
什么是对称加密和非对称加密?
对称加密就是加密的密码和解密的密码是同一个,如对word文档进行加密操作,然后将加密密码和文档发送给对方,对方收到后用密码进行解密,非对称就是二者不相同如加密的时候用对方的公钥进行加密并发送给对方,对方收到后用自己的私钥进行解密(公钥公开所有人都可以获取,私钥不公开,只有自己知道)。
对称加密如下图所示:

非对称加密如下图所示:

对称加密存在的缺陷?
常见对称加密?

常见非对称加密?:

非对称加密的缺陷?
数字签名就是使用自己的私钥进行加密,然后发送给对方,对方收到后使用发送方的公钥进行解密,如果解密成功说明这个文档确实由该发送者发送,起到防抵赖作用(这里加密的内容常常为摘要信息)。


信息摘要是一种有损加密(不是加密技术),就是经过信息摘要的内容无法还原出原来的内容,使用信息摘要的作用就是保证数据的完整性,防止在发送过程中被人篡改,防止篡改就是发送方将正文通过摘要技术生成摘要信息,将摘要信息和正文发送给对方,对方收到后也将收到的正文通过摘要技术生成摘要信息,然后和收到的摘要信息作对比,如果摘要信息一致说明信息在发送过程中没有被篡改,不一致说明被篡改了。


分析:
邮件内容可达500MB使用对称加密技术
邮件要采用加密方式传输,对对称加密技术的密码进行非对称加密
发送者不可抵赖使用数字签名技术
第三方无法篡改使用摘要技术
整个过程如下图所示:

用户向CA机构申请数字证书,将个人信息和公钥发给CA机构,CA机构颁给用户数字证书,数字证书用CA的私钥进行签名(加密),所以用CA的公钥验证(解密)数字证书就可以得到用户的公钥,这样进一步保证了数据的安全性。
(为了防止发送方的数字签名被截获后(发送方公钥所有人可知),篡改为使用自己的私钥进行数字签名然后发送给接收方,导致接收方以外自己收到就是发送方发的数据,将自己的公钥放在CA公共处,这样接收方就可以从CA处获取CA的公钥然后进行解密(验证)得到发送方的公钥,如果从CA处获取的公钥无法对数字签名进行解密说明数字签名被篡改了,丢弃)

数字证书详细内容:

PKI公钥体系:
证书机构CA负责生成和签署数字证书,注册机构RA负责验证用户身份。

随着社会信息化进程的加快,计算机及网络已经在各行各业中得到了广泛的应用,同时一些重要单位如政府机关、部队、企业财务和人事部门已经越来越依赖于计算机。毫无疑问,在不远的将来,计算机和网络的普及程度会比现在有更大的提高,这种普及将会产生两方面的效应:其一,各行各业的业务运转几乎完全依赖于计算机和网络,各种重要数据如政府文件、工资档案、财务账目和人事资料等将全部依托计算机和网络存储、传输;其二,大多数人对计算机的了解更加全面,有更多的计算机技术水平较高的人可以采用种种手段对信息资源进行攻击。目前,信息安全主要可能会受到的威胁可以总结为以下几个方面,如图12-1所示。

人为蓄意破坏网络威胁分为主动攻击与被动攻击二种,详细介绍如下图所示:


GB 17859-1999标准,这是我国计算机信息系统安全保护等级划分准则强制性标准,本标准给出了计算机信息系统相关定义,规定了计算机系统安全保护能力的五个等级。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。


安全技术体系架构是对组织机构信息技术系统的安全体系结构的整体描述。安全技术体系架构能力是拥有信息技术系统的组织机构根据其策略的要求和风险评估的结果,参考相关技术体系构架的标准和最佳实践,结合组织机构信息技术系统的具体现状和需求,建立的符合组织机构信息技术系统战略发展规划的信息技术系统整体体系框架;它是组织机构信息技术系统战略管理的具体体现。技术体系架构能力是组织机构执行安全技术整体能力的体现,它反映了组织机构在执行信息安全技术体系框架管理达到预定的成本、功能和质量目标上的度量。
OSI安全体系结构提供以下内容:
(1) 提供安全服务与有关安全机制在体系结构下的一般描述,这些服务和机制必须是为体系结构所配备的。
(2) 确定体系结构内部可以提供这些服务的位置。
(3) 保证安全服务完全准确地得以配置,并且在信息系统的安全周期中一直维持,安全功能务必达到一定强度的要求。
如下图所示给出OSI中各层所使用安全协议:


国家标准《信息处理系统工程开放系统互联基本参考模型—第二部分:安全体系结构》(GB/T9387.2 -1995)(等同于ISO 7498-2),给出了基于OSI参考模型的7层协议之上的信息安全体系结构。其核心内容是:为了保证异构计算机进程与进程之间远距离交换信息的安全,它定义了该系统5大类安全服务,以及提供这些服务的8类安全机制及相应的OSI安全管理,并可根据具体系统适当地配置于OSI模型的7层协议中。下图所示的三维安全空间解释了这一体系结构。

ISO开放系统互联安全体系的5类安全服务包括鉴别服务、访问控制、数据保密性、数据完整性和抗抵赖性。

例1:

答案:D
例2:

答案:C(D数字签名给摘要进行加密,数字签名采用私钥也不会导致篡改,也能保证数据的完整性)
例3:

答案:C,B
执行过程:
数字签名就是通过发送方的私钥进行加密,即Da( P )
例4:

答案:C
例5:

答案:D

例6:

答案:D
例7:

答案:B
例8:

答案:D

例9:

答案:B
例10:

答案:A(SET在电子商务进行运用,可以保证交易双方无法抵赖)
例11:

答案:C
例12:

答案:D(安全审计是时候检测,很多时候找只能够发现问题不能解决问题 )
例13:

答案:D
例14:

答案:D,C
例15:

答案:A,B