論壇
排行
專題
Collection
學(xué)院設(shè)施
登錄
加入學(xué)院
搜索
本版
用戶
每日簽到
任務(wù)中心
勛章中心
發(fā)帖際遇
貝殼夢
PassWord
RoseTta
海龜湯之謎
邏輯訓(xùn)練場
百科學(xué)院
關(guān)于密碼學(xué)
回復(fù)
關(guān)于密碼學(xué)
樓主:
190560
|
查看:
5432
|
回復(fù):
22
查看:
5432
|
回復(fù):
22
[密碼學(xué)習(xí)]
關(guān)于密碼學(xué)
簡潔模式
190560
發(fā)表于 2023-1-29 19:47:50
上海
|
2023-1-29 21:24編輯
發(fā)帖際遇
一、密碼學(xué)基礎(chǔ)
密碼學(xué)要解決信息的機(jī)密性、完整性和不可否認(rèn)性。其中:
1.機(jī)密性:對傳遞的信息進(jìn)行加密就可以實(shí)現(xiàn)機(jī)密性,保證信息不泄漏給未經(jīng)授權(quán)的人。(對稱、非對稱加密)
2.完整性:防止信息被未經(jīng)授權(quán)的人篡改,保證信息不被篡改。(單向散列、消息認(rèn)證碼、數(shù)字簽名)
3.不可否認(rèn)性:能夠保證信息行為人不能否認(rèn)其信息行為。(對應(yīng)的技術(shù)數(shù)字簽名)
4.身份認(rèn)證:也能實(shí)現(xiàn)身份認(rèn)證。(對應(yīng)技術(shù)有消息認(rèn)證、數(shù)字簽名)
1.1、密碼學(xué)基本元素
明文(plain text):希望得到保密的原始信息
密文(cipher text):明文經(jīng)過密碼變換后的消息
加密(encryption):由明文變換為密文的過程
解密(decryption):由密文恢復(fù)出明文的過程
加密算法(encryption algorithm):對明文進(jìn)行加密時(shí)采用的一組規(guī)則
解密算法(decryption algorithm):對密文進(jìn)行解密時(shí)采用的一組規(guī)則
秘鑰(key):控制加密和解密算法操作的信息
1.2、密碼學(xué)的分類
密碼學(xué)的密碼算法可以分為:
對稱加密
和
非對稱加密
以及用于確認(rèn)數(shù)據(jù)完整性的單向散列,又稱密碼校驗(yàn)、指紋、消息摘要。
1.2.1 對稱加密
特點(diǎn):在加密和解密使用同一秘鑰。
優(yōu)點(diǎn):加密或解密運(yùn)算速度塊,加密強(qiáng)度高,算法公開。
缺點(diǎn):秘鑰分發(fā)難,更新周期長,不便于管理。
對稱密碼算法有AES算法又稱高級加密標(biāo)準(zhǔn)Rijndael加密發(fā),屬于非保密、公開披露的,在各種平臺上易于實(shí)現(xiàn)、速度快,設(shè)計(jì)簡單,密文和明文長度一致,硬件支持、加密芯片。DES也是對稱密碼算法,就是老了。對稱密碼中分組密碼模式:ECB(Electronic CodeBook)模式,電子密碼本模式,明文與密文一一對應(yīng),存在一定風(fēng)險(xiǎn)。CBC(Cipher Block Chaining)模式,密文分組鏈接模式,初始化向量IV,每次加密時(shí)隨機(jī)產(chǎn)生。OFB模式稱為輸出反饋模式,在OFB模式中,XOR所需的比特序列(秘鑰流)可以事先通過密碼算法生成,和明文分組無關(guān)。只需要提前準(zhǔn)備好所需要的秘鑰流,然后進(jìn)行XOR運(yùn)算就可以了。具體參考圖1(評論區(qū)見)。
1.2.2 非對稱加密
非對稱密碼算法的秘鑰分為加密秘鑰和解密秘鑰。發(fā)送者使用加密秘鑰(公鑰)對消息加密,接受者使用解密秘鑰(私鑰)對密文進(jìn)行解密。公鑰和私鑰一一對應(yīng),形成秘鑰對。非對稱密碼基于數(shù)學(xué)上的難題,正向生成公鑰和私鑰很容易,但是通過公鑰逆向生成私鑰是困難的。
非對稱密碼算法-RSA
RSA是非對稱加密中最著名的加密算法,與1977年由Rivest、Adi Shamir和Len Adlenman三人共同發(fā)明的,RSA基于大整數(shù)分解素因子困難,一旦發(fā)現(xiàn)就能破解,可以用來加密也可以用來簽名。還有其他的非對稱加密,比如ECC、ELGAmal、Rabin。
1.2.3 混合加密系統(tǒng)
混合加密就是對稱加密和非對稱加密的結(jié)合。由于對稱加密算法速度快,強(qiáng)度高,而非對
稱加密算法效率低,但能夠解決秘鑰配送問題。因此可以通過非對稱加密配送對稱秘鑰,
再采用對稱秘鑰用來加密的方式,實(shí)現(xiàn)網(wǎng)絡(luò)的秘鑰配送與通信加密。
一般實(shí)踐中,發(fā)送者通過數(shù)字證書獲得接收者的公鑰(防止偽裝),然后每次生成對稱加
密用的秘鑰,用接收者的公鑰對對稱密碼算法的密鑰進(jìn)行加密,同時(shí)用對稱密碼算法的秘鑰加
密數(shù)據(jù)得到密文。因?yàn)閷ΨQ密碼只對當(dāng)前的一條信息負(fù)責(zé),而非對稱密碼會影響到過完和未來
所有通信,因此公鑰密碼強(qiáng)度應(yīng)該高于對稱密碼私鑰。(圖2)
一般是用接受者的公鑰加密對稱秘鑰,35114因?yàn)槭请p向認(rèn)證,可以用設(shè)備的公鑰先加密一個(gè)VKEK,然后設(shè)備用私鑰解密得到VKEK。因?yàn)閂EK每一個(gè)小時(shí)變化,如果用平臺的公鑰加密的話,非對稱加密頻率太高,那么用VKEK只用一次就好了,但是要保證VEKE的可靠性。
1.2.4 單向散列
單向散列技術(shù)是為了保證信息的完整性,防止信息被篡改的一項(xiàng)技術(shù),有一個(gè)輸入和輸出,輸入稱為消息,輸出稱為散列值。特點(diǎn):一種采集信息的“指紋”的計(jì)數(shù);無論消息長度,計(jì)算出的長度是不變的;快速計(jì)算;消息不同,散列值不同,需要具有抗碰撞性,弱抗碰撞性是給定散列值,找到和該消息具有相同散列值的另一條消息是困難的,強(qiáng)抗碰撞性是任意散列值,找到散列值相同的兩條不同的消息是困難的;具有單向性,不可由散列值推出原消息。對應(yīng)的技術(shù)有MD、SHA。(圖3)
單向散列函數(shù)的應(yīng)用
①檢測消息是否被篡改
②基于口令的加密:將口令和salt隨機(jī)數(shù)混合計(jì)算其散列值。
③消息認(rèn)證碼(MAC):將共享密鑰和消息混合后計(jì)算的散列值,可以檢測并防止通信過程中的錯(cuò)誤、篡改以及偽裝。
④數(shù)字簽名。
⑤挑戰(zhàn)應(yīng)答(challenge-response)方式認(rèn)證。
二、密碼學(xué)應(yīng)用
2.1
消息認(rèn)證碼是一種確認(rèn)完整性并進(jìn)行認(rèn)證的計(jì)數(shù),輸入包括任意長度的消息和一個(gè)發(fā)送者與接受者共享的秘鑰,輸出固定的長度數(shù)據(jù)。(無法向第三方證明這個(gè)消息是教官發(fā)送的)(圖4)
2.2、數(shù)字簽名
在非對稱加密中,私鑰用來解密,公鑰用來加密。
在數(shù)字簽名技術(shù)中,私鑰用來加密,公鑰用來解密。
2.3、數(shù)字證書
CA私鑰加密用戶的公鑰和一些相關(guān)的信息(有效時(shí)間、發(fā)證機(jī)關(guān)、序列號)生成數(shù)字證書。CA機(jī)構(gòu)類似公安局,哈希值類似身份證號,對哈希值簽名就是蓋章。
數(shù)字證書的組成:
1、版本
2、序列號
3、簽名算法
4、簽名哈希算法
5、頒發(fā)者
6、有效期
7、使用者
8、公鑰
9、增強(qiáng)型秘鑰用法
10、使用者秘鑰標(biāo)識符
11、頒發(fā)機(jī)構(gòu)秘鑰標(biāo)識符
12、頒發(fā)者備用名稱
13、使用者備用名稱
14、指紋算法
15、指紋(實(shí)際是指紋的密文,在客戶端會用CA的公鑰解密,是唯一的。最終會用簽名算法和簽名哈希算法對指紋進(jìn)行簽名。)
2.4、SSL
2.5、國產(chǎn)密碼算法的總結(jié)
①SM1 :為對稱加密,其加密強(qiáng)度與AES相當(dāng),該算法不公開,調(diào)用該算法時(shí),需要通過加密芯片接口進(jìn)行調(diào)用,秘鑰長度和分組長度為128位。
②SM2 :為非對稱加密,基于ECC,該算法已經(jīng)公開。SM2橢圓曲線公鑰密碼算法是我國自主設(shè)計(jì)的公鑰秘鑰算法,包括SM2-1橢圓曲線簽名算法、SM2-2橢圓曲線秘鑰交互協(xié)議、SM2-3橢圓曲線加密算法,分別用于實(shí)現(xiàn)數(shù)字簽名秘鑰協(xié)商和數(shù)據(jù)加密等功能。與RSA不同,由于該算法基于橢圓曲線上點(diǎn)群離散對數(shù)難題,故其簽名速度和秘鑰生成速度都快于RSA,256位的SM2密碼強(qiáng)度已經(jīng)比2048位的RSA密碼強(qiáng)度高。
③SM3:SM3雜湊算法是由我國自主設(shè)計(jì)的密碼雜湊算法,可以參考MD5理解,適用于商用密碼應(yīng)用中的數(shù)字簽名和驗(yàn)證消息認(rèn)證碼的生成與驗(yàn)證以及隨機(jī)數(shù)的生成,可滿足多種密碼應(yīng)用的安全需求。為了保證雜湊算法的安全性,其產(chǎn)生的雜湊值不應(yīng)太短,例如MD5輸出128比特雜湊值,輸出長度太短,影響其安全性。SHA-1算法的輸出長度為160比特,SM3輸出的長度為256位,因此SM3算法的安全性要高于MD5和SHA算法。
④SM4:無線局域網(wǎng)標(biāo)準(zhǔn)的分組數(shù)據(jù)算法,對稱加密、秘鑰長度和分組長度均為128位。要保證一個(gè)對稱密碼算法的安全性的基本條件是具備足夠的秘鑰長度,SM4算法和AES算法具有相同的密鑰長度分組長度128,因此安全性上高于3DES算法。
三、密碼學(xué)誤用
關(guān)于密碼學(xué)的常識
1)不要使用保密的密碼算法
2)低強(qiáng)度密碼比不加密更危險(xiǎn)
3)任何密碼都有破解的一天。(量子計(jì)算可以在根本上解決此問題,因?yàn)榱孔蛹m纏可以實(shí)現(xiàn)一次性密碼本算法)
4)密碼只是信息安全中的一環(huán),人更重要。
https://www.cnblogs.com/kwdeblog/p/15150293.html
本帖子中包含更多圖片或附件資源
您需要
登錄
才可以下載或查看,沒有帳號?
加入學(xué)院
52
83
分享
[已注銷]
該學(xué)員已被刪除
0
|
發(fā)表于 2023-1-29 20:00:17
|
發(fā)自
安卓客戶端
發(fā)帖際遇
感謝分享
213183
0
|
發(fā)表于 2023-1-29 20:26:15
重慶
感謝分享!
對于我這個(gè)密碼盲人太有用了!
214243
0
|
發(fā)表于 2023-1-29 21:45:51
四川
發(fā)帖際遇
感謝分享。。
這個(gè)是現(xiàn)代密碼學(xué)的內(nèi)容了吧。。
184660
0
|
發(fā)表于 2023-1-29 22:24:32
湖南
|
發(fā)自
安卓客戶端
感謝分享
210432
0
|
發(fā)表于 2023-1-30 09:46:03
北京
|
發(fā)自
安卓客戶端
發(fā)帖際遇
感謝分享
206444
0
|
發(fā)表于 2023-1-30 10:34:20
河南
感謝分享
172158
0
|
發(fā)表于 2023-1-30 12:32:24
貴州
|
發(fā)自
安卓客戶端
發(fā)帖際遇
感謝分享
214018
0
|
發(fā)表于 2023-2-22 23:28:36
四川
|
發(fā)自
安卓客戶端
發(fā)帖際遇
感謝分享
187297
0
|
發(fā)表于 2023-3-23 23:59:40
黑龍江
|
來自小霸王手機(jī)
發(fā)帖際遇
感謝方向
返回版塊
1
2
3
/ 3 頁
尚未登錄
高級模式
您需要登錄后才可以回帖
登錄
|
加入學(xué)院
回帖后跳轉(zhuǎn)到最后一頁
發(fā)表回復(fù)
分享
復(fù)制鏈接
亚洲黄片大全
|
男武警私gay视频
|
台湾精品在线看
|
乱伦无码91
|
人妻夜夜添夜夜无码精品
|