網路安全基礎之筆記三(電子郵件安全 IPSec)

2022-08-05 11:48:08 字數 1591 閱讀 6403

數字簽名——認證      加密演算法——保密性      zip演算法——壓縮      base64轉換——相容性      ——分段

整合了建立公鑰信任模型和公鑰認證管理系統的工具。

ks=會話金鑰   

pra=使用者a私鑰   

rua=使用者a公鑰   

ep=公鑰加密   

dp=公鑰解密   

ec=對稱加密   

dc=對稱解密   

z=zip壓縮   

當使用者有多個公/私鑰對時,怎麼知道使用哪一個呢?

金鑰id:每個使用者不同的公鑰與唯一的id一一對應,即使用者id和金鑰id可以唯一的標識金鑰

公鑰環中每項都是一個公鑰證書。

金鑰合法性域:pgp信任使用者公鑰的級別。    簽名信任域:使用者信任簽名的級別。    所有者信任域:對該公鑰簽名的其他證書的信任級別。

相互信任模型。

網際網路標準,基於rsa安全性。與pgp很相似。

金鑰管理模式:嚴格的x.509證書層次結構+pgp基於web信任方式

client/server必須配置每個客戶端的信任金鑰表和證書撤銷表,簽名和驗證都依賴本地證書。

分級的樹狀信任模型, 必須通過ca (公共的或者自建的ca)獲得證書。

專防垃圾郵件,通過查詢簽名者的域,獲取公鑰並確認傳送方,以此驗證簽名。

ip層的安全:認證、保密和金鑰管理。

ipsec增加了額外的報頭,對所有的流量進行加密/認證。

應用方面:secure vpn、安全遠端訪問、組織間的安全通訊、電子商務安全、路由資訊的認證等。

傳輸模式和隧道模式的區別:

1.傳輸模式在ah、esp處理前後ip頭部保持不變,主要用於end-to-end的應用場景。

2.隧道模式則在ah、esp處理之後再封裝了一個外網ip頭,主要用於site-to-site的應用場景。

為上層協議提供保護。

為整個ip包提供保護。

參考:《網路安全基礎應用與標準》