密码学知识点总结
第一章 密碼學
信息安全的三要素(三種屬性):機密性、完整性(真實性)、可用性。
機密性:是指保證信息不泄露給非授權的用戶或實體,確保存儲的信息和被傳遞的信息僅能被授權方得到。通常通過加密來保證機密性。
完整性:只在數據整個生命周期維持其準確和一致。一般通過生成一個改動檢測碼來檢驗信息是否被篡改。
可用性:是指保障信息資源隨時可提供服務的能力特性,任何信息系統都必須滿足。高可用性的系統不僅要在停電、硬件故障和軟件升級時保持信息資源可用,還要能地址拒絕服務攻擊。
攻擊的主要形式:
(1)中斷(也叫拒絕服務),是對可用性的攻擊
(2)截取,就是未授權的竊聽
(3)篡改,
(4)偽造,
(5)重放
攻擊的分類:
(1)被動攻擊
??截取,攻擊信息保密性
(2)主動攻擊
??中斷,攻擊系統可用性
??篡改:攻擊信息真實性
??偽造:攻擊發送方真實性
??重放:系統真實性(實時性)
安全機制為實現安全服務提供了技術手段:
??1.加密
??2.數字簽名
??3.訪問控制
??4.數據完整性
??5.鑒別交換
??6.通信業務填充
??7.路由選擇控制
??8.公證
第二章 加密技術
古典密碼
密碼算法基本手段出現針對的是字符;特點:數據的安全基于算法的保密
古典密碼分類:
??代換密碼 Substitution cipher
??置換密碼 Permutation cipher
現在的密碼學可以分兩類:對稱密碼體制和非對稱密碼體制;
對稱密碼又包括流密碼和分類密碼。
流密碼
1.流密碼的基本原理:將明文分為連續的字符或比特;用相應的密鑰流,對字符或比特逐個進行加密。
二元加法流密碼:設計核心在于密鑰流發生器,流密碼的安全強度取決于密鑰流發生器生成的密鑰流的周期、復雜度、隨機性等
2.流密碼的典型算法及應用
RC4 算法:簡單、易于實現、加密解密速度快,應用非常廣泛。
?使用安全套接字協議(SSL)的Internet通信
?無線通信領域的信息安全方面,它被作為無線局域網標準 IEEE 802.11 中WEP協議(Wired Equivalent Privacy,有線等效保密協議)的一部分。
RC4的密鑰長度可變,其長度取值在8位到2048位之間,為安全起見,至少使用128位的密鑰。
? WEP:基于40bit或104bit密鑰的RC4算法加密。
? 一旦密鑰流產生好,RC4的加解密就非常簡單,即明文(密文)字節與 相應的密鑰流字節進行異或。
分組密碼
香農提出的混淆原則和擴散原則
? 混淆:所設計的密碼應使得密鑰和明文以及密文之間的依賴關系相當復雜,以至于這種依賴性對密碼分析者來說是無法利用的。(代換:Substitution)
? 擴散:所設計的密碼應使得密鑰的每一位數字影響密文的許多位數字,以防止對密鑰進行逐段破譯,而且明文的每一位數字也應影響密文的許多位數字以便隱蔽明文數字統計特性。(置換:Permutation)
SP網絡(代換Substitution+置換Permutation)
每一輪都給不同的子密鑰,但子密鑰都是由種子密鑰產生的。
典型的分組密碼算法
DES密鑰長度=密文長度=分組長度=64bit;(密鑰其實只用了56比特,其他用作奇偶校驗)
DES加密過程:加密包括16輪編碼,每輪編碼中產生48位的臨時密鑰,并用這個密鑰進行這一輪加密。
AES密鑰長度=密文長度=分組長度=128/192/256bit 可選
AES加密過程:數據塊預處理->確定算法輪數->字節代換->行移變換->列混合變換->密鑰加變換
IDEA
SM4
公鑰密碼
對稱密鑰的問題:1)雙方共有密鑰,必須要保護密鑰的機密性,要么人工傳送,要么要通過主密鑰加密。并且主密鑰一般也需要人工傳送,成本較高;2)雙方共享一個密鑰,用該密鑰進行加密生成簽名,無法防止通信雙方的抵賴(A簽過名的文件給B,說是B簽的)和欺騙(A沒對該文件簽名,B簽了但說是A簽的)
公鑰密碼體制解決:公鑰公開,不用保護機密性,私鑰只有自己有,解決了密鑰安全傳送問題;私鑰個人私有,用私鑰進行加密生成簽名,可以防止通信雙方的抵賴和欺騙行為。
公鑰密碼體制的應用方式
1)用接收方的公鑰加密,實現了消息機密傳輸,只有接收方使用私鑰能解密,但無法驗證消息發送方的身份;
2)用發送方的私鑰加密,實現了數字簽名,可以驗證消息發送方的身份
3)用公鑰加密對稱密鑰,對稱密鑰加密效率較高,保護了消息機密性,公鑰加密對稱密鑰實現了密鑰的安全傳送
典型公鑰密碼算法:RSA
1)公鑰:選擇兩個互異的大素數p,q,使n=pq,φ(n)=(p-1)(q-1),φ(n)是歐拉函數,選擇一個正數e,使其滿足gcd(e,φ(n))=1,φ(n)>1,則將PK=(n,e)作為公鑰
2)私鑰:求出正數d使其滿足ed=1mod φ(n),φ(n)>1,則將SK=(d,p,q)作為私鑰
3)加密 C=Epk(M)=M的e次方 mod n
4)解密 M=Dsk?=C的d次方 mod n
RSA的安全性建立在“大數質因數分解的困難性”
認證技術
消息認證中生成認證符的兩種主要方法
散列函數(Hash)和報文鑒別碼(MAC)
散列函數的三個性質,碰撞的原理與應用
單向性、抗弱碰撞性、抗強碰撞性
身份認證
數字簽名的作用
使接收方能確認發送方的簽名,但不能偽造簽名或篡改消息;
發送方發出簽了名的消息給接收方后,就不能否認或抵賴他所簽發的消息;
一旦收發雙方就消息的內容和來源發生爭執時,可由仲裁者解決雙方爭端。
概括:防篡改;防抵賴;可作為呈堂證供
RSA數字簽名兩個步驟:1)先對明文進行哈希;2)對哈希值簽名
數字簽名使用散列函數的原因
1)提高加解密速度;2)用于驗證消息真實性
密鑰管理
對稱密鑰
1)主密鑰和會話密鑰的含義
會話密鑰,又稱為數據加密密鑰
主密鑰,又稱為密鑰加密密鑰
2)兩個用戶安全交換會話密鑰的方法
① 密鑰由A選取并通過物理手段發送給B。
② 密鑰由第三方選取并通過物理手段發送給A和B。
③ 如果A、B事先已有一密鑰(主密鑰),則其中一方選取新密鑰后,用已有密鑰加密新密鑰并發送給另一方。
④ 如果A和B與第三方C分別有一個加密連接,則C為A、B選取密鑰后,分別用加密連接發送給A、B。
⑤ A與B通過密鑰協商算法雙方協商一個共享密鑰。
非對稱密鑰
1)公鑰發放的幾種方法
①公開發布
② 公用目錄表
③公鑰管理機構
④ 公鑰證書
2.公鑰直接公開發放的安全問題
該方法雖然簡單,但有一個非常大的缺點,即任何人都可偽造公開發布,即發布偽造的公鑰。
如果某個用戶假冒用戶A并以A的名義向另一用戶發送或廣播自己的公鑰, 則在A發現假冒者以前,這一假冒者可解讀所有意欲發向A的加密消息,而且假冒者還能用偽造的密鑰獲得認證。(中間人攻擊)
總結
- 上一篇: MapGIS67及Map2Shp安装教程
- 下一篇: Flash CS4学习笔记1