CISSP官方学习指南第7版#第7章

本文最后更新于2017年11月19日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

=Start=

缘由:

备考CISSP,学习、整理在看《CISSP官方学习指南(第7版)》时的一些知识点,方便以后快速复习。

正文:

参考解答:
第7章 PKI和密码学应用

第6章”密码学与对称密钥算法”中介绍了基本的密码学,并且探索了多种私钥密码系统。这些对称密码系统虽然提供了快速、安全的通信方式,但是也引入了在以前无关的各方之间进行密钥交换时所面临的实际挑战。

本章将探讨非对称(或公钥)密码学和公钥基础设施(PKI)领域,这个领域支持世界范围内各方之间的安全通信,并且这些通信方在通信之前不必彼此认识。非对称算法提供方便的密钥交换机制并可扩展到非常大的用户数量,而这些都是使用对称密码算法所要面临的挑战。本章还将研究几种密码学在安全电子邮件、Web通信、电子商务、数字版权管理和网络连接方面的实际应用情况。最后,本章介绍怀有恶意的个人可能使用的威胁较弱密码系统的多种攻击方法。

7.1 非对称密码学

在下面的几节中,我们将会更详细讨论公钥密码学的概念,井介绍当今使用较多的三种公钥密码系统:RSA、El Gamal和椭圆曲线密码系统(EllipticCurveCrypto system,ECC)。

7.1.1 公钥与私钥

一旦发送者用接收者的公钥加密了消息,那么在不知道接收者的私钥(用于生成消息的公钥/私钥对的另一半)的情况下,没有用户(包括发送者)能够解密这些信息。这就是公钥密码学的优点,即可以使用不安全的通信通道自由共享公钥,并在以前并不认识的用户之间创建安全的通信信道。

公钥密码学具有较高程度的计算复杂性。为了产生同等加密强度的密码系统,公钥系统中使用的密钥长度必须比私钥系统中使用的密钥长度更长。

7.1.2 RSA

最著名的公钥密码系统以其创造者命名。1977年,Ronald Rivest、Adi Shamir和Leonard Adleman提出了RSA公钥算法,这种算法成为今天在全世界范围仍在使用的标准。他们为这个算法申请了专利并成立了一家商业公司(RSA安全公司),该公司开发使用其安全技术的主流产品。

RSA算法依赖于大质数在因数分解时固有的计算难度。密码系统的每个用户都使用下列步骤描述的算法产生一对公钥和私钥:
(1)选择两个大的质数(每个质数大约200位),用p和q来表示。
(2)计算出这两个质数的乘积,即n=p*q
(3)选择一个满足下列两项要求的数字。
a.e小于n
b.e和(n一1)(q一1)互质,也就是说,除了1以外,这两个数没有共同的因数。
(4)找到一个数d,使得(ed-1)mod(p一1)(q一1)=0。
(5)把e和n作为公钥分发给所有的密码系统用户,将d作为私钥并保持其秘密性。

7.1.3 El Gamal

在发布时(1985年),El Gamal算法优于RSA算法的一个主要方面是:它是公开发布的。El Gamal博士没有申请Diffe-Hellman算法的扩展专利权,并且它的使用是免费的,不像商业化的己取得专利的RSA技术(在2000年,RSA公布其算法到公共领域)。

然而,El Gamal算法也有一个主要缺点,即用此算法加密的任何消息的长度都加倍了。当加密长信息或数据并且要在带宽较窄的通信线路上传输时,这会表现出难以克服的困难。

7.1.4 椭圆曲线密码系统(ECC)

也是在1985年,两位数学家Neil Koblitz(来自华盛顿大学)和Victor Miller(来自IBM)独立地提出了运用椭圆曲线密码系统(ECC)理论来开发安全的密码系统。

椭圆曲线的离散对数问题,也是形成椭圆曲线密码学的基础。人们一般认为,解决这个问题比解决RSA密码系统依赖的质数因数分解问题和Diffe-Hellman与El Gamal应用的标准离散对数问题还要困难。

7.2 散列函数

按照RSA安全公司的标准,对密码学散列函数有下列5个基本要求:
•输入值可以是任意长度。
•输出值具有固定的长度。
•散列函数在计算任何输入值时要相对容易。
•散列函数是单向的(意味着在提供输出值时确定输入值是极其困难的)。单向函数及其在密码学中的用途在第6章中曾经介绍过。
•散列函数是不会发生冲突的(意味着找到产生相同散列值的两条消息是极其困难的)。

接下来,我们将介绍4种常见的散列算法:SHA、MD2、MD4和MD5。

7.2.1 SHA

安全散列算法(SHA)及随后衍生的SHA-1和SHA-2算法是由美国国家标准和技术协会NIST)开发的政府标准的散列函数,并在正式的政府出版物一一安全散列标准(Secure Hash Standard,SHS)中进行了说明,此标准也被称为联邦信息处理标准(FIPS)180。

密码机构通常将SHA-2算法视为安全的,但是这种算法在理论上存在与SHA-1算法相同的缺陷。在2012年,美国联邦政府宣布选择Keccak算法作为SHA-3标准。然而,SHA-3标准仍是草案的形式并且一些技术细节仍然需要完成。观察家认为,一旦NIST定型SHA-3,SHA-2仍将是NIST安全散列标准(SHS)的一部分,直到有人证明对SHA-2的有效实际攻击。

7.2.2 MD2

MD2散列算法由Ronald Rivest(也就是Rivest、Shamir和Adleman中的同一人)于1989年开发,是为8位处理器提供的一种安全散列函数。

7.2.3 MD4

1990年,Rivest增强了其信息摘要的算法,进而支持32位的处理器并提高了安全级别。这种高级的算法被称为MD4。

7.2.4 MD5

1991年,Rivest发布了其消息摘要算法的下一个版本,也就是MD5。

7.3 数字签名

一旦选择足够安全的散列算法,那么就能够使用其实现数字签名系统。数字签名基础结构具有两个明显的目标:
•数字化的签名消息可以向接收方保证:消息确实来自己声明的发送者,并且实施了不可否认性(也就是说,排除了发送者之后声称消息是伪造的情况)。
•数字化的签名消息可以向接收方保证:消息在发送方和接收方之间进行传输的过程中不会被改变。这种方法确保消息不会受到恶意的修改(第三方想要修改消息的含义)以及无意识的修改(由通信过程中的故障造成,如电磁干扰)。

需要注意的是,数字签名过程本身并不提供任何隐私保护。数字签名只是确保满足加密目标中的完整性和不可否认性。

7.3.1 HMAC

HMAC算法实现了部分的数字签名功能,即保证了消息在传输过程中的完整性,但是不提供不可否认性。

下面列出的一些简单规则能够帮助读者在准备CISSP考试时记住这些概念:

•如果想要加密消息,那么就使用发送者的公钥。
•如果想要解密友送给你的消息,那么就使用自己的私钥。
•如果想要数字化签名发送给其他人的消息,那么就使用自己的私钥。
•如果想要验证由其他人发送过来的消息中的签名,那么就使用发送者的公钥。

这4条规则是密码学和数字签名的核心原则。只要对每一条规则都有了深刻的理解,就有了一个良好的开端。

通过使用一个共享的密钥,HMAC可以与任何标准的消息摘要生成算法(如SHA-2)组合在一起。因此,只有知道此密钥的通信双方能够产生或验证数字签名。如果接收方解密消息摘要,但是无法将这个消息摘要与明文消息产生的消息摘要进行成功比较,那么就说明这条消息在传输过程中被更改了。因为HMAC依赖于一个共享的密钥,所以它无法提供任何的不可否认性功能(正如前面提到的)。

7.3.2 数字签名标准

DSS还指定了可以被用于支持数字签名基础结构的加密算法。目前存在下面三种经过批准的标准加密算法:
数字签名算法(DSA),在 FIPS186-4 中指定。
RSA算法,在 ANSI X9.31 中指定。
椭圆曲线数字签名算法(ECDSA),在 ANSI X9.62 中指定。

7.4 公钥基础设施(PKI)

公钥加密的主要优点是使原本互不认识的双方之间的通信变得容易。受信任的公钥基础设施(PKI)层次使得这一点成为可能。这种信任允许结合非对称和对称算法以及哈希和数字证书,为我们提供混合加密方式。

7.4.1 证书

数字证书为通信双方提供了保证,保证正在与之通信的人确实具有他们所宣称的身份。数字证书本质上是个人公钥的认可副本。当用户验证证书确实是由可信证书颁发机构(CA)发布时,他们就相信这个公钥是合法的。
数字证书包含特定的身份标识信息,并且其结构归国际标准X.509决定。

7.4.2 证书授权机构

证书授权机构(CA)将公钥基础设施绑定在一起。这些中立的组织机构为数字证书提供公证服务。
没有办法能够阻止任何组织开展CA性质的业务。然而,这些由CA发布的证书只是相当于对发布它们的组织的信任。在接到来自第三方的数字证书时,这一点是需要考虑的重要内容。如果并不认可和信任发布证书的CA,那么根本就不应该信任这个证书。

7.4.3 证书的生成与撤消

1.注册
当希望获得一个数字证书时,你必须首先采用某种方式向证书授权机构证明身份,这个过程被称为注册。

2.验证
当收到来自希望与之通信的人的数字证书时,就需要通过使用CA的公钥检查CA的数字签名来验证这个证书。接着,必须检查并确保证书并没有公布在证书撤消列表(CertificateRevocationList,CRL)中。

3.撤消
有时,证书授权机构会由于下列某种原因需要撤消证书:
•证书遭到破坏(例如,证书所有者不慎丢失了私钥)。
•证书被错误地发放(例如,CA错误地发放了一个没有进行正确验证的证书)。
•证书的细节发生变化(例如,主体的名字发生了变化)。
•安全性关联发生变化(例如,担保这份证书的组织机构不再雇用主体)。

提示:
撤消请求宽限期是CA执行被请求的撤消证书的最长响应时间,这个时间在证书实践声明(Certificate Practive Statement,CPS)中定义。CPS规定了发布和管理证书时CA的利用实践。

可以使用下列两种技术来验证证书的可靠性以及确定撤消的证书:
证书撤消列表(CRL)——由不同的证书授权机构进行维护,并且包含CA发布的己被撤消的证书的序列号以及撤消生效的日期和时间。证书撤消列表的主要缺点是它们必须定期下载并交叉参照,这样就会在证书被撤消和通知最终用户证书撤消之间存在一段时间延迟。然而,CRL仍然是今天检查证书状况的最常见方法。
联机证书状态协议(OnlineCertificateStatusProtocol,OCSP)——这个协议通过提供实时证书验证方法消除了认证撤消列表所带来的固有延迟。当客户端收到一份证书时,就会向CA的OCSP服务器发送OCSP请求。服务器随后回应这份证书的状态(有效、无效或未知)。

7.4.4 非对称密钥的管理

在公钥基础设施内,通过遵守若干最佳方法需求来维护通信安全性是非常重要的。

首先,明智地选择加密系统。前面曾经学习过,”隐藏式安全”不是一种适当的途径。选择算法公开的加密系统,其算法必须经过行业专家的彻底检查。慎重选择使用”黑箱”途径的加密系统和维护算法的秘密性,这对于密码系统的完整性来说至关重要。
必须以适当的方式选择密钥。选择密钥长度时应当考虑、安全需求与性能之间的平衡。此外,应当确认密钥真正随机。密钥内的任何模式都会增加攻击者破译加密和减弱密码系统安全性的可能性。
使用公钥加密时,一定要保证私钥的机密性!在任何情况下都不能允许其他人获知你的私钥。需要记住的是,偶尔允许某人访问私钥,会持久地危害使用该密钥加密的所有通信(无论是过去、当前还是将来),并且准许第三方能够成功地进行假冒。
密钥在服务一段时期后应当停止使用。许多组织机构具有强制的密码轮换需求,从而防止未被发现的密钥泄露。如果没有必须遵循的正式策略,那么可以基于密钥的使用频率选择适当的密钥轮换时间间隔。如果可能的话,可以几个月更改一次密钥对。
最后,备份密钥!如果由于数据损坏、崩溃或其他情况丢失包含私钥的文件,那么无疑希望具有可用的备份。此时,既可以创建自己的备份,也可以使用维护备份的密钥托管服务。在任何情况下,都需要确保以安全的方式处理备份。毕竟,备份与主密钥文件一样重要!

7.5 密码学的应用

7.5.1 便携式设备

7.5.2 电子邮件
接下来,我们将介绍目前广泛使用的一些电子邮件标准。
1.可靠隐私(PrettyGoodPrivacy, PGP)
2.S/MIME
安全多用途互联网邮件扩展(Secure  Multipurpose Intemet Mail Extensions,S/MIME)协议很可能成为未来电子邮件加密工作的标准。S/MIME使用RSA加密算法,并且己经得到包括RSA安全公司在内的业界主要机构的支持。

7.5.3 Web应用
安全套接字(SSL)和安全传输层(TLS)协议。
隐写术和水印(隐写术(steganogaphy)是使用密码学技术在另一条消息内嵌入秘密消息的方法。

7.5.4 数字版权管理(DRM)

7.5.5 网络连接

1.链路加密
链路加密和端到端加密技术之间的关键差异在于:在链路加密中,所有的数据(包括头、尾、地址和路由数据)也会被加密,因此每个数据包必须在每一跳(eachhop)都被解密,这样数据包才能被正确地路由至下一跳,然后数据包在继续发送之前又被重新加密,这就降低了路由的速度。端到端加密技术不加密头、尾、地址和路由数据,因此数据包从一点移到另一点的速度加快了,但是这种技术更容易遭到嗅探器和偷听者的攻击。

2.IPSec
人们目前使用了多种安全体系结构,每一种都被设计用于解决不同环境中的安全问题。网络协议安全(IPSec)标准就是这样一种支持安全通信的体系结构IPSec是由互联网工程任务组(IETF)确立的标准体系结构,并且能够在两个实体之间建立信息交换的安全信道。

3.ISAKMP
网络安全关联密钥管理协议(ISAKMP)通过协商、建立、修改和删除安全关联为IPSec提供后台的安全支持服务。

4.无线互联
有线等价隐私(WEP)——安全团体最初通过引入有线等价隐私(Wired Equivalent Privacy,WEP)提供64和128位的加密选项,从而保护无线LAN内的通信。IEEE 802.11 中将WEP描述为无线网络连接标准的一个可选组件。

WiFi安全访问(WPA)——通过实现临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)并消除危害WEP的密码学弱点,WPA(WiFi Protected Access)改进了WEP加密。

WPA2——通过将TKIP替换为AES加密算法,WPA2进一步改善了WPA技术。

IEEE 802.1x 是另一种常用的无线安全标准,它为有线和无线网络中的身份认证和密钥管理提供了灵活的架构。为了使用802.1x,客户端需要运行被称为supplicant的软件。supplicant软件与身份认证服务器进行通信。成功进行身份认证之后,网络交换机或无线接入点就允许客户端访问无线网络。WPA被设计为与802.1x身份认证服务器进行交互。

7.6 密码学攻击

与任何安全机制一样,心怀恶意的个人已经找到了许多击败密码系统的攻击方法。你要了解各种不同的密码学攻击所引起的威胁,从而使系统的风险降低到最小,这是非常重要的。

分析攻击——这是一种试图降低算法复杂性的代数运算。分析攻击关注于算法本身的逻辑性

实现攻击——这种攻击类型利用密码学系统的实现中的弱点,关注于对软件代码的利用,不仅仅涉及错误与缺陷,而且还涉及编写加密系统程序所使用的方法。

统计攻击——统计攻击利用密码系统中的统计弱点,例如无法生成随机数和浮点错误。统计攻击试图发现驻留密码学应用程序的硬件或操作系统中的漏洞。

蛮力攻击——蛮力攻击十分简单。这种攻击尝试每种可能的、有效的密钥或密码组合。蛮力攻击涉及使用大规模的处理能力,对保护通信安全的密钥进行有系统的猜测。
针对没有缺点的协议,通过蛮力攻击发现密钥所需的平均时间与密钥的长度成正比。如果具有足够的时间,蛮力攻击总是会成功。密钥长度每增加一位,由于潜在的密钥数加倍,因此执行蛮力攻击的时间也会加倍。
有两种方法可使攻击者提升蛮力攻击的效果:
•彩虹表提供预先计算的密码散列值,这些通常用于破解以密码散列方式存储的系统中的密码。
•专为蛮力攻击设计和开发的专业化的、可扩展的计算硬件将大大提高这种攻击方法的效率。

频率分析和仅知密文攻击——在许多情况下,你唯一拥有的信息是加密后的密文信息,即所谓的仅知密文攻击。在这种情况下,频率分析就是一种己证明可行的对抗简单密码的技术。它计算每个字母出现在密文中的次数。使用你掌握的知识,宇母E、T、0、A、I和N是最常见的英语字母,可以测试几个假设:
•如果这些字母在密文中最常见,这个密码可能是移位密码,只是重新排列明文字符但不改变它们。
•如果其他字母在密文中最常见,密码可能是某种形式的置换密码并代替明文字符。
这是对频率分析的简单概述,这个技术的众多复杂的变种可以用来对付多表密码和其他复杂的密码。

已知明文攻击——在己知明文攻击中,攻击者具有己加密消息的副本以及用于产生密文(副本)的明文消息。知道了这些消息,可以极大地帮助攻击者破解较弱的编码。例如,如果拥有同一条消息的明文和密文副本,那么破解第6章中介绍的凯撒密码就是一件很容易的事。

选定密文攻击——在选定密文攻击中,攻击者能够解密所选的部分密文消息,并且可以使用己解密的那部分消息来发现密钥。

选定明文攻击——在选定明文攻击中,攻击者能够加密所选的明文消息,随后可以分析加密算法输出的密文。

中间相遇攻击——攻击者可以使用中间相遇攻击击败使用两轮加密的加密算法。这种攻击导致双重DES(2DES)很快被抛弃,并且转而使用三重DES(3DES)这种增强的DES加密技术。
在中间相遇攻击中,攻击者使用己知的明文消息。然后,使用每一种可能的密钥(k1)加密明文,同时使用所有可能的密钥(k2)解密相当的密文。当发现存在匹配时,相应的密钥对(k1,k2)就代表了双重加密的两个部分。这种类型的攻击通常只需花费破解一轮加密算法(或2n,而不是预计的2n*2n)所需时间的两倍,一轮加密算法提供了最小强度的附加保护措施。

中间人攻击——在中间人攻击中,怀有恶意的人置身于通信双方之间的位置并截获所有的通信(包括密码学会话的设置)。攻击者对始发者的初始化请求做出响应,井且建立与始发者的安全会话。然后,攻击者伪装成始发者,使用不同的密钥与预期的接收者建立另一个安全会话。这样一来,攻击者就能够”坐在”通信双方的中间,读取流经的所有数据流。

生日攻击——生日攻击也被称为冲突攻击逆向散列匹配,它能够寻找散列函数一一对应特性中的缺陷,请参阅第14章”控制和监控访问”中对穷举攻击和字典攻击的讨论。在这种攻击中,怀有恶意的人在数字化签名的通信中寻找可以生成相同消息摘要的不同消息,从而维持原有数字签名的有效性。

重放攻击——重放攻击被用于对付那些没有结合临时保护措施的加密算法。在这种攻击中,怀有恶意的人拦截通信双方之间的加密消息(通常是身份认证的请求),然后”重放”捕获的信息以打开新的会话。通过在每条消息中结合时间标记和过期时间,就可以防御这种攻击。

7.7 本章小结

公钥加密技术提供了一种极其灵活的基础设施,从而帮助通信之前不必彼此认识的通信双方进行简单、安全的通信。公钥加密技术还为消息的数字签名提供了架构,以便确保不可否认性和消息的完整性。

本章探讨了公钥加密技术,为大规模用户的使用提供了扩展的密码学架构。我们还讲述了一些流行的密码学算法,如链路加密技术和端到端加密技术。最后,我们介绍了公钥基础设施,这个基础设施使用证书授权机构(CA)生成包含系统用户的公钥和数字签名的数字证书(依赖于公钥密码学与散列函数的结合)。

我们还讨论了一些常见的解决日常问题的密码学技术。你学习了如何使用密码技术来保护电子邮件(使用PGP和S/MIME),Web通信(使用SSL和TLS)、对等的和网关间的网络连接(使用IPSec和ISAKMP)以及无线通信(使用WPA和WAP2)。

最后,我们介绍了怀有恶意的人试图阻碍或截获双方之间通信的一些常用攻击方法。这些攻击包括:密码分析攻击、重放攻击、穷举攻击(又称蛮力攻击)、己知明文攻击、选定明文攻击、选定密文攻击、中间相遇攻击、中间人攻击和生日攻击。为了提供足够的对付这些攻击的安全性,理解这些攻击十分重要。

 

考试要点:

 

理解在非对称密码系统中使用的密钥类型。公钥在通信参与者之间是自由共享的,而私钥是要求保密的。为了加密消息,应当使用接收方的公钥。为了解密消息,应当使用自己的私钥。为了签名信息,也应当使用自己的私钥。为了验证签名,应当使用发送者的公钥。

熟悉三种主要的公钥密码系统。1977年,由Rivest、Shamir和Adleman开发的RSA是最著名的公钥密码系统,依赖于对质数乘积进行因数分解的难度ElGamal是Diffe-Hellman密钥交换算法的扩展,依赖于模运算椭圆曲线加密算法依赖于椭圆曲线离散对数难题,在密钥的长度相同时,能提供比其他算法更高的安全性。

知道散列函数的基本要求。优秀的散列函数具有5个要求:它们必须允许任意长度的输入值,提供固定长度的输出值,使得计算任意输入值的散列函数相对简单,提供单向功能并且是无冲突的。

熟悉4种主要的散列算法。安全散列算法(SHA)的后继算法SHA-1和SHA-2构成了政府标准的消息摘要函数。SHA-1生成160位的消息摘要,SHA-2支持最大512位的可变长度的消息摘要,SHA-3还在开发制定中,而NIST稍晚些将发布最终版本。

知道密码加盐如何提高密码散列的安全性。当直接使用在密码文件中散列存储的密码时,攻击者可能利用预先计算值的彩虹表来识别常用的密码。在散列之前将盐添加到密码中,降低了彩虹表攻击的有效性。

理解如何产生和验证数字签名。为了数字化签名消息,首先要使用散列函数生成消息摘要。然后,用自己的私钥加密消息摘要。为了验证消息中的数字签名,需要使用发送者的公钥解密签名,随后将解密得到的消息摘要与自己产生的消息摘要进行比较。如果二者匹配,那就说明接收的消息是可信的。

了解数字签名标准(DSS)的组件。数字签名标准使用SHA-1和SHA-2消息摘要函数和下列三种加密算法中的一种:数字签名算法(DSA)、RSA算法或椭圆曲线数字签名算法(ECDSA)。

理解公钥基础设施(PKI)。在公钥基础设施中,证书授权机构(CA)生成包含系统用户的公钥的数字证书。然后,用户把这些证书分发给希望进行通信的人。证书接收方会使用CA的公钥来验证证书。

了解常见的保护电子邮件安全的密码学应用。用于被加密消息的新兴标准是S/MIME协议。其他流行的电子邮件安全协议包括Phil Zimmerman的可靠隐私PGP)。电子邮件加密的大多数用户依赖于将这项技术构建到他们的电子邮件客户端或他们的基于Web的电子邮件服务。

了解常见的保护Web活动安全的密码学应用。安全Web通信的事实标准是使用安全传输层协议(TLS)或旧的安全套接字层(SSL)上的HTTP。大多数的网络浏览器都支持这两种标准。

了解常见的保护网络连接安全的密码学应用。IPSec协议标准提供了加密网络通信的通用架构,并且被内建在许多常见的操作系统中。IPSec的运输模式针对对等通信方式加密数据包的内容,隧道模式则针对网关间的通信方式加密整个数据包(包括头信息)。

能够描述IPsec。IPSec是一种在IP上支持安全通信的安全体系架构。IPSec来用运输模式或隧道模式建立安全的信道。它既可以被用于在计算机之间建立直接的通信,也可以被用于在网络之间建立VPN。IPSec使用两个协议:身份验证头(AH)和封装安全有效载荷(ESP)。

解释常见的密码学攻击类型。穷举攻击(又称蛮力攻击)试图通过随机的组合找到正确的加密密钥。己知明文攻击、选定密文攻击和选定明文攻击都要求攻击者具有除了密文以外的其他一些信息。中间相遇攻击利用了使用两轮加密的协议。中间人攻击是欺骗通信双方与攻击者进行通信,而不是通信双方彼此之间直接通信。生日攻击尝试找到散列函数中的冲突。重放攻击则企图重用身份认证请求。

了解数字版权管理(DRM)的用途。数字版权管理(DRM)解决方案允许内容所有者执行对内容的使用限制。DRM解决方案通常保护娱乐内容,如音乐、电影和电子书,但偶尔也可见于企业中,用于保护文档中存储的敏感信息。

参考链接:

=END=

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/3686.html

《CISSP官方学习指南第7版#第7章》上的7个想法

  1. 802.1x Authentication for WiFi Networks: The Benefits (Wifi网络使用 802.1x认证的好处)
    https://purple.ai/blogs/802-1x-authentication-benefits/

    https://kb.netgear.com/1209/What-is-802-1x-Security-Authentication-for-Wireless-Networks
    https://superuser.com/questions/878509/how-can-i-find-protected-eap-credentials-of-a-wireless-network-stored-on-windows

    央视报道 | 多家国家机关、金融机构Wi-Fi密码被窃,9亿用户如同“裸奔”(Wi-Fi万能钥匙)
    https://mp.weixin.qq.com/s/ygBfi74LDlU5mnOOTCPNiw

  2. 什么是802.11ac和802.11ac Wave2
    https://support.huawei.com/enterprise/zh/doc/EDOC1100081210
    `
    # 简介
    从1997年第一代802.11标准802.11发布至今,Wi-Fi经历了巨大的发展和普及,802.11ac的推出又一次推动了802.11大步的前进。802.11ac在走向市场的过程中分为两个阶段,即802.11ac Wave1和802.11ac Wave2两个阶段。本文将介绍什么是802.11ac以及802.11ac对比802.11n的优势。

    # 什么是802.11ac
    在今天,Wi-Fi成为越来越多的用户上网接入的首选方式,并且有逐步取代有线接入的趋势。为适应新的业务应用和减小与有线网络带宽的差距,已经发展和普及的四代Wi-Fi系统(801.11、802.11b、802.11a/g、802.11n)中,每一代802.11的标准都在大幅度的提升其速率。在第五代的802.11标准中,速率的质的飞跃仍然是其让业界兴奋的一个绝对亮点。

    802.11ac VS 802.11n
    802.11ac Wave1的关键技术
    802.11ac Wave2 VS 802.11ac Wave1
    802.11ac Wave2的关键特性
    更多信息:Wi-Fi 6(802.11ax)
    `

  3. 什么是802.11ax(Wi-Fi 6)
    https://support.huawei.com/enterprise/zh/doc/EDOC1100102758
    `
    # 简介
    Wi-Fi已成为当今世界无处不在的技术,为数十亿设备提供无线连接,也是越来越多的用户上网接入的首选方式,并且有逐步取代有线接入的趋势。为适应新的业务应用和减小与有线网络带宽的差距,每一代802.11的标准都在大幅度的提升其速率。

    随着视频会议、无线互动VR、移动教学等业务应用越来越丰富,Wi-Fi接入终端越来越多。IoT的发展更是让越来越多的智能家居设备接入到Wi-Fi网络。因此,Wi-Fi网络仍需要不断提升速率,同时还需要考虑是否能接入更多的终端,适应不断扩大的客户端设备数量以及不同应用的用户体验需求。

    下一代Wi-Fi需要解决更多终端的接入导致整个Wi-Fi网络效率降低的问题,早在2014年IEEE 802.11工作组就已经开始着手应对这一挑战,802.11ax标准将引入上行MU-MIMO、OFDMA正交频分多址接入、1024-QAM高阶调制等技术,将从频谱资源利用、多用户接入等方面解决网络容量和传输效率问题。目标是在密集用户环境中将用户的平均吞吐量相比如今的Wi-Fi 5提高至少4倍,并发用户数提升3倍以上,因此,Wi-Fi 6(802.11ax)也被称为高效无线(HEW)。

    # 什么是Wi-Fi 6?
    Wi-Fi 6是下一代802.11ax标准的简称。随着Wi-Fi标准的演进,WFA为了便于Wi-Fi用户和设备厂商轻松了解其设备连接或支持的Wi-Fi标准,选择使用数字序号来对Wi-Fi重新命名。另一方面,选择新一代命名方法也是为了更好地突出Wi-Fi技术的重大进步,它提供了大量新功能,包括更大的吞吐量和更快的速度、支持更多的并发连接等。

    和以往每次发布新的802.11标准一样,802.11ax也将兼容之前的802.11ac/n/g/a/b标准,老的终端一样可以无缝接入802.11ax网络。

    Wi-Fi 6速度有多快?
    Wi-Fi 6核心技术
    OFDMA频分复用技术
    DL/UL MU-MIMO技术
    更高阶的调制技术(1024-QAM)
    空分复用技术(SR)和BSS Coloring着色机制
    扩展覆盖范围(ER)
    其他Wi-Fi 6(802.11ax)新特性
    支持2.4GHz频段
    目标唤醒时间(TWT)
    更多信息:Wi-Fi 5(802.11ac)
    `

发表评论

电子邮件地址不会被公开。 必填项已用*标注