第一期专题:IPSEC ×××,将分为三周完成, 每周一篇,分别为安全基础篇,重要概念解析篇,配置详解篇。

【阅读说明】

为了方便大家阅读,特作如下说明:
1. 专业术语或者一些概念用红色标识。
2. 重要或者强调的语句用蓝色标识。
3. 总结的部分用绿色标识。

【主要内容】                                        

1.机密性保护
2.完整性保护
3.身份认证

【例子说明】

本篇通过一个简单的例子来说明很多安全相关的概念。
例子:主机A和主机B要进行通信,要保证他们的通信是安 全的。

【机密性保护】

       机密性保护的作 用:防止信息泄漏给未经授权的个人。
AB要进行安全通信,假设A要发送给B:“hello“这个信息,肯定不 可能直接明文发送,所以要对发出去的信息进行加密处理,然后B收到后再进行解密处理,这样的过程就是保护数据机密性的过程。

 

1-1:加密和解密的过程  

 

 

1-1

 

 

几个概念:
算法:在加密和解密过程中采用的一组规则。

密钥:可以看作是密码算法的参数,用来控制加密,解密操作。分 为加密密钥Ke和解密密钥Kd

 

就上面的例子,比如A的消息“hello”就是明文,假设算法是这样的一组规则:加密的时候将字母往后移x个字母,解密的时候往前移位三个字 母。密钥x,这里假设密钥为3。根据这个算法,加密后的密文就成 了:“khoor”,这样别人看到这串字母就不知道什么意思了。解密密钥也是x(这里也是3),接受方根据解密算法就可以将密 文向前移位三个字母,就可以得到明文。

 

因此我们可以这样理解,加密是要由算法和密钥共同组成 的。

目前,很多加密算法都是公开的,也就是大家可以知道这些 算法是怎么算的,都是有标准的。但是密钥是要保护的,这样即时知道了算法,也不能解密。就上面的例子来说,你知道算法是加密后移k位,解密前移k位,但是你不知道密钥k是多少,所以也就不能解密了。

 

算法是公开的,密钥是私有的,如何管理和分配私钥成为重 要问题。

 

现在来看下图中的KeKdKe是加密时候用的密钥,Kd是解密时候用的密钥。
如果在算法中KeKd是相同的,我们说这是个对称密钥算法
如果在算法中KeKd是不一样的,我们就说这是个非对称密钥算法

 

在这里不对比这两种算法的优缺点,这里只需知道不管是对 称还是非对称,都是加密算法,都可以用来作加密,只是密钥不同。

 

对称加密算法有:DES3DESAESIDEARC4A5SNOW2.0
(记住常用的三个即可)
非对称加密算法有:RSADiffie-HellmanRabinELGmal
(记住常用的两个即可)

 

机密性总结:
1.在传输过程中对数据加密解密就是数据机密性的保护。

2.目前情况,算法是可以公开的,需要保护的是密钥。

3.常用的对称加密算法:DES3DESAES;常用的非对称加密算法:RSADiffie-Hellman(简称DH

 

【完整性保护】

       通过对主机A的原始数据加密形成密文再传送保护 了数据的机密性,但是在传输过程中,如果密文因为某些原因丢失了一部分,或者被别人篡改了,那么在主机B中就不能收到完整的A所发送的的信息了。因此我们需要一 种方法来解决这个问题,即验证数据的完整性

 

完整性,可以这样理解,我们要通过某种方法,来判断B收到的信息和A给的信息是一样的,是完整的。
我们通过hash算法实现这一功能。(这 里需要注意的是完整性可以通过hash函数来实现,但是这些hash函数不仅仅只能用来做完整性保 护,具体情况要看被hash的数据是什么而定,后续会提到。)

 

HASH算法是通过HASH函数来实现的。
hash函数的特点,必须记住的:
1.输入是变长的数据,输出是固定长度的值的值(MD5128位),叫hash

2.hash函数是单向的,即正向计算容易,求逆极其困难,我们这里认为是不可能的。

 

这里有两点提醒:
1.注意hash算法跟以上提到的加密算法的区 别。
2.不要纠结于为什么正向容易,求逆困难,这是有严格的数学 基础的,你只要知道这个结论就行。

 

1-2:完整性保护过程

 

 

1-2

 

hash函数有:MD5SHA-1

 

完整性总结:
1.理解需要保护完整性的目的。

2.记住hash函数的特点。

3.常用的hash函数:MD5SHA-1

 

【身份认证】

身份认证:一种用来验证发送者的身份的真实性,通过身份认证可以 发现那些假冒的顶替的***者。
从例子上看,A发给B消息,B要验证消息确实是A发出的,而不是别人发出的。

 

身份认证可用公钥密码体制来验证。
首先了解一下公钥的密钥体制的一些重要概念:
1.有一对密钥,分为公钥和私钥。
2.私钥加密,只有对应的公钥才能解密。  -----用于身份认证
3.公钥加密,只有对应的私钥才能解密。  -----用于数据加密

 

公钥密码体制不仅可以用在保护数据的机密性,而且可以用 在身份认证中。将公钥公开,就是任何人都可以得到公钥,发送者用相应的私钥加密,由于只有发送者才有私钥,所以只要接受者能用公钥解开,就能证明一定是拥 有私钥的人发送的。这样就验证了对方的身份。

 

总结一句话:
私钥加密,公钥解密,实现身份认证。

 

【本期总结】

主要介绍了三个重要的基本概念,一个安全通信的机密性保 护,完整性保护和身份认证。
这是理解IPSEC ×××最基础也最重要的部 分,之后的很多东西都是在这些概念的基础上延伸的。