• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

学习笔记---密码学

武飞扬头像
yolo***
帮助1

分组密码(对称密码)

DES

S盒代换:输入abcdef,则以af为行号,bcde为列号
明文、密文均为64位
密钥为56位,8位奇偶校验位

  1. 密钥太短经不起穷举攻击
  2. 存在弱密钥和半弱密钥

3DES

两种加密方式:
• 第一、三次加密为同一密钥,有效密钥长度:112(28位奇偶校验)
• 三次加密均为不同密钥,有效密钥长度:168(3
8位奇偶校验)
安全强度较高,可抵抗穷举攻击,但速度较慢
中国人民银行的智能卡技术规范支持3DES算法

IDEA

算法密钥为128位,明文、密文分组长度为64位
已应用于PGP中(优良保密协议、加密软件)

AES

与3DES一样安全,但比3DES快
AES与DES一样为多轮迭代处理,但AES的明文、密钥长度可灵活组合。
AES明文、密钥长度:128、192、256位

SM1

分组、密钥长度均为128位

SM4

分组、密钥长度均为128位
用于无线局域网产品
可抵抗差分攻击、线性攻击
32轮非线性迭代结构

Hash函数(哈希函数、散列函数)

用于构建数据的“指纹”,标识数据;
主要用于数据完整性、数字签名、消息认证等
将任意长度的消息输出为定长消息(报文摘要)
雪崩效应:指当明文发生微小的改变时,密文会出现剧变;是分组密码、Hash函数的理想属性。

MD5

消息分组长度为512比特,生成128比特的摘要。

SHA-1

长度小于2^64比特的任意消息,输出160比特的摘要;
DSS数字签名标准的核心是DSA数字签名算法,该签名算法中的杂凑函数采用SHA-1。

SM3

长度小于2^64比特的任意消息,输出256比特的摘要;
成为国际标准;
用于数字签名和验证、消息认证码的生成与验证、随机数的生成。

公钥密码体制(非对称)

加密、解密密钥为不同算法,为非对称加密算法,又称公钥密码体制。
私钥用于解密和签名,公钥用于加密和认证。
这种密码系统需要单向陷门函数来构造,y=f(x)存在一个Z(陷门)使得知道Z才可以很容易计算出X,否则通过y想要计算出x很难;而陷门Z相当于私钥。

RSA

RSA可同时实现数字签名和数据加密
公钥为e,私钥为d,n=pq,ed mod (p-1)(q-1)=1,加密:C=M^e mod n,解密:M=C^d mod n,签名:M^d mod n,验证签名:(Md)e mod n
RSA的安全性取决于n的分解难度,n越大分解越难,目前取1024位以上比较安全。

Diffie-Hellman与ElGamal体制

Diffie-Hellman用于完成通信双方的对称密钥交互,在不安全环境下也不会造成密钥泄露
ElGamal是改进Diffie-Hellman的,基于离散对数问题上的公开密钥密码体制

椭圆曲线与SM2

椭圆曲线计算比RSA复杂得多,因此密钥短于RSA
160位得椭圆曲线密码相当于1024位RSA的安全性
我国第二代居民身份证使用的是256位的椭圆曲线密码
SM2:椭圆曲线公钥密码算法,用于商密中替换RSA算法

数字签名

明文摘要加密后与明文一起发送,接收方通过解密摘要和对明文进行摘要,两摘要做比对
优点:实现信息身份认证、信息完整性检查(防篡改)、信息发生不可否认性(抗抵赖)
缺点:原文信息不加密,无法保证对方能收到信息,接收方身份不做验证
常用的实现方法:公钥密码体制和安全单向散列函数的基础上,典型技术有RSA、ElGamal、DSS、Rabin等

SM9

基于双线性对的标识密码算法
无需申请数字证书,利用用户身份标识生成公、私密钥对
可用于数据加密、数字签名、密钥交换以及身份认证等

国家商用密码

SM1 对称加密算法,分组、密钥长度均为128位
SM4 对称加密算法,分组、密钥长度均为128位
用于无线局域网产品
可抵抗差分攻击、线性攻击
32轮非线性迭代结构
SM3 杂凑算法
SM2 椭圆曲线公钥密码算法,替代RSA
SM9 标识密码算法

密码管理

密码管理过程

密钥管理

包括密钥的产生、存储、分发、组织、使用、停用、更换、销毁、审计等
原则:全程安全原则、最小全力原则、责任分离原则、密钥分级原则、密钥设定与更换原则等

密码管理政策

密码实行分类管理,分为核心密码、普通密码和商用密码
核心、普通密码用于国家秘密信息,核心–最高为绝密级,普通–最高为机密级

密码测评

对密码产品的安全性、合规性进行评估
负责密码测评工作的部门是商用密码检测中心

对称密钥分配(Kerberos)

主要用于身份鉴别,实现单点登录
Kerberos分配密钥时使用AES、DES等对称密钥加密
由三部分组成:鉴别服务器AS(密钥分配中心KDC)、票据授予服务器TGS、应用服务器
TGS授予的票据中包含发送人身份和会话密钥
流程分6步,最后一步,应用服务器把时间戳加1证实收到票据,且时间戳使用Kab加密

非对称密钥分配

可不保护机密性,但真实性和完整性需要保护
采用数字签名的手段分配公钥密码
签证机构CA签名的信息集称为证书

数字证书

公钥基础设施PKI,用来进行公钥证书的发放、分发和管理
由证书申请者、RA注册中心、CA认证中心、证书库和证书信任方组成
RA:信息审查,确保证书申请者的身份信息无误
CA:独立的可信第三方,签发数字证书,声明证书持有者的身份和公钥
证书的作用:一个权威的中间部门颁发证书,确认其身份,且该证书中包含该权威机构的数字签名,保证该证书确实是权威机构所发
每个用户都有一个私钥用于解密和签名,一个公钥用于加密和验证
X.509格式:数字证书的格式,包含在证书中的数据域有证书、版本号、序列号、签名算法、颁发者、有效期、使用者、使用者公钥信息、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展项、证书签名(发证机构)。
证书发放,证书申请得到RA的许可后,由证书授权中心CA发放并存档入库;证书链服务使不同认证中心的证书的信息交换实现。
证书吊销,由RA审查撤销请求,CA或CRL修改证书状态并签发新的CRL
证书吊销后,如果信息接收方忽略了CRL的查看,则证书还是会被正常使用
证书验证,可通过3个方面:证书的有效期,查看CRL或OCSP确定证书是否被吊销,验证证书是否上级CA签发的
CRL:证书撤销列表
OCSP:在线证书状态协议

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgfjfae
系列文章
更多 icon
同类精品
更多 icon
继续加载