摘要:一密碼學(xué)的術(shù)語分類術(shù)語密碼體制明文空間密文空間密鑰空間加密算法和解密算法五部分構(gòu)成??驴嘶舴蛟瓌t是現(xiàn)代密碼學(xué)設(shè)計的基本原則。特性散列函數(shù)特性消息的長度不受限制。
一、密碼學(xué)的術(shù)語、分類 1、術(shù)語
密碼體制:明文空間、密文空間、密鑰空間、加密算法和解密算法五部分構(gòu)成。 密碼協(xié)議:有時稱為安全協(xié)議,指以密碼學(xué)為基礎(chǔ)的消息交換的通信協(xié)議,目的是在網(wǎng)絡(luò)環(huán)境 中提供各種安全服務(wù),密碼協(xié)議和密碼算法同等重要,是密碼學(xué)研究的兩大課題。 密碼系統(tǒng):用于加密解密的系統(tǒng),加密時,通過輸入明文和密鑰,加密后輸出密文;解密時,通 過輸入密文和解密密鑰,輸出明文。一個密碼系統(tǒng),由信源、加密變換、解密變換、信宿和攻擊 者組構(gòu)成。 柯克霍夫原則:數(shù)據(jù)的安全基于密鑰而不是算法的保密。系統(tǒng)的安全信,取決于密鑰,對密鑰保 密,對算法公開??驴嘶舴蛟瓌t是現(xiàn)代密碼學(xué)設(shè)計的基本原則。2、分類
2.1、按時間劃分: 古典密碼、現(xiàn)代密碼;古典密碼以字符為基本加密單元,現(xiàn)代密碼:以信息塊為基本加密單元。 2.2、按密鑰劃分: 受限制的算法、基于密鑰的算法; 受限制的算法:算法的保密性基于保持算法的秘密,一般不建議; 基于密鑰的算法:算法的保密基于密鑰的保密,正是現(xiàn)代密碼學(xué)的主要特征。 2.3、按密碼體制劃分: 對稱密碼體制、非對稱密碼體制; 對稱密碼體制:加密與解密密鑰相同, 非對稱密碼體制:加密密鑰和解密密鑰不同,密鑰分為公鑰與私鑰,公鑰對外公開, 私鑰對外保密。 2.4、按明文的處理方法劃分: 分組密碼、流密碼; 分組密碼:用同一密鑰算法對每一塊加密,輸出的也是固定長度的密文,多用于網(wǎng)絡(luò)加密。 流密碼:又稱序列密碼,加密時每次加密一位或一個字節(jié)的明文,一般在手機(jī)系統(tǒng)中使用, 比較著名的流密碼有RC4.二、散列函數(shù) 1、概念
在對稱密碼體制中,以流密碼實(shí)現(xiàn)的方式,需要驗證信息的完整性,這種技術(shù) 就是散列函數(shù)提供的消息認(rèn)證技術(shù)。2、作用
散列函數(shù)主要作用不是完成數(shù)據(jù)的加密和解密的,只用來驗證數(shù)據(jù)的完整性, 通過給數(shù)據(jù)創(chuàng)建“數(shù)字指紋”(散列值)如果消息在傳遞過程中被篡改,則該消息不能與 獲得的數(shù)字指紋匹配。3、特性:散列函數(shù)特性
1、消息的長度不受限制。 2、對于給定的消息,其散列值計算是很容易的。 3、如果兩個散列值不相同,則這兩個散列值的原始消息也不同,這個特性使得散列函數(shù)有確定性的結(jié)果。 4、散列函數(shù)的運(yùn)算過程是不可逆的,這個特性稱為函數(shù)的單向性。 5、對于一個已知的消息及其散列值,要找到另一個消息使其獲得相同的散列值是不可能的,這種特性稱為抗弱碰撞性,防止信息被偽造。 6、任意兩個不同消息的散列值一定不同,這個特性稱為抗強(qiáng)碰撞性。4、應(yīng)用
散列函數(shù)廣泛用于信息完整性的驗證,是數(shù)據(jù)簽名的核心技術(shù),散列函數(shù)的常用算法有MD(消息摘要算法) 、 SHA(安全散列算法)、以及Mac(消息認(rèn)證碼算法)三、數(shù)字簽名 1、概念
通過散列函數(shù)可以保證數(shù)據(jù)內(nèi)容的完整性,但這遠(yuǎn)遠(yuǎn)不夠,此外還需要保證數(shù)據(jù)來源的可認(rèn)證性和數(shù)據(jù)發(fā)送行為的不可否認(rèn)性。 完整性、可認(rèn)證性和不可否認(rèn)性正是數(shù)字簽名的主要特征。 數(shù)字簽名離不開非對稱密碼體制,簽名算法受私鑰控制,且由簽名者保密; 驗證算法受公鑰控制,且對外公開。2、數(shù)字簽名滿足以下三個條件
1、簽名者任何時候都無法否認(rèn)自己曾經(jīng)簽發(fā)的數(shù)字簽名 2、信息接收者能夠驗證和確認(rèn)收到的數(shù)字簽名,但任何人無法偽造信息發(fā)送者的數(shù)字簽名 3、當(dāng)收發(fā)雙方對數(shù)字簽名的真?zhèn)萎a(chǎn)生爭議時,通過仲裁機(jī)構(gòu)(可信賴的第三方)進(jìn)行仲裁。3、數(shù)字簽名規(guī)范
私鑰用于簽名,公鑰用于驗證,私鑰和公鑰成對出現(xiàn),公鑰加密的消息只能用私鑰來解, 私鑰加密的消息只能由公鑰來解。4、單向認(rèn)證和雙向認(rèn)證
1、單向認(rèn)證:由于算法、密鑰公開,任何一個已獲得公鑰的竊聽者都可以截獲到乙方發(fā)送的消息, 替換成自己的消息發(fā)送給甲方,而甲方無法辨別消息是否來自乙方。這種認(rèn)證方式屬于單向認(rèn)證。 2、雙向認(rèn)證:如果有兩套公私鑰,甲乙雙方都對數(shù)據(jù)進(jìn)行簽名及驗證就可以避免這一問題,這種 認(rèn)證方式屬于雙向認(rèn)證。四、PKI加密和簽名 1、簽名
使用私鑰加密,公鑰解密2、加密
用公鑰加密,私鑰解密3、使用情景
如果A想給B發(fā)一個安全的保密的數(shù)據(jù),那么應(yīng)該AB各自有一個私鑰, A先用B的公鑰加密這段數(shù)據(jù),再用自己的私鑰加密這段加密后的數(shù)據(jù)。 最后再發(fā)給B,這樣確保了內(nèi)容即不會被讀取,也不會被篡改。 加解密過程: 1. A用B的公鑰加密數(shù)據(jù) --加密 2. A用自己的私鑰加密這段加密后的數(shù)據(jù) --簽名 3. B用A的公鑰解密 --驗證簽名 4. B用自己的私鑰解密數(shù)據(jù) --解密五、公鑰基礎(chǔ)設(shè)施和密碼學(xué)的未來 1、概念
公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)是一個基于X.509的、用于創(chuàng)建、分配和撤回證書的模型。 PKI能為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名服務(wù)。 PKI由公鑰密碼技術(shù)、數(shù)字證書、證書認(rèn)證中心和關(guān)于公鑰的安全策略等基本成分共同組成,對密鑰和證書進(jìn)行管理。2、PKI的標(biāo)準(zhǔn)
RSA公司定義了PKCS(Public Key Cryptography Standard,公鑰加密標(biāo)準(zhǔn)),并定義了許多 加密組件,如數(shù)字簽名和證書請求格式:IETF(Internet Engineering Task Force,互聯(lián)網(wǎng) 工程任務(wù)組)和PKIWG(Public KeyInfrastructure Working Group)PKI工作組,PKCS共 有15項標(biāo)準(zhǔn)。 比較常用的標(biāo)準(zhǔn): PKICS#7:加密消息語法標(biāo)準(zhǔn) PKICS#10:證書請求語法 PKICS#12:個人信息交換語法標(biāo)準(zhǔn)3、PKI系統(tǒng)的組成
PKI系統(tǒng)由認(rèn)證中心(Certifiate Authority,CA)、數(shù)字證書庫(Certificate Respository,CR)、密鑰備份及恢復(fù)系統(tǒng)、證書作廢系統(tǒng)、應(yīng)用程序接口五部分組成。 認(rèn)證中心CA和數(shù)字證書庫CR是PKI技術(shù)的核心。 1、認(rèn)證中心CA功能: 證書發(fā)放、證書更新、證書撤銷、證書驗證 2、數(shù)字證書庫CR功能: 存儲已簽發(fā)的數(shù)字證書及公鑰、包括LDAP(Light Direct Access Protocol輕量級目錄訪 問協(xié)議)目錄服務(wù)器和數(shù)據(jù)庫。4、數(shù)字證書 1、概念
數(shù)字證書是網(wǎng)絡(luò)用戶身份的標(biāo)識,包括ID、公鑰和頒發(fā)機(jī)構(gòu)的數(shù)字簽名等內(nèi)容。其形式主要有X.509公鑰證書、SPKI(Simple Public Key Infrastructure,簡單PKI)證書、PGP(Pretty Good Privacy)證書和屬性(Attribute)證書。 其中X.509證書最為常見,通常所說的數(shù)字證書就是指X.509公鑰證書。2、PGP、OpenPGP與GPG
PGP使得一般人可以很容易的對數(shù)據(jù)文件、郵件進(jìn)行加密,其主要特點(diǎn)是在非安全的網(wǎng)絡(luò)環(huán)境下,使得從未謀面的人取得信任。相比與PKI, PGP不需要HTTPS、也不需要CA,僅僅需要一個可信賴的密鑰托管服務(wù)器。 由于PGP的廣泛應(yīng)用,形成一個最終的開放標(biāo)準(zhǔn)-OpenPGP。 GPG是實(shí)現(xiàn)了OpenPGP的免費(fèi)開源程序。3、X.509和PGP的區(qū)別
X.509 依賴CA的信任鏈,即群簽名,PGP不依賴于CA,依賴可信任的環(huán)簽名。 X.509主要應(yīng)用于可信任的、安全的環(huán)境中,如電子商務(wù)平臺等;PGP可用于不安全的網(wǎng)絡(luò)環(huán)境中,如郵件等。 PGP依賴于非公鑰體制,即公鑰對數(shù)據(jù)加密,私鑰對數(shù)據(jù)解密。 PKI是通過非公鑰體制進(jìn)行密鑰交換,轉(zhuǎn)而使用對稱密鑰完成加密操作。4、密碼學(xué)的未來
1998年DES方式加密的密鑰被破解。 2004年破解了MD5、HAVAL-128、MD4和RIPEMD被山東大學(xué)王曉云教授團(tuán)隊破解,MD5的破解預(yù)示著SHA-1算法的末日。 MD5和SHA-1的破解,動搖了目前數(shù)字簽名的理論根基,從理論上說數(shù)字簽名可以偽造。 密碼學(xué)在信息安全中越來越重要,已成為信息安全中不可或缺的一部分。密碼學(xué)的發(fā)展以密碼算法被破解而引發(fā)。
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/68666.html
摘要:時間年月日星期一說明本文部分內(nèi)容均來自慕課網(wǎng)。多用于網(wǎng)絡(luò)加密。散列函數(shù)函數(shù)或消息摘要函數(shù)主要作用散列函數(shù)用來驗證數(shù)據(jù)的完整性。 時間:2017年4月10日星期一說明:本文部分內(nèi)容均來自慕課網(wǎng)。@慕課網(wǎng):http://www.imooc.com教學(xué)示例源碼:https://github.com/zccodere/s...個人學(xué)習(xí)源碼:https://github.com/zccodere...
0.前言 最開始只是想整理一下密碼學(xué)課程的作業(yè),后面越寫越多,就索性寫成一篇入門的介紹。我會把自己對對稱加密的理解和一些作業(yè)的代碼串起來,力圖清晰明白地展示出來,文中所有代碼都放在我的Github上,如果有錯誤之處還請輕拍。 文章地址:https://gooong.cn/post/crypto... 代碼地址:https://github.com/Gooong/Cry... 1.對稱密碼基...
摘要:通過驗收后得到尾款。驗收測試項目型軟件交付之后,由甲方安排驗收產(chǎn)品型軟件由自己測試團(tuán)隊負(fù)責(zé)驗收。使用頻繁概要設(shè)計根據(jù)需求來設(shè)計軟件的框架數(shù)據(jù)庫完成軟件體系架構(gòu),技術(shù)選型。 ...
摘要:密碼學(xué)綜述密碼的基本功能機(jī)密性鑒別報文完整性不可否認(rèn)性基本模型算法分類消息編碼消息摘要對稱密碼非對稱密碼密鑰交換數(shù)字簽名密碼學(xué)五元組明文密文加密算法解密算法密鑰。 密碼學(xué)綜述 密碼的基本功能 機(jī)密性 鑒別 報文完整性 不可否認(rèn)性 基本模型 showImg(https://segmentfault.com/img/bVT5um?w=882&h=307); 算法分類 消息編碼:B...
閱讀 2764·2021-11-22 14:45
閱讀 913·2021-10-15 09:41
閱讀 1073·2021-09-27 13:35
閱讀 3696·2021-09-09 11:56
閱讀 2640·2019-08-30 13:03
閱讀 3203·2019-08-29 16:32
閱讀 3311·2019-08-26 13:49
閱讀 776·2019-08-26 10:35