密码学基础知识

密码是一种用来混淆的技术,它希望将正常的、可识别的信息转变为无法识别的信息。

密码学是研究编制密码和破译密码的技术科学。

密码编码学侧重着加密,即编码。。密码分析学侧重解密,即破译

密码学是保障信息安全的核心,信息安全是密码学研究与发展的目的。

 

信息安全的基本属性:

完整性。指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,保证真实的信息从真实的信源无失真地到达真实的信宿。
保密性。指严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个环节中不泄漏给非授权的个人和实体。
可用性。指保证信息确实能为授权使用者所用,即保证合法用户在需要时可以使用所需信息。
可控性。指信息和信息系统时刻处于合法所有者或使用者的有效掌握与控制之下。
不可否认性。指保证信息行为人不能否认自己的行为。

 

古典密码编码方法归根结底主要有两种,即置换和代换。

置换密码:把明文中的字母重新排列,字母本身不变,但其位置改变了,逆置

代换密码则是将明文中的字符替代成其他字符。

 

1949香农发表论文《保密系统的通信原理》

意义:密码学的理论基础之一,发表30年后才显示出它的价值

1976,Diffie,Hellman发表论文《密码学的新方向》

意义:开辟了公钥密码学的新领域,可以说,没有公钥密码的研究就没有现代密码学

1977美国国家标准局(NBS)   公布美国数据加密标准DES

意义:美国的数据加密标准,用于政府等非机密单位及商业的保密通信

它们标志密码学理论与技术的革命性变革,宣布了现代密码学的开始

2004年8月28日  “中华人民共和国电子签名法”

滚筒密码(人类有记载的第一个密码)

凯撒密码(古罗马古埃及时代)

 

流密码又名序列密码。明文称为明文流,以序列的方式表示。加密时候,先由种子密钥生成一个密钥流。然后利用加密算法把明文流和密钥流进行加密,产生密文流。RC4

分组密码又称块密码。当加密明文时,先把明文变成二进制序列,然后将其变成若干个固定长度的组,不足位用0补全。DES    AES

对称密码体制的缺陷

密钥分配问题 :通信双方要进行加密通信,需要通过秘密的安全信道协商加密密钥,而这种安全信道可能很难实现;

密钥管理问题 :在有多个用户的网络中,任何两个用户之间都需要有共享的秘密钥,当网络中的用户n很大时,需要管理的密钥数目是非常大 。

没有签名功能:当主体A收到主体B的电子文挡(电子数据)时,无法向第三方证明此电子文档确实来源于B。

 

Hash函数是一个将任意长度的消息序列映射为较短的、固定长度的一个值的函数。

密码学上的Hash函数能够保障数据的完整性。

消息认证码:是把密钥作为输入消息的一部分,从而在一个不带密钥的Hash函数中介入一个密钥。

数字签名的功能:解决:伪造、抵赖、冒充、篡改等问题。

数字签名的目的: 保证信息的完整性和真实性,即消息没有被篡改,而且签名也没有被篡改,消息只能始发于所声称的一方。

一个好的密码体制至少应满足的两个条件:

在已知明文m和加密密钥k1时,计算c=EK1(m)容易,在已知密文c和解密密钥k2时,计算m=DK2(c)容易;

在不知解密密钥k2时,不可能由密文c恢复出明文m。

1、唯密文攻击 --只知道算法与一些密文 --利用统计方法 -需要能够识别明文

2、已知明文攻击 --知道一些明文/密文对----利用已知的明文密文对进行攻击

3、选择明文攻击--能够选择明文并得到响应的密文----利用算法的结构进行攻击

4、选择密文攻击--能够选择密文并得到对应的明文---利用对算法结构的知识进行攻击

原像问题 设H:X→Y是一个哈希函数,y∈Y。是否能找到x∈X,使得H(x)=y.

不能有效解决原像问题的Hash函数称为单向的或原像稳固的。

第二原像问题  设H:X→Y是一个哈希函数,x∈X,是否能找到x’∈x,使得x’≠x,H(x’)= H(x)。

不能有效解决第二原像问题的Hash函数称为第二原像稳固的。

碰撞问题  设H:X→Y是一个哈希函数,是否能找到x,x’∈X,使得x’≠x,H(x’)= H(x)。

不能有效解决碰撞问题的Hash函数称为碰撞稳固的。

生日攻击  生日攻击是利用概率论中的生日问题,找到冲突的Hash值,伪造报文,使身份验证算法失效。

基于生日问题的生日攻击意味着要保证消息摘要对碰撞问题是安全的,则安全消息摘要的长度就有一个下界。 如果消息摘要为m位长度,则总的消息数为2m,因此需要检查大约2m/2个消息,可使两条消息具有相同Hash函数值的概率大于50%。

δ(德尔塔)ε(艾普西龙)

不可区分性(IND)——敌手选择两个明文,加密者随机选择一个,返回其密文,则敌手不能以超过1/2的概率正确猜测选择的是哪个明文。 

不可展性——敌手不能以一个不可忽略的概率将一个密文变换成另一个密文,是的它们相应的明文有一定的联系。

攻击类型/攻击能力: (弱→强)
a. CPA——选择明文进行加密,利用明/密文对实现攻击(访问加密预言机)。如果能够从“目标密文”获得任何明文消息则攻击成功。
b. CCA(选择密文攻击)→CCA1(非适应性选择密文攻击)——可以“午餐攻击”,即可以访问加密预言机和解密预言机,得到目标密文后解密功能停止(不允许对目标密文/挑战密文询问解密机) 。如果能够从“目标密文”获得任何明文消息则攻击成功。

CCA2(适应性选择密文攻击)——“晚餐攻击”,可以访问加密预言机和解密预言机, 得到目标密文后,可继续询问解密机,但不允许对“目标密文/挑战密文”询问解密机。 如果能够从“目标密文”获得任何明文消息则攻击成功。

公钥加密方案最强安全性——最强的攻击能力实现要求最低的攻击目标

 

未知消息攻击:目标消息未知,但可获得其它消息对应的签名。
b. 已知消息攻击

n 选择消息攻击:可询问任何消息(不包含目标消息)的签名,然后伪造目标消息的签名。
n 适应性选择消息攻击:选择消息攻击基础上,可以根据以前的答案适应性地修改之后的询问。

猜你喜欢

转载自blog.csdn.net/lzce111/article/details/106577797
今日推荐