对称加密的安全使用有如下两个要求: 1.需要一个强加密算法 2.发送者和接收者必须通过一个安全的方式获得密钥并且保证密钥安全 对称加密的安全取决于密钥的保密性而非算法的保密性 使用对称密码时主要的安全问题一直都是密钥的保密性
Encryption 加密 Decrypt 解密
分组长度64比特,16轮迭代Advanced Encryption Standard AES采用分组大小为128比特 AES过程: 1.每轮替换和移位时都并行处理整个数据分组。 2.输入的密钥被扩展成为44个32比特字的数组w[i],4个不同的字用作每轮的密钥 3.进行了4个不同的步骤,一个是移位,三个是替换 字节替换:使用一个表(被称为S盒)来对分组进行逐一的字节替换 行移位:对行做简单的移位 列混合:对列的每个字节做替换,是一个与本列全部字节有关的函数 轮密钥加:将当前分组与一部分扩展密钥简单的按位异或 4.结构非常简单。对于加密和解密,都是从轮密钥加开始,接下来经过九轮,每一轮都是四个步骤,最后进行一轮包括三个步骤的第10轮迭代。 5.只有轮密钥加步骤使用了密钥。由于这个原因,密钥在开始和结束的时候进行轮密钥加步骤。对于其他任何步骤,如果在开始和结束时应用,都可以在不知道密钥的情况下进行反向操作,并且不会增加任何安全性。 6.轮密钥加步骤本身并不强大,另外三个步骤一起打乱了数据比特,但是因为没有使用密钥,他们本身不提供安全。将这个密码先对分组做异或加密(轮密钥加)操作,接下来打乱这个分组,再做异或加密,依此类推,这个结构既高效又高度安全。 7.每一步都简单可逆。对于字节替换,行移位,列混合,在解密算法中使用逆函数。对轮密钥加步骤,反向操作用同一个轮密钥异或数据分组,利用A异或B异或B=A这个结果。 8.像大多数分组密码一样解密算法也是按照相反的顺序使用扩展密钥。但是解密算法并不与加密算法相同,这是AES特殊结构的结果 9.如果四个步骤都可逆,则容易证明解密确实能够恢复明文。 10.加密和解密的最后一轮都只包含3个步骤,这是AES特殊结构的结果,这么做是为了使密码可逆。 TRNG真随机数发生器 伪随机数生成器采用一个不变值作为输入端,这个不变值称为种子 PRNG伪随机数发生器:一种用来生产一个开路型比特流的算法 PRF伪随机函数:被用来产生一些固定长度的伪随机比特串。 密码算法能够作为PRNG的核心,以下三种密码算法经常被用来创造PRNG: 对称的分组密码 不对称的密码 散列函数和消息认证码 密码分组链接模式(CBC) 加密算法的输入是当前明文分组与前一密文分组的异或 解密时,用解密算法依次处理每个密文分组,将其结果与前一密文分组进行异或,产生明文分组: Cj=E(K,[Cj-1异或Pj])
有协商参数:有连接 无协商参数:无连接 IPSec有连接 SA security association one-direction if want a p2p association,need two SA
IP流量与SA相关联 需要安全策略数据库SPD 安全关联 IPSEC认证头: - 0 8 16 31 - 下一头 有效负载长度 保留 - 安全参数索引 - 序号 - - 认证数据 -
header 0800 IP包 0806 ARP包
procotol 11 TCP 17 UDP
port 8080/80 http
端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:53 服务:Domain Name Server(DNS) 说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此_blank">防火墙常常过滤或记录此端口。
端口:80/8080 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。
在新建SA时,序号清0,每当发送一个数据报文的时候,序号计数器加1
MAC认证算法 HMAC-MD5-96 HMAC-SHA-1-96 HMAC-SHA-256-96