數字簽名——認證 加密演算法——保密性 zip演算法——壓縮 base64轉換——相容性 ——分段
整合了建立公鑰信任模型和公鑰認證管理系統的工具。
ks=會話金鑰
pra=使用者a私鑰
rua=使用者a公鑰
ep=公鑰加密
dp=公鑰解密
ec=對稱加密
dc=對稱解密
z=zip壓縮
當使用者有多個公/私鑰對時,怎麼知道使用哪一個呢?
金鑰id:每個使用者不同的公鑰與唯一的id一一對應,即使用者id和金鑰id可以唯一的標識金鑰
公鑰環中每項都是一個公鑰證書。
金鑰合法性域:pgp信任使用者公鑰的級別。 簽名信任域:使用者信任簽名的級別。 所有者信任域:對該公鑰簽名的其他證書的信任級別。
相互信任模型。
網際網路標準,基於rsa安全性。與pgp很相似。
金鑰管理模式:嚴格的x.509證書層次結構+pgp基於web信任方式
client/server必須配置每個客戶端的信任金鑰表和證書撤銷表,簽名和驗證都依賴本地證書。
分級的樹狀信任模型, 必須通過ca (公共的或者自建的ca)獲得證書。
專防垃圾郵件,通過查詢簽名者的域,獲取公鑰並確認傳送方,以此驗證簽名。
ip層的安全:認證、保密和金鑰管理。
ipsec增加了額外的報頭,對所有的流量進行加密/認證。
應用方面:secure vpn、安全遠端訪問、組織間的安全通訊、電子商務安全、路由資訊的認證等。
傳輸模式和隧道模式的區別:
1.傳輸模式在ah、esp處理前後ip頭部保持不變,主要用於end-to-end的應用場景。
2.隧道模式則在ah、esp處理之後再封裝了一個外網ip頭,主要用於site-to-site的應用場景。
為上層協議提供保護。
為整個ip包提供保護。
參考:《網路安全基礎應用與標準》