Zhonghui

每个不曾起舞的日子,都是对生命的辜负

User Tools

Site Tools


程序:信息安全:2025情報セキュリティ笔记整理

2025情報セキュリティ笔记整理

本篇笔记在AI的辅助下完成,可能有部分内容错误,注意查证


CIA的要求

保密性(Confidentiality):确保信息内容只有被授权的对象才能访问,未经授权者无法获知信息内容。
完整性(Integrity):确保信息在传输或存储过程中未被篡改、破坏或伪造。即,接收方拿到的内容必须与发送方发送的内容一致。
真实性(Authenticity):确保信息的来源是可信的、身份是经过验证的,防止冒充或伪造身份。

属性 对象关注点 主要手段 典型攻击威胁
保密性 数据内容是否泄露 加密(AES、TLS等) 窃听、数据泄露
完整性 数据是否被改动 哈希、MAC、签名 篡改、伪造
真实性 数据/人的身份真假 签名、身份认证、证书 冒充攻击(伪装身份)

加密的安全等级

非对称加密

加密和解密使用不同密钥,不需要提前共享密钥,但速度慢,常用于密钥分发和数字签名。

对称加密

加密和解密使用同一个密钥,速度快,但需要事先共享密钥。
常用的对称加密方式:

  1. DES
  2. AES
  3. HMAC

流加密和分组加密

流加密

ストリーム暗号,传统方法不太实用,现代的方法可以实用
基于伪随机数生成器,将明文与伪随机密钥流(KeyStream)逐位XOR。
流加密的常见算法:

  1. RC4(已被破解)

分块加密

ブロック暗号,可以实用,更常用一些
将明文分割为固定长度的块,每块独立加密。
分块加密的常见算法:

  1. DES(Data Encryption Standard)(已被证明不安全)
  2. AES(Advanced Encryption Standard,原名Rijndael)目前无有效的实际攻击,被认为是最安全的主流分组加密算法。

认证加密

MAC(消息认证码)和认证加密(Authenticated Encryption,简称AE)都是现代密码学中用于保障数据完整性和真实性的重要手段

MAC(Message Authentication Code)

用密钥和明文生成一个“指纹”,用来校验数据的完整性和认证发送方身份。(JWT就是这样?)

  1. CBC-MAC:基于分组加密构造的MAC方式,有长度扩展攻击等弱点。
  2. CMAC、HMAC:更安全、更广泛使用的MAC算法,HMAC基于哈希函数(如SHA-256),CMAC基于分组密码(如AES)

认证加密(Authenticated Encryption, AE)

  1. 既提供机密性又提供完整性校验(如GCM、CCM模式)。
  2. 现代协议如TLS、Zoom、LINE等广泛使用。
  3. 一定要确保随机数(Nonce)每次不同,否则安全性丧失。

比较

比较维度 MAC(消息认证码) AE(认证加密)
功能目标 提供完整性真实性校验 同时提供机密性(加密)完整性/真实性
是否加密数据 不加密数据,仅用于校验 加密数据 + 校验
使用场景 加密后/未加密的消息完整性校验(如TLS中) 同时需要机密性和认证的场景(如TLS、LINE、Zoom等)
使用方式 先加密再计算MAC,通常是`Encrypt-then-MAC` 一体化结构,如`AES-GCM`、`ChaCha20-Poly1305`等
实现结构 加密算法(如AES)+ MAC算法(如HMAC)手动组合 一种复合加密算法,同时实现加密与认证
举例算法 HMAC-SHA256、CMAC-AES AES-GCM、AES-CCM、ChaCha20-Poly1305

哈希

加密和哈希不是同一个概念,哈希会丢失信息,哈希也不需要密钥

哈希的安全要求:

  1. 抗碰撞性(Collision resistance):难以找到两个不同输入有相同输出。
  2. 抗原像性(Preimage resistance):已知输出难以推出原始输入。
  3. 第二抗原像性(Second preimage resistance):给定输入难以找到另一个输入得到相同输出。

目前的哈希算法:

  1. MD5、SHA-1已被证明有问题。
  2. SHA-2(SHA-256/384/512)目前安全性良好
  3. SHA-3(Keccak):新一代哈希标准,采用“海绵结构”,安全性和灵活性更高。

PKI

Public Key Infrastructure,公开密钥基础设施
为互联网等开放网络中的“身份认证”与“密钥分发”提供信任基础。

SSL/TLS协议

为互联网通信(尤其是Web)提供机密性、完整性和认证
版本:SSL 3.0/TLS 1.0/1.1/1.2/1.3,最新推荐TLS 1.3。

E2EE

End-to-End Encryption(端到端加密,E2EE)
E2EE是指:只有通信双方能解密消息,连服务提供者也无法解密和篡改。
对比传统加密(如SSL/TLS),E2EE的安全边界不信任服务商,有效防范“中间人攻击”和大规模监控。

共通鍵暗号(对称加密)攻击总览

  1. 暴力破解(穷举搜索)
  2. 差分攻击(Differential Cryptanalysis)
  3. 线性攻击、Integral攻击、不可达差分攻击等也被广泛研究,但差分攻击和线性攻击是主流。
/var/www/DokuWikiStick/dokuwiki/data/pages/程序/信息安全/2025情報セキュリティ笔记整理.txt · Last modified: 2025/08/09 11:03 by zhonghui