导图社区 信息安全(大学基础)
适用大学本科,计算机、数学、信计等方向小伙伴,内容较全面,需要的小伙伴根据自己掌握要求自行调整
编辑于2020-07-10 14:49:18信息安全
第一章 引论
信息系统的形式
信息
信息安全的主要目标
信息保密
计算机安全
网络安全
安全的本质
“如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏: 相反,如果把- -封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才安全."-Bruce Schneier 用兵之法:无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。-《孙子兵法》
安全攻击
危及信息系统安全的活动
常见的安全攻击
消息内容的泄漏:消息的内容被泄露或透露给某个非授权的实体 流量分析:通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的 篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序 伪装:指一个实体冒充另一个实体 重放:将获得的信息再次发送以期望获得合法用户的利益 拒绝服务:指阻止对信息或其他资源的合法访问
非法窃听、破坏、截取、篡改
种类
主动攻击
篡改或者伪造信息、 改变系统的状态和操作 威胁信息的完整性、可用性和真实性
被动攻击
●对传输进行窃听和监测 ●获得传输的信息,不对信息作任何改动 ●威胁信息的保密性
安全机制
阻止安全攻击及恢复系统的机制
特定的安全机制:与安全服务有关
加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证
普遍的安全机制:与管理有关
可信功能、安全标签、事件检测、审计跟踪、安全恢复
安全目标与需求
保密性
确保信息只能被授权人访问
完整性
信息在生成传输、储存和使用过程中没有被篡改、丢失等
可用性
可追溯性
确保实体的行动可被跟踪、可鉴别、不可否认
保障
系统具有足够的能力保护无意的错误以及能够抵抗故意渗透
安全需求之间的关系
安全服务模型
安全服务
安全服务与安全需求的关系
网络安全模型
网络访问信息系统安全模型
网络安全协议
第二章 数论
数论
因子
欧几里得算法
素数
同余与模运算
逆元
拓展欧几里得算法
快速指数模运算
费马定理和欧拉定理
素性测试
中国剩余定理
离散对数
本原根
模指数运算
模指数运算的逆问题
代数基础
群
环
域
有限域
域上多项式
计算复杂性理论
问题复杂性
算法复杂性
单向函数
第三章 古典密码
DES加密
明文(64位二进制)
初始置换
初始置换表(64位)
分上部分为L0(32位) 下部分R0(32位)
16轮加密
0.L1=R0
1.R0进行拓展置换E(48位)
拓展置换E表
2.R0与K1进行异运算(48位)
3.S盒运算(32位)
8个S盒(6位→4位)
4.置换函数P(32位)
P置换表
扩散左右
5.与L0进行异或运算得最终R1(32位)
将L16,R16互换,合并(32+32=64位)
逆初始置换
逆初始置换表(64位)
密文(64位二进制)
置换选择1
置换选择1表(56位)
分上部分为C0(28位) 下部分D0(28位)
注:个人感觉可部分C0、D0
16轮迭代轮数位移次数
1.根据不同的迭代轮数不同的移位次数进行移位(28+28=56位)
2.合并C0、D0,进行置换选择2,得到密钥K1 (48位)
重复1.2.得到16个48位子密钥
解密
反用子密钥,其余不变
参考网站:https://blog.csdn.net/yxtxiaotian/article/details/52025653
AES加密
明文(128位bit)
将明文分为明文块(128bit)
按字节排列为4行的矩阵,称为状态(State)数组
轮密钥加
轮加密
字节代换
明文转化为十六进制
经过S盒(16*16)非线性置换
行移位
第一行保存不变,第二行循环左移1个字节,第三行循环左移2个字节,第四行循环左移3个字节(128bit)
列混淆
利用GF(28)域上算术特性的一个代替(182bit)
轮密钥加
128位明文与128位子密钥按位异或
密文(64位二进制)
密钥的长度可以128位(10轮加密,11个组密钥),192(12轮,13组子密钥),256(14轮,15组子密钥)
原始种子密钥
按字节排列为4行的矩阵,称为状态(State)数组,按列依次为W0、W1...
轮密钥
密钥拓展
解密
解密为加密的逆变换
流密码(序列密码)
一次一密密码
OTP特点
加解密的操作相同:逐比特异或
密钥流是真随机序列
双方密钥流相同
OTP优点
加密速度快
无条件安全
OTP缺点
双方实现长度长且相等的真随机密钥流是非常困难的
折中,流密码
流密码基本原理
短的密钥k,经密钥流发生器,产生长的密钥流ki; 流密码:密钥编排复杂,加解密较简单
同步流密码
密钥流产生独立与密文和明文
精确同步
相同种子密钥和初始状态, 产生相同密钥流
对位置敏感
自同步流密码
密文参与密钥流运算
密钥流生成器
安全特性完全取决于所产生的密钥流的特性
生成器只具有有限状态,产生的序列具有周期性,不是真正的随机
好的密钥流
加密序列周期长
尽可能接近真正的随机数流
种子密钥足够长(>128位)
常见方法
移位寄存器
结构简单,易于实现且运行速度快
组成
线性移位寄存:驱动部分
非线性组合函数:非线性组合部分
反馈移位寄存器
反馈函数
线性函数:线性寄存器
非....:非...
有周期性
作业四
RC4算法
同步流密码
基于非线性数据变换的流密码
以一个足够大的数据表为基础
可变密钥长度,面向字节操作(自己一般8位)
流密钥生成
密钥调度算法(KSA)
设置数据表S的初始排练
伪随机产生算法(PRGA)
选取随机元素并修好S的原始排列顺序
算法步骤
①计算初始化后的S表
②计算密钥K,化为二进制(位数与明文相等)
③与明文进行异或运算
作业四
随机数的产生
随机性
不可预测性
伪随机数发生器
第四章 公钥密码技术
为了解决对称密码技术中最难解决的两个问题
密钥分配问题
不能实现数字签名
公钥密码是基于数学函数 (如单向陷门函数)
对称密码基于代换和置换
密钥
公钥
可以被任何人知道
加密消息、验证签名
私钥
自己知道
解密消息、签名
任何一个都可以用来加密,另一个解密
模型
公钥加密模型
公钥认证模型
公钥密码体制的保密和认证
先用发送方私钥加密,在用接收方公钥加密
公钥密码系统满足的要求
公钥密码系统满足的要求 ●同一-算法用于加密和解密,但加密和解密使用不同的密钥 ●两个密钥中的任何一个都可用来加密,另一一个用来解密加密和解密次序可以交换。 ●产生一对密钥(公钥和私钥)在计算上是可行的 ●已知公钥和明文,产生密文在计算上是容易的 ●接收方利用私钥来解密密文在计算_上是可行的 ●仅根据密码算法和公钥来确定私钥在计算上不可行 ●已知公钥和密文,在不知道私钥的情况下,恢复明文在计算上是不可行的。
单向陷门函数
单向函数:计算函数值是容易的,而计算函数的逆是不可行的
安全强度取决于它所依据的问题的计算复杂度
公钥密码分析
穷举搜索攻击
●公钥密码体制的密钥长度已经足够抵抗穷举攻击,但也使它加密和解密速度变慢 ●一般用于加密小数据,如会话钥,目前主要用于密钥管理和数字签字。
适合加密小数据
大数据:用对称密码较快
从公钥计算出私钥
目前,没有在数学上证明出不可行
穷举消息攻击
用公钥对所有可能明文加密,与密文对比
解决方法:在发送的消息后添加一些随机位
RSA密码
简介
分组密码
安全性:基于大合数的质因子分解问题的困难性。
(合数指自然数中除了能被1和本身整除外,还能被其他数(0除外)整除的数)
明文和密文是0到n-1之间的整数,通常n的大小为1024位二进制数或309位十进制数
算法描述
密钥的产生
加解密过程
签名
证明
例题
算法的安全性
穷举攻击
最基本的攻击,尝试所有可能的私钥
抵抗方法:使用大的密钥空间,位数越多越安全, 但增加了加解密的复杂性,密钥越大系统运行越慢
数字攻击
试图对两个素数乘积的分解
选择密文攻击
避免0/1出现
公共模数攻击
计时攻击
攻击者通过监视系统解密消息所花费的时间来确定私钥
抵御方法:采用不变的逆运算时间;随机延时
EIGamal密码
简介
安全性:依赖于计算有限域上离散对数这一难题
能用于数据加密和数字签名
算法描述
密钥的产生
加解密过程
签名
特点
需要说明的是,为了避免选择密文攻击,EIGamal是对消息m的hash值进行签名,而不是对m签名。 ●与RSA方法比较,EIGamal方法 具有以下优点:(1)系统不需要保存秘密参数,所有的系统参数均可公开; (2) 同一个明文在不同的时间由相同加密者加密会产生不同的密文 ●但ElGamal方法的计算复杂度比RSA方法要大。
椭圆曲线密码体制 ECC
定义在椭圆曲线点群上的离散对数问题的难解性
两个较著名的椭圆曲线密码系统:
一是利用EIGamal的加密法
二是Menezes-Vanstone的加密法
定义
椭圆曲线方程
实数域上椭圆曲线举例
Abel群
有限域上的椭圆曲线
素域上的运算规则
加法规则
倍加规则
例题

例题

GF(2m)上的运算规则
加法规则
倍加规则
例题
椭圆曲线密码算法
基于椭圆曲线上点群的离散对数问题
EIGamal的椭圆曲线密码算法
密钥产生
加解密
例题

在运算规则下进行
Menezes-Vanstones椭圆曲线密码
密钥产生
加解密
椭圆曲线的性能
1.椭圆曲线密码体制的安全性是建立在椭圆曲线离散对数的数学难题之上 2.椭圆曲线离散对数问题被公认为要比整数分解问题(RSA方法的基础)和模p离散对数问题(DSA算法的基础)难解得多 3.目前解椭圆曲线上的离散对数问题的最好算法是Pollard rho方法,其 计算复杂度上是完全指数级的 4.ECC算法在安全强度、加密速度以及存储空间方面都有巨大的优势。如161位的ECC算法的安全强度相当于RSA算法1024位的强度
公钥密码体制
公钥分配
对称密码体制的密钥分配必须同时确保密钥的秘密性、真实性和完整性
公开密钥密码体制中有两个密钥, 私钥不需要进行分配
公钥密码体制,只需确保公钥的真实性和完整性,
公钥的分配方法:公开发布、公用目录表、公钥授权和公钥证书
公开发布
用户将自己的公钥发给其他用户或广播给某一团体
缺陷:任何人都可伪造这种公开发布
共用目录表
公用目录表的建立、维护以及公钥的分布由某个可信的实体或组织承担,称这个实体或组织为公用目录的管理员
共用动态目录表
●目录中有两个数据项:一是用户名,二是用户的公开钥 ●用户亲自或以安全的认证通信在管理者那里为自己的公开钥注册 ●用户可以随时用新密钥替换现有的密钥 ●管理员定期公布或定期更新目录表 ●用户可通过电子手段访问目录表
用户名
公开钥
管理员
公钥授权
挑战应答
公钥证书
用户通过交换公钥证书来相互交换自己的公钥
证书权威中心CA
证书由CA的私钥签名,用户用CA的公钥验证
利用公钥密码分配对称密钥
相互认证,避免受中间人攻击
先认证,再发送会话钥(即对称密钥)
Diffie-Hellman密钥交换
第八章 公钥基础设施 PKI
PKI的概念
利用公钥密码理论和技术为网络安全应用提供安全服务的基础设施
采用数字证书对公钥进行管理
●PKI采用数字证书对公钥进行管理,通过第三方的可信任机构(认证中心,即CA) , 把用户的公钥和用户的其他标识信息捆绑在一起。
主要目的
●PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密、数字签名技术等多种密码技术,从而保证网上数据的安全性。
通过自动管理密钥和证书
PKI提供的安全服务
认证性:认证服务向接收方保证消息来自于所声称的发送方。
实体认证
数据源认证
数据保密性:
防止传输的信息收到被动攻击
DES、AES
数据完整性:
保证消息在通信中没有被攻击者篡改
Hash函数、sha256、MD5
不可否认性
防止信息发送方或接收方否认传输或接受过某条消息
数字签名
访问控制
限制和控制通过通信连接对主机和应用进行存取的能力。
PKI涉及的密码技术
对称和非对称加/解密
消息验证码与散列函数
数字签名
数字信封
双重数字密码(电子商务较多)
发送者需要发送两组相关的信息给接收者,对这两组相关信息,接收者只能解读其中的一-组,而另一组只能直接转发给第三方接收者。这种应用中使用的两组数字签名称为双重数字签名。
SET协议
买家(持卡人)
商家
银行
PKI组成
认证机构CA:核心组成部分
是证书的颁发机构
负责产生、分配并管理数字证书
认证机构的职能
认证机构的职责 ●验证并标识证书申请者的身份; ●确保CA用于签名证书的非对称密钥的质量; ●确保整个认证过程的安全性,确保签名私钥的安全性; ●证书资料信息(包括公钥证书序列号、CA标识等)的管理; ●确定并检查证书的有效期; ●确保证书主题标识的唯一性,防止重名; ●发布并维护作废证书列表; ●对整个证书签发过程做日志记录; ●向申请人发出通知。
密钥对的生成
数字证书
证书库
证书撤销
CRL
密钥备份与恢复
CA自身根密钥
用户密钥
PKI应用接口
完成证书的验证为所有应用提供一致、 可信的方式使用公钥证书; . 以安全、一致的方式与PKI的密钥备份与恢复系统交互,为应用提供统的密钥备份与恢复支持 在所有应用系统中,确保用户的签名私钥始终在用户本人的控制下; 根据案情策略自动为用户更换密钥,实现密钥更换的自动、透明与一致; 为方便用户访问加密的历史数据,向应用提供历史密钥的安全管理服务; 为所有应用访问统一的公钥证书库提供支持; 可信、-致的方式与证书撤销系统交互,向所有应用提供统一的证书撤销处理服务; 完成交叉证书的验证工作,为所有应用提供统一模式的交叉验证支持 ; 支持多种密钥存储介质; 提供跨平台服务。
PKI的功能
证书的管理
证书的申请和审批RA
证书的签发CA
证书格式符合X.509 V3
CA对证书进行数字签名
发放方式
离线方式
在线方式
证书的查询和获取
发送者发送签名信息时,附加发送自己的证书;
单独发送证书信息的通道;
可从访问发布证书的目录服务器获得;
从证书的相关实体处获得。
证书的撤销
CRL
OCSP
密钥的管理
密钥的产生和分发
用户公/私钥对的产生、验证及分发:
1.用户自己产生
2.由代理产生
密钥的备份和恢复
密钥的自动更新
密钥历史档案管理
保留历史密钥,进行认证
自动更新
交叉认证
交叉证书
每个CA签发一张包含自己公钥的证书,该证书称为交叉证书。
验证已由交叉认证的CA签发的用户证书的有效性。
安全服务
身份认证
采用数字签名
完整性
采用安全的散列函数
数字签名技术
机密性
是一个框架结构
不可否认性
基于数字签名
时间戳
数据的公正性服务
信任模型
认证机构的严格层次结构
树
分布式信任结构
把信任分散到两个或更多个CA上
Web模型
依赖于浏览器建立
以用户为中心的信任模型
没有专门的CA中心,每个用户建立一个信任网
标准
X.509
第七章 网络安全协议
网络安全协议
基于密码学的通信协议
按照功能分类
密钥交换协议
认证协议
认证和密钥交换协议
常见的网络安全协议
网络层
IPSec
传输层
SSL/TLS
应用层
PGP
子主题
认证协议
基于对称密码(共享密钥)的认证协议
基于公钥密码的认证协议
应用层
needham-schroeder协议
基于对称密码(共享密钥)的认证协议
Kerberos协议
基于可信的第三方的认证系统
基于needham-schroeder协议的对称密码认证协议
Kerberos服务器
认证步骤
传输层
SSl协议
概述
体系
SSL握手协议
SSL修改密文协议
SSL告警协议
HTTP
SSL记录协议
工作流程
先握手
使用公钥认证协议
协商加密算法和密钥
SSL记录协议
使用对称密钥加密(握手产生)
提供了完整性、保密性支持
工作过程
分片
压缩(可选)
增加MAC
加密
增加SSL记录首部
握手协议
SSL握手协议使用使用公钥加密算法
SSL最复杂的部分,最先开始工作
用于鉴别初始化和传输密钥
握手过程
五步
SSL协议的优点
机密性、完整性、鉴别
缺点:
对系统要求高资源开销
不能保证信息的不可抵赖性
展示内容较长,审核无法通过
网络层
路由器中保护子网、主机
IPSec协议
IPSec协议组
网络认证协议 AH
提供数据源认证和完整性保证
不能提供保护
封装安全载荷协议 ESP
提供机密性和完整性保护
密钥管理协议 IKE
为AH和ESP提供密钥交换支持
网络认证及加密算法
安全体系结构
安全关联 SA
SA是单向的
AH协议
AH的功能
AH的两种模式
隧道模式中,复制原始IP协议头, 将复制的IP协议头移到数据报最左边作为新的IP协议头
AH的格式
认证算法
ESP协议
功能
两种模式
格式
加密算法和认证算法
ESP处理
IKE协议
协商过程
PGP(考原理)
加密、签名
功能
鉴别
机密性
考描述概念、因果
密钥管理
第六章身份认证与访问控制
身份认证
认证
消息认证:保证消息完整性和抗否认性
身份认证:鉴别用户身份,包括识别和验证; 是整个信息安全系统体系和访问控制的基础,是安全系统中第一道关卡
单向认证和双向认证
软件和硬件
单因子和双因子
静态和动态
认证手段:用户知道的或拥有的或本身特征
身份认证的基本方法
用户名/密码方式
基于用户所知道的
优点:简单可信
缺点:单因素,安全性依赖于密码,容易被截获,极不安全
IC卡
基于用户所拥有
优点:硬件,不可复制性,
缺点:IC卡数据是静态的,通过内存扫描或网络监听等技术易截获
动态口令方式
动态密码卡
优点:一次一密,无法预测
缺点:客户端和服务端的时间或次数不能保持良好的同步; 获取密码期间可能被攻击;
生物特征认证方式
人体特征
优点:使用者几乎不能被仿冒
缺点:昂贵;不够稳定
USB Key认证方式
软硬件结合,一次一密的强双因子认证模式 内置单机片或智能卡芯片,内置密码学算法
两种模式
优点:便携,方便,低成本,安全可靠
常用身份认证机制
口令认证
用户将口令传给计算机; 计算机完成口令单向函数计算(系统存储的密码文件); 并和机器存储的值(hash值)比较
单向认证:系统对用户认证,不能确认系统真伪
一次性口令
每次两端共同拥有一串随机口令
基于DCE/Kerberos的认证机制
双向身份认证
强调客户机对服务器的认证
kerberos是一种为网络通信提供可信的第三方服务的,面向开放系统的认证机制
安全等级
一,只在网络开始连接是认证
二,安全消息传递
三,私有消息传递
基于公共密钥的认证机制
使用符合X.509的身份认证
必须有第三方的授权证明中心为用户和服务端签发身份证明
优点:非常安全的认证形式
缺点:复杂,交流次数多,计算量大
基于挑战/应答的认证机制
服务器给客户端发一个不同的“挑战”字串,客户端收到后“应答”
过程
客户向客户端发起请求
认证服务器从数据库查询是否合法
子主题
客户响应,包括认证的标识符.....的hash值
提问-握手认证协议CHAP
认证过程CHAP
优点
子主题
子主题
不足
CHAP认证的关键是秘诀
子主题
子主题
OpenID与OAuth认证协议
OpenID
开放的,基于URI/URL的,去中心化的 身份认证协议,也是一个开放的标准
第三方用户登入
实现跨域的单点登录
定义3个角色一个标识符
1.终端用户
2.身份提供者IDP
3.服务提供者RP
4.身份标识页
工作流程
流程图
交互过程
OAuth
开放的授权协议, 目标是为了授权第三方在可控范围下访问用户资源
授权服务,不同于OpenID但与OpenID相辅相成, 是为了让用户授权一个应用程序去访问用户的信息
定义4个角色
1.资源所有者
2.客户端
3.资源服务器
4.授权服务器
工作流程
两者互补,一般支持OpenIDdw服务都会使用到OAuth
2.访问控制概述
访问权限
访问控制的任务
根据一定原则,控制用户访问权限
可以看什么,修改什么
是实现保密性,安全性的重要手段
访问控制概念
主体
访问的发起者
人,进程,设备
客体
包含或接受信息的被动客体
主体客体会互相转换
访问
访问控制
规定主体对客体的访问的限制
密码,日记....
基础安全机制
访问控制(了解即可)
入网访问控制
第一层访问控制
网络权限控制
不同用户组被赋予不同的权限
受托者指派
继承权屏蔽(IRM)
目录级控制
控制用户对目录,文件,设备的访问
八种权限:
读,写,创建,删除,修改,文件查找,访问控制
属性控制
网络服务器的安全控制
访问控制原理
鉴别
验证主体的合法身份
授权
限制用户可以对某一类型的资源进行何种类型的访问
访问控制矩阵
三元组(S,O,A)
S:主体
O:客体
A:属性
3.三种访问控制策略
1.自主访问控制(DAC)
主体能把访问权自主地授予其他主体
控制是自主地
用户可以针对被保护对象制定自己的保护策略
学生信息管理
拥有者:教务处
教务处授权访问(授权表)
学生只可以查看自己的
老师可以查看学生的
优点:灵活性,易用性,可扩展性
缺点:控制是自主的,带来了严重的安全问题
权限的传递
2.强制访问控制(MAC)
根据系统本身策略, 对用户访问权限进行强制性的控制
通过安全标签来确定是否授予用户对资源的访问
很强的等级划分,用于军事用途
用户和资源都进行等级和属性划分
相应级别用户只能访问相应等级及以下资源
3.基于角色的访问控制(RBAC)
传统的访问控制方法问题
主体始终是与对应的实体捆绑
用户大使管理复杂,且易出错
难以实现分层管理
基本思想
在用户和访问权限之间引入角色概念
子主题
基本概念
许可(权限)
角色
会话
活跃角色
基本模型
根据角色分配权限
控制特点
通过对某个角色授权,实现对一组用户授权, 简化了系统的授权机制
很好描述角色层次关系
可以实现最小特权原则
可用于职责分离的策略
第五章 消息认证与数字签名
往往安全性比保密性更重要
认证
认证码
提供技术为信息提供认证的标签
类似蜡封技术、标签技术
认证是防止主动攻击的重要技术
伪装
伪装:攻击者生成一一个消息并声称这条消息是来自某合法实体,或者攻击者冒充消息接收方向消息发送方发送的关于收到或未收到消息的欺诈应答
内容修改
对消息内容的修改,包括插入、删除、转换和修改
顺序修改
对通信双方消息顺序的修改,包括插入、删除和重新排序
计时修改
对消息的延迟和重放
认证的目的
实体认证
验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别。
消息认证
验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等
保密和认证的关系
保密无法提供认证,认证无法提供保密
但如果获得的是有意义正确的正确字符,此时加密函数就可以认证
认证系统模型
认证函数
加密函数
消息认证码MAC
MAC函数C不要求可逆性
密钥K定长,多对一函数:要求密钥长度足够长才能避免攻击
结合加密函数
MAC的安全要求
多对一,因此会存在不同的消息对应相同的MAC
穷举攻击
MAC函数的作用包括
A.接收者可以确信消息末被改变
B. MAC函数类似于加密函数但不需要可逆性
为了认证不是为了保密,不需要解密
C.如果消息中包含顺序码,则接收者可以保障信息的正常顺序
D.接收者可以确信消息来自所声称的发送者
性质
基于DES的消息认证码
散列函数(Hash函数)
唯一H值,类似指纹
安全的Hash函数H的要求

一般结构

和其他密码函数结合

安全要求
单向性
抗弱碰撞性
抗强碰撞性
生日攻击
生日攻击通过比较散列值进行攻击。
生日悖论

Yuval的生日攻击
例子

中间相遇攻击(了解)
比较连接变量中的中间变量进行攻击
单纯使用HASH函数不可以防止恶意篡改
无密钥,只提供认证,无法保持完整性;
需要和其他密码算法一起使用
Hash函数
MD5
算法步骤
注意:一定要填充
循环散列计算 每组4轮16步
步结构
位逻辑运算
SHA-512
改造MD5而来
算法步骤
主循环
消息调度算法
轮函数
HMAC(了解)
设计目标
结构
实现方案
数字签名
避免栽赃和抵赖
功能:解决否认、伪造、冒充、篡改
需满足条件

SChnorr数字签名
签名
验证
RSA数字签名(了解)
DSA
只提供数字签名,无加密功能
签名
验证
安全性建立在求解离散对数难题之上;有效性完全依赖于签名方的密钥
常用的数字签名算法有
RSA
DSA
Hash不行,只能认证,不能单独使用
仲裁数字签名
步骤
盲签名
性质
0.满足一般的数字签名条件
1.签名者不知道其所签名的消息的具体内容。
2.签名消息不可追踪,即当签名消息被公布后,签名者无法知道这是他哪次的签署的。
类似在封好的信封内放入复写纸,在信封上签名
步骤
好的盲签名的性质
不可伪造性
:除了签名者本人外,任何人都不能以他的名义生成有效的盲签名。
不可抵赖性
:签名者- -旦签署了某个消息,他无法否认自己对消息的签名。
盲性
:签名者虽然对某个消息进行了签名,但他不可能得到消息的具体内容。
不可跟踪性
:一旦消息的签名公开后,签名者不能确定自己何时签署的这条消息。
代理签名
●代理签名的目的是当某签名人因某种原因不能行使签名权力时,将签名权委派给其他人替自己行使签名权。由原始签名者(部分)授权代理签名者,使代理签名者产生代替原始签名的签名就是代理数字签名。 ●这个概念是由Mambo , Usada和Okamoto于1996年首先提出的,并且给出了一个代理签名方案。
MUO代理数字签名
系统参数
步骤
代理签名的条件
假设A委托B进行代理签名,则签名必须满足三个最基本的条件: ( 1 )签名接收方能够像验证A的签名那样验证B的签名; ( 2 ) A的签名和B的签名应当完全不同,并且容易区分; ( 3 ) A和B对签名事实不可否认。