导图社区 密码学基本理论
信息安全工程师,密码学是一门古老的科学,研究密码编制的科学称为密码编制学(Cryptography),研究密码破译的科学称为密码分析学(Cryptanalysis),密码编制学和密码分析学共同组成密码学。
编辑于2024-06-14 14:01:16信息安全工程师,网络安全体系从全局长远的角度实现安全保障,网络安全单元按照一定的规则相互依赖,相互约束,相互作用,而形成人机物一体化的网络安全保护方式。
信息安全工程师,网络信息安全是一门综合性学科,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多个领域。其核心目的是确保网络系统的硬件、软件及其系统中的数据受到保护,防止其受到偶然或恶意的原因导致的破坏、更改、泄露,从而确保系统能够连续、可靠、正常地运行,网络服务不中断。
信息安全工程师,密码学是一门古老的科学,研究密码编制的科学称为密码编制学(Cryptography),研究密码破译的科学称为密码分析学(Cryptanalysis),密码编制学和密码分析学共同组成密码学。
社区模板帮助中心,点此进入>>
信息安全工程师,网络安全体系从全局长远的角度实现安全保障,网络安全单元按照一定的规则相互依赖,相互约束,相互作用,而形成人机物一体化的网络安全保护方式。
信息安全工程师,网络信息安全是一门综合性学科,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多个领域。其核心目的是确保网络系统的硬件、软件及其系统中的数据受到保护,防止其受到偶然或恶意的原因导致的破坏、更改、泄露,从而确保系统能够连续、可靠、正常地运行,网络服务不中断。
信息安全工程师,密码学是一门古老的科学,研究密码编制的科学称为密码编制学(Cryptography),研究密码破译的科学称为密码分析学(Cryptanalysis),密码编制学和密码分析学共同组成密码学。
密码学基本理论 (信息安全工程师)
1.密码学基本概念
密码学是一门古老的科学,研究密码编制的科学称为密码编制学(Cryptography),研究密码破译的科学称为密码分析学(Cryptanalysis),密码编制学和密码分析学共同组成密码学
2.密码体制分类
密码体制
一个密码系统,通常简称为密码体制(Cryptosystem),它由五部分组成:
明文空间M
密文空间C
密钥空间K
加密算法E
解密算法D
公钥密码体制的基本原理
加密模型:用接收者的公钥作加密空钥,私钥作解密密钥,即只有接收者才能解密密文得到明文
加密过程:c=EpkB(m)
解密过程:m=DskB(c)
3.常用密码算法
DES算法
DES算法流程
初始置换IP
生成16个48位的子密钥
16轮feistel结构送代
扩展置换E
S盒代换
置换P
逆初始置换IP-1
DES算法的安全性
密钥较短:DES采用56位密钥。其密钥量仅为256约为1017个
存在弱密钥
弱密钥K:K1=K2=……=K16:弱密钥不受任何循环移位的影响,并目只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为全0或全1时也是别密钥,并且存在4个弱密钥
半弱密钥K:有些种子密钥只能生成两个不同的子密钥,这样的种子密钥K称为半弱密钥,DES至少存在12个半弱密钥。半弱密钥将导致把明文加密成相同的密文
IDEA算法
国际数据加密算法,是一个分组加密处理算法,其明文和密文分妇都是64比待,密钥长度为128比待。该算法是由来学嘉和Mas5ey提出的建议标准算法,已在PGP中得到应用
AES算法
数据长度可变
不存在弱密钥
抗攻击能力强
适应性强
RSA算法
RSA的加密和解密
参数定义和密钥生成
选两个大素数p和q:(保密)
计算n=p×q,φ(n)=(p-1)X(q-1):(n公开,φ(n)保密)
选-整数e,满足1<e<φ(n),且gcd(φ(n),e)=1:(e公开)
计算d,满足dxe三1 modφ(n)(保密)
加密算法:c三me mod n
解密算法:m三cd mod n
特点
加解密算法是可逆的,加密和解密运算可交换,可同时确保数据的秘密性和数据的真实性。
实现效幸比较高效,其核心运算是模幂运算。
安全性
RSA密码的安全性在于大合数的因子分解,应当采用足够大的整数n,一般至少取1024位,最好取2048位:国际可信计算组织TCG在可信计算标准中规定:一般加空空钥和认证密钥选1024位,而平台根空钥和存储根空钥则选2048位。
选择RSA的密码参数:p和q要足够大并且应为强素数:e、d的选择不能太小,并目不要许多用户共用一个模数n
国产密码算法
SM1对称加密,分组长度和密钥长度都为128比特
SM2非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法
SM3杂凑算法,杂凑值长度为256比特
SM4对称加密,分组长度和密钥长度都为128比特
SM9标识密码算法
4.Hash函数与数字签名
典型Hash算法
基本形式
Hash函数将任意长的报文M映射为定长的hash码h 其形式为:h=H(M)
Hash码也称之为报文摘要,具有错误检测能力
基本性质
单向性:由Hash码不能得出相应的报文
抗弱碰撞性:不能找到与给定报文具有相同Hash值的另一个报文
抗强碰撞性:抵抗生日攻击这类攻击的能力强弱问题。Hash函数值应该较长
常见Hash算法
MD5算法
MD5算法是由Rivesti设计的。MD5以512位数据块为单位来处理输入,产生128位的消息摘要,即MD5能产生128比待长度的哈希值
SHA算法
HA由NIST开发,同样也以512位数据块为单位来处理输入,产生160位的哈希值,具有比MD5更强的安全性
产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-512
SM3国产法
SM3是国家密码管理局于2010年公布的商用密码杂凑算法标准。该算法消息分组长度为512比特,输出杂凑值长度为256比待
数字签名
至少应满足以下条件
非否认,签名者事后不能否认自己的签名
真实性。接收者验证签名,而任何其他人都不能伪造签名
可鉴别性。当双方关于签名的真伪发生争执时,第三方能解夫双方之间发生的争执
5.密码管理与数字证书
密码管理
密钥管理主要围绕密钥的生命周期进行,包括密钥生成、密钥存储、密钥分发、密钥使用、密钥更新、密钥撤销、密钥备份、密钥恢复、密钥销毁、密钥审计
数字证书
也称公钥证书,是由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。
基本信息域格式要求
version版本号
serial Number序列号
signature签名算法
issuerf领发者
validity有效日期
subject主体
subject Public KeyInfo:主体公钥信息
issuer Unique ID领发者难一标识符
subject Unique ID主体唯一标识符
extensions扩展项
数字证书按类别可分为个人分证书、机构证书和设备证书
按用途分类
签名证书:用于证明签名公胡的数字证书
加密证书:用于证明加密公钥的数字证书
6.安全协议
Diffie-Hellman 密钥交换协议
W.Diffie和M.E.Hellman于1976年首次提出一种共享秘密的方案,简称Diffie-Hellman密钥交换协议。Diffie-Hellman密钥交换协议基于求解离散对数问题的困难性,即对于等式:C^d=M mod P
第一步,Aice和Bob确定一个适当的素数p和α,并使得α是p的原根,其中α和p可以公开
第二步,Aice秘密选取一个整数a_A,计算y_A=α^(a_A)mod p,并把y_A发送给Bob
第三部,Bob秘密选取一个整数a_B,计算y_B=α^(a_B)mod p,并把y_B发送给Aice, y_A和y_B就是所说的Diffie-Hellman公开值
第四步,Aice和Bob双方分别计算出共享密钥K
所以Aice和Bob生成的密钥K是相同的,这样一来就实现了密钥的交换。Aice和Bob采用Diffie-Hellman密钥交换的安全性基于求解离散对数问题的困难性,即从y_A或者y_B以及α计算a_A或a_B在计算上是不可行的
SSH协议
SSH是Secure Shel的缩写,即“安全外壳”,它是基于公钥的安全应用协议,由SSH传输层协议、SSH用户认证协议和SSH连接协议三个子协议组成,各协议分工合作,实现助加密、认证、完整性检查等多种安全服务。用户为了认证服务器的公钥真实性,有三种方法来实现
用户直接随身携带含有服务器公钥的拷贝,在进行密钥交换协议前,读入客户计算机
从公开信道下载服务器的公钥和它对应的指纹后,先通过电话验正服务器的公钥指纹的真实性,然后用HSH软件生成服务器的公钥新指纹,比较下载的指纹和新生成的指纹,若比较结果相同,则表明服务器的公钥是真实的,否则是虚假的
通过PKI技术来验证服务器
SSH在端口转发技术的基础上,能支持远程登录(Telnet)、rsh、rlogin、文件传输(scp)等多种安全服务。Linux系统一般提供SSH服务,SSH的服务进程端口通常为22
7.密码学网络安全应用
常见应用场最类型
网络用户安全
基于公钥密码学技术
使用加密技术
物理和环境安全
对物理区域访问者的身份进行鉴别
保护电子门禁系统进出记录的存锗完整性和机密性
保证视频监控音像记录的存档完整性和机密性
网铬和通信安全
对通信实体进行双向身份鉴别
使用数字签名保证通信过程中数据的完整性
对通信过程中进出的敏感字段或通信报文进行加密
使用密码安全认证协议对网络设备进行接入认证
设备和计算安全
使用密码安全认证协议对登录设备用户的身份进行鉴别
使用Hash函数及密码算法建立可信的计算环境
使用数字签名验证重要可执行程序来源的真实性
使用加密措施保护设备的重要信息资源,如口令文件
使用SSH及SSL等密码技术,建立设备远程管理安全信息传输通道
应用和数据安全
使用安全协议及数字证书对登录用户进行身份鉴别
加密应用系统访问控制信息
应用SSH及SSL等密码技术,传输重要数据,保护重要数据的机密性和完整性
加密存储重要数据,防止敏感数据泄密
使用Hash函数、数字签名等密码技术,保护应用系统的完整性
业务应用仓创新
利用数字证书和数字签名等密码技术,构建网络发票
使用Hash函数等密码技术,构建区块链
利用密码技术,建立电子证照
路由器安全应用参考
路由器口令管理
路由器先用MD5对管理员口令信息进行Hash计算,然后再保存到路由器配置文件中
远程安全访问路由器
管理员为增强路由器的安全管理,使用SSH替换Telnet
路由器信息交换认证
路由器常用MD5-HMAC来实现
电子邮件安全应用 参考-PGP协议