Skip to content

密码学应用

时间:2023年3月27日 星期一

作者:小王

一、便携设备

1.Windows系统

使用Bitlocker和Encrypting File System(EFS)加密数据。

2.Mac OS X系统

使用FileVault加密数据。

3.适配所有系统

VeraCrypt开源程序包。

4.可信平台模块(TPM)***

安装在主板上的芯片,管理硬盘加密的秘钥,防止移除硬盘在他处读取。

远程认证从系统配置创建哈希值,以确认配置的完整性。绑定和密封是TPM用来加密数据的技术。TPM的随机数生成器(RNG)功能用于支持加密操作。

二、电子邮件

1.良好隐私(PGP)

利用信任网(web of trust)提供安全性,商业版使用RSA进行秘钥交换、IDEA进行加解密、MD5生成消息摘要;免费版使用Diffie-Hellman进行秘钥交换、CAST-128进行加解密、SHA-1生成消息摘要。

2.安全多用途互联网邮件扩展(S/MIME)

使用X.509证书进行秘钥交换(RSA)、AES或3DES进行加解密、SHA-1或MD5生成消息摘要。

三、Web应用程序

1.安全套接字层(SSL)

HTTPS超文本传输协议通过443端口协商Web服务器和浏览器之间的加密通信会话,其过程如下:

• 浏览器访问网站获取服务器证书提取公钥

• 浏览器生成随机对称秘钥(临时密钥),用户服务器公钥加密对称秘钥发送给服务器

• 服务器使用私钥解密对称秘钥(临时密钥),用于后续通信加密

2.传输层安全(TLS)

由于POODLE攻击,TLS代替SSL成为主流。

3.洋葱和暗网(Tor and Dark Web)

Tor提供一种通过加密和一组中继节点在互联网上匿名路由流量的机制。它依赖于一种称为完美前向保密(perfect forward secrecy)的技术,在这种技术中,加密层防止中继链中的节点读取除接受和转发流量所需的特定信息以外的任何信息。通过使用完美的前向保密和一组三个或更多的中继节点,Tor既可以匿名浏览标准互联网,也可以在暗网上托管完全匿名的网站。

四、隐写术(Steganography)

通过加密技术把敏感消息嵌入另外一条消息的技术,常用于图片嵌入敏感消息用于传递给外部。隐写术的合法用途是数字水印(Watermarking),用于保护知识产权。

五、网络

1.电路加密

保护网络传输数据的有两种类型加密技术。

• 链路加密:所有数据都是加密的,包括IP地址和路由信息,用于低层协议加密。

• 端到端加密:数据头部信息不加密,用于高层协议加密。

2.互联网协议安全(IPSec)

重点、VPN

实现端到端加密,通过公钥加密算法提供安全性,但只能基于IP协议。

• 两个重要组件

AH身份验证头提供完整性和不可否认性

ESP封装安全载荷提供数据内容的机密性和完整性

• 两种模式

传输模型,只加密数据包载荷;

隧道模式,加密所有数据内容。

• 需要创建安全关联(SA)来建立IPSec会话,SA记录了会话的所有配置和状态信息。

3.互联网安全关联和密钥管理协议(ISAKMP)

用于管理IPSec的SA的协议。

六、新兴应用

1.区块链(Blockchain)

区块链是一个分布式、不可改变的公共账本,即创建了一个没有人可以篡改或破坏的数据存储。可应用于加密货币、供应链跟踪、资产所有权管理等。

2.轻量级密码(Lightweight Cryptography)

加解密性能是一个问题,可通过专用加解密硬件实现轻量级密码,如银行使用的加密机。

3.同态加密(Homomorphic Encryption)

加密的数据保留了对该数据执行计算的能力,即不需要解密就能对数据进行计算。