CA通过把新签发的证书和证书撤销链发送到LDAP目录服务器,供用户查询、下载
    9. 密钥管理系统(KM):PKI系统中其他实体提供专门的密钥服务,包括生成备份恢复托管等多种功能

    签名密钥对用户自己生成,KMC不备份私钥;加密密钥对密钥管理中心KMC)生成,且KMC对加密私钥进行备份。签名证书和加密证书由CA签发

    证书认证机构CA)为认证权威机构,也称为数字证书管理中心


    数字证书结构:

    数字证书结构

    数字证书的生命周期:①产生、②使用、③撤销、④更新、⑤归档

    1)证书的产生:密钥生成、提交申请、审核审查和证书签发

    1. 密钥生成:证书申请者在本地生成一个公私密钥对。此公钥应包含在申请材料中,如果申请成功,CA所颁发的数字证书中将把此公钥申请者的个人信息绑定。
    2. 提交申请:证书的申请者向CA或者RA提交申请材料,CA一般会提供在线或离线方式以供选择。在线方式:指用户通过互联网等登陆到用户注册管理系统后申请证书;离线方式:用户到指定的RA申请证书。
    3. 审核检查:CA(或被授权的RA)应对申请材料进行相应的审核,判断材料来源和申请者身份的真实性,以及审定可签发的数字证书种类
    4. 证书签发:可细分为证书的签署和证书的发布。

                    证书的签署:CA首先按照数字证书的标准格式组合出证书所需的各项数据内容,然后用自己的私钥对这些数据内容的杂凑值进行签名,并在数据内容后附上签名结果。CA签署证书后就应把证书公开发布,共各依赖方使用,CA会向申请者发送其获得的CA证书,同时CA也会把该证书放入数字证书资料库中供他人获取

                    证书的发布:分为在线发布离线发布,由于数字证书的公开性质,数字证书的发布不必采用保密信道

     2)证书的使用:证书获取、验证使用和证书存储

            ①证书获取:

                    根CA自签名证书:由于无法通过PKI系统的技术手段对其进行验证,所以只能采用带外方式获取

                    用户证书:可以从CA的数字证书资料库获取证书,也可以是证书的持有者通过其他途径发送给依赖方

            ②验证使用:证书中数字签名的有效性、证书的有效期和证书的撤销状态

                    在进行证书验证时:应首先验证证书中数字签名的有效性,只有签名有效性验证通过之后,才能进一步提前证书其他信息进行验证。具体验证过程:①从签发该证书的CA证书中获取公钥;②从证书中提取出签名算法信息,再对证书除去签名算法和签名结果的部分进行签名验证。如果验证通过,那么就能确保证书的完整性,可以继续其他方面的验证;否则就说明证书是伪造的活被篡改,不用进行其他的检查,直接认为此证书无效

                    证书有效期的验证:主要检查当前时间是否在证书的有效期字段对应的时间段内,若在有效期内,对证书进行进一步验证,否则证书无效

                    证书撤销状态的查询:通常采用查询CRLOCSP的方式。若发现证书已被撤销,那么证书无效,用户不能使用该证书

            ③证书存储:用户将证书存储在本地,主要使用形式就是直接发送给其他实体,供其鉴别自己的身份。用户的私钥也存储在本地,以便进行后续签名或者解密等。一般用硬件设备保护、对称加密保护的方式保障私密的存储安全

    3)证书撤销:证书的生命不一定持续到失效日期,当用户个人身份信息发生改变或用户私钥丢失、泄露或者疑似泄露时,证书用户应及时向CA提出证书撤销申请,CA将吃证书放入CRL或更新OCSP服务内容

    4)证书的更新:此时的审核签发过程与第一次申请不同,更新后的证书与原证书内容基本相同,甚至可以沿用以前的公钥,仅序列号生效失效时间不同

    5)证书的归档:已能在需要时为PKI系统依赖方找到所需要的旧数字证书和CRL为原则,无固定形式,但必不可少

    双证书体系:公钥密码的密钥既可以用于加密应用,又可以用于签名应用。我国双证书体系中用户同时具有两个私钥,分别称为签名私钥和加密私钥;签名私钥由用户在本地生成并专有掌握,对应的证书称为“签名证书”;加密私钥用于解密密钥交换,由专门的可信机构(如密钥管理中心)生成并和用户共同掌握,对应的证书被称为“加密证书”。


    密码协议

    Diffie-Hellman密钥交换协议:只能提供会话密钥的功能,不能抵抗中间人攻击,不能提供相互鉴别的安全保障

    MQV密钥交换协议:在经典Diffie-Hellman密钥交换协议的基础上,MQV密钥交换协议在协议交互过程中用到了双方公钥信息,只有拥有相应私钥的用户才能计算出对方相同的会话密钥,从而达到隐式交换的效果。选择椭圆曲线加法作为基本的计算群。

    SM2密钥交换协议:MQV的变种,同样具有鉴别通信双方身份真实性的功能

    实体鉴别协议

    一次传递鉴别:只需要进行一次消息传递过程,方法有:采用对称加密算法、采用密码校验算法、采用数字签名技术

    为防止重放攻击,一次传递鉴别的Token中应当包含时间值T_{A}或序列号N_{A}

    两次传递鉴定:采用“挑战-响应”,B发起鉴别过程,将随机数R_{B}作为挑战发送给AA通过对称加密计算密码校验值私钥签名的方法计算Token,并发送给B作为自己的身份证明,B通过对称解密重新计算密码校验值签名验证的方法验证Token的有效性,从而对A的身份进行鉴别

    综合密码协议

    采用IPSec和SSL密码协议为共用网络中通信数据提供的安全功能:加密、完整性校验、数据源身份鉴别、抗重放攻击

    1)IPSec(Internet Protocol Security,互联网安全协议

    IPSec工作在网络层 ,IPSec协议实际上是一套协议集合,一般用于两个子网之间的通信,称为站对站的通信。它为网络层上的通信数据提供一整套的安全体系结构,包括:IKE协议认证头(AH)协议封装安全载荷(ESP)协议 和 用于网络身份鉴别及加密的一些算法 

    IPSec通过加密安全服务确保通信安全

    IPSec的主要功能:提供加密措施

    IPSec协议可以分为两个环节:IKE是第一个环节:完成通信双方的身份鉴别、确定通信是使用的IPSec安全策略,第二个环节:使用数据报文封装协议和IKE中协定的IPSec安全策略和密钥,实现对通信数据的安全传输。

    IPSec密钥协商方式有两种:①手工方式;②IKE自动协商

    IPSec提供加密认证安全机制

    AHESP协议可以工作在传输模式或隧道模式下

    传输模式一般用于端到端的应用场景,只有IP载荷部分被保护,对IP头不做改动

    隧道协议对整个IP数据报文提供加密和认证功能,并在次基础上添加新的IP头,一般用于创建虚拟专用网(VPN)隧道链路

    SA:安全联盟        ISAKMP:互联网安全联盟和密钥管理协会        SK:临时密钥

    Nonce:一个只被使用一次的任意或非重复的随机数值

    IKE协议:

    IKE协议用于:鉴定通信双方身份、创建安全联盟(SA)、协商加密算法和生成共享会话密钥等

    IKE协商两种SA:IKE SA(双向SA)、IPSec SA(单向SA

    IKE可以为IPSec协商关联,为L2TP协商安全关联,为SNMPv3等要求保密的协议协调安全参数

    ISAKMP分为两个阶段

            第一阶段:主模式,通信双方建立一个ISAKMP SA,并实现双方的身份鉴别密钥交换,得到工作密钥,该工作密钥用于保护第二阶段的协商过程

            第二阶段:快速模式,使用已建立的ISAKMP SA提供保护,实现通信双方IPSec的协商,确定通信双方IPSec安全策略会话密钥。其中IPSec安全策略定义了哪些服务以何种形式提供给IP数据报文

    ISAKMP的主模式工作流程

    1)ISAKMP主模式:身份保护交换,作用:身份鉴别密钥交换 

    消息1:发起方告知响应方它优先选择的密码协议(如ISAKMPAHESP)以及希望协商中SA采用的密码算法

    消息2:响应方发送SA载荷双证书SA载荷表明它接受发起方发送的SA提议,双证书用于随后密钥交换时的数据加密和身份鉴别

    消息3和4:双方完成身份鉴别(基于数字签名),通过交换数据的得到第二阶段(快速模式)提供保护的工作密钥Nonce载荷N_{i}N_{r})是生成工作密钥所需的参数,身份标识载荷ID_{i}ID _{r}),这些数据使用双方各自随机生成的临时密钥SK进行对称加密保护SK用对方加密证书中的公钥进行加密保护。双方各自对交换数据数字签名(使用签名证书中对应的私钥完成),并将签名结果发送给对方

            消息3和4完成后,通信双方利用Nonce载荷等交换数据经伪随机函数(PRF)派生出基本密钥参数,并通过PRF用基本密钥参数派生出三个对称密钥分别为:用于产生会话密钥的密钥参数用于验证完整性和数据源身份的工作密钥用于加密的工作密钥

    消息5和6:双方对协商过程内容进行鉴定确认。消息使用工作密钥进行对称加密保护,双方通过计算HMAC验证身份和协定的SA信息检查交换内容。

    ISAKMP的快速模式工作流程

    2)ISAKMP快速模式:

    作用:协商建立通信时使用的IPSec,包括IPSec安全策略会话密钥

    快速模式中的数据由主模式协定的ISAKMP SA提供保护。ISAKMP头后的HMAC载荷用于验证交换数据的完整性和数据源身份,将主模式中派生的用于产生会话密钥的密钥参数经PRF计算得到会话密钥,PRF输入还包括双方Nonce载荷、主模式建立的ISAKMP SA中获取的协议值和安全参数索引(SPI),其中SPI用于唯一标识一个数据报文对应的SA。用于加密的会话密钥与用于完整性和数据源身份的会话密钥按照密码算法要求的长度,从会话密钥素材中一次选取

    AH协议

    传输模式和隧道模式下AH位置

    封装前:IP-协议头-数据

    传输模式封装后:IP-AH-协议头-数据

    隧道模式封装后:新建外部IP头-AH-IP-协议头-数据

    注意:因为NATIPSec有冲突,需要通过NATT技术来实现隧道通信

    AH协议的主要作用是:为整个IP数据报文(IP头和IP载荷)提供高强度完整性校验,确保被篡改过的数据包被检查出来

    AH提供的功能:完整性与认证

    AH使用MAC(此处为HMAC)对IP数据报文进行认证,HMACIP数据报文处理所用的密钥为IKE协议用于完整性和数据源身份的会话密钥

    传输模式时:AH为整个IP数据报文(原IP头和IP载荷)提供认证保护

    隧道模式时:AH为整个原IP数据报文及新建外部IP头提供认证保护

    AH不提供加密服务,不得单独用于封装IP数据报文,应与封装安全载荷协议ESP嵌套使用

    ESP协议

    传输模式和隧道模式下ESP头位置

    封装前:IP-协议头-数据

    传输模式封装后:IP-ESP-协议头-数据-ESP-ESP认证数据

    隧道模式封装后:新建外部IP头-ESP-IP-协议头-数据-ESP-ESP认证数据

    ESP协议与AH协议相比,增加了对数据报文的加密功能,可同时使用用于加密的会话密钥及用于验证完整性和数据源身份的会话密钥,为数据提供全面保护

    ESP提供身份认证

    ESPAH结合使用时,无须ESP提供数据源身份鉴别,由AH提供该安全服务

    传输模式时:ESP头为后面的载荷提供保密性保护,为源IP头后的内容提供认证服务

    隧道模式时:ESP头为真个原IP报文提供保密性保护,为新建外部IP头后的内容提供认证保护

    协议协议号

    AH流量

    51
    ESP流量50

    2)SSL(Secure Sockets Layer,安全套接字协议)

    SSL协议栈

    SSL由多个协议组成的两层协议集合,工作与应用层传输层之间

    SSL协议分为握手协议记录协议

    保密性:传输的数据均是采用Session Key加密,保证了保密性;
    真实性:双方握手时对对方的身份均有验证,因此可以保证对方的真实性
    完整性:每部分数据均有MAC验证,验证时计算数据的MAC然后与接收到的MAC比较,即可确定数据是否完整。
    不可否认性:SSL不能提供交易的不可否认性SSL协议是基于Web应用的安全协议,它只能提供安全认证,保证SSL链路上的数据完整性和保密性。却不能对电子商务的交易应用层的信息进行数字签名,因此,SSL不能提供交易的不可否认性。

    握手协议

    作用:①通信双方对彼此进行身份鉴别;②协商连接会话所需的密码参数(如密码算法、密钥)

    握手协议工作流程

    阶段一:Client HelloServer Hello消息用于在客户端和服务端之间进行密码套件协商确定安全传输能力(包括协议版本、会话标识等属性),并且产生交换随机数

    阶段二:身份鉴别密钥交换,服务端发送证书Server Certificate(签名证书和加密证书)和服务端密钥交换消息Server Key Exchange(用于生成预主密钥)。若服务端需要验证客户身份,向客户端发送请求消息Certificate Request,之后发送Server Hello Done标识Hello消息阶段结束等待客户端返回信息

    阶段三:若服务端发送证书请求信息,客户端必须返回证书消息Client Certificate。客户端发送密钥交换信息Client Key Exchange,内容取决于双方Hello消息协商出的密码交换算法,若交换算法为ECC,则客户端产生46字节(368比特)随机数与版本号一起构成预主密钥,并采用服务端的加密公钥进行加密并放在ClientKey Exchange消息中发送给服务端;若交换算法为ECDHE,则ClientKey Exchange消息包含计算预主密钥的客户端密钥交换参数,同时,客户端根据双方的密钥交换消息生成预主密钥。若客户端发送了证书消息Client Certificate,也应发送一个带数字签名的消息Certificate Verify供服务端验证客户端身份。

    注:交换数据的加密运算采用对方加密证书中的公钥来完成;交换数据的签名运算采用本方签名私钥来完成,而且签名计算的输入应包括加密证书

    阶段四:客户端发送密码规格变更消息,并立即使用刚协商的算法和密钥,发送加密的握手结束消息。服务端回应密码规格变更消息,使用刚协商的算法和密钥,发送加密的握手结束消息,双方可开始进行数据安全传输。

    1. 密钥计算:主密钥为48字节(368比特)对称密钥,有预主密钥、客户端随机数、服务端随机数、常量字符串,经PRF计算生成。工作密钥,生成方法与主密钥相同,具体长度由选用的密码算法决定,工作密钥包含两个对称密钥:用于加密的工作密钥、用于验证完整性和数据源身份的工作密钥。
    2. 会话重用:若干双方决定重用之前的密钥,可不必重新协商安全参数

    记录层协议

    记录层协议
    • 第1步:数据分段,每一个记录块长度为2^{14}字节或更小
    • 第2步 :数据压缩,使用当前会话状态指定的算进行压缩,应采用无损压缩,并且增加长度不超过1024字节
    • 第3步 :数据添加MAC,使用模式协议密码套件中协定的密码杂凑算法和用于校验的工作密钥,对每块明文记录计算MAC
    • 第4步 :对数据和MAC加密,使用模式协议密码套件中协定的对称密码算法和用于加密的工作密钥
    • 第5步 :附加SSL记录报头,增加有内容类型主要版本次要版本压缩长度组成的头部

    密码功能实现示例

    1)保密性实现:三种基本方法

    1. 访问控制:防止敌手访问敏感信息
    2. 信息隐藏:避免敌手发现敏感信息的存在
    3. 信息加密:允许敌手观测到消息的表示,但是无法从表示中得到原始信息的内容或提炼有用的消息

    加密是数据通信和数据存储中实现保密性保护的一种主要机制,保密性保护也是密码技术最初的目标

    对于加密机制的应用,需要考虑密码体制的选取(对称密码体制或者公钥密码体制)、算法的选择、工作模式、填充需要、初始化需要等因素

    基于MAC的消息完整性保护过程
    基于数字签名的消息完整性保护流程

    2)完整性实现:两种基本方法,一般通过消息鉴别码(MAC)或数字签名机制来实现完整性保护

    1. 访问控制:限制非授权实体修改被保护的数据
    2. 损坏检测:无法避免数据损坏,但能确保这些损坏能够被检测出来,并能够被纠正或报警

    3)真实性实现:核心:鉴别。常用的鉴别方法:基于对称密码公钥密码技术,基于静态口令的鉴别机制,基于动态口令的鉴别机制,基于生物特征的鉴别机制。(后三种鉴别方式不是直接基于密码技术进行鉴别,但是鉴别过程中仍需密码技术提供保护或支撑)

    静态口令或个人识别码(PIN)是最常用的鉴别信息之一

    基于生物特征的鉴别机制:对一个自然人实体进行鉴别,包括指纹、声音、虹膜、人脸等

    4)不可否认性实现:网络环境中的不可否认可以分为起源的不可否认传递的不可否认,主要通过数字签名技术实现。

    1. 起源的不可否定:使用发起者的数字签名、使用可信第三方数字签名
    2. 传递的不可否定:使用接受者的签名确认、使用可信传递代理、使用两阶段传递

    本章完

    展开全文
    Hyacinth12138 2021-07-21 15:43:28
  • qcloud_security 2021-03-02 16:11:44
  • qq_40513633 2021-05-03 16:30:28
  • hollis_chuang 2021-06-19 00:18:11
  • a419240016 2021-06-11 00:32:17
  • weixin_43088443 2021-01-23 14:24:02
  • NewTyun 2021-05-21 00:27:45
  • King0237 2020-12-20 20:42:19
  • qq_38880380 2021-01-23 18:16:12
  • Eastmount 2021-04-18 20:19:39
  • qq_43380549 2021-05-21 00:18:51
  • broadview2006 2021-07-29 13:48:30
  • qq_28256699 2021-10-13 19:48:45
  • xiaornshuo 2021-09-26 11:26:02
  • YDclub 2021-09-08 11:17:21
  • qq_20949471 2021-09-15 00:04:46
  • m0_49605975 2021-01-30 16:39:17
  • weixin_41055260 2021-08-11 00:49:34
  • weixin_30417063 2021-05-14 20:47:40
  • YDclub 2021-11-05 15:20:17
  • cqcfz 2021-08-24 22:21:37
  • weixin_36487445 2021-07-11 00:11:18
  • cf2SudS8x8F0v 2021-05-16 00:04:40
  • didaliping 2021-10-29 17:14:58
  • qq_28256699 2021-07-31 10:55:05
  • m0_37907797 2021-06-07 19:23:19

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 114,381
精华内容 45,752
关键字:

安全的重要性50字