密码学安全の复习

2017-12-06  本文已影响0人  lucipher1987

密码编码学与网络安全 review

lecture01 经典加密技术

什么是安全,如何认识信息安全? 安全性是绝对的,还是和其它因素相关联的?

信息安全涉及到CIAC信息的保密性(confidentiality)、完整性 (integrity)、可用性(availability)、可控性(controllability)
主要的安全需求:CDANA:
confidentiality/ data integrity/authenticity/ non-repudiation/access control

什么是安全威胁,有哪些攻击行为?

威胁,是对安全的潜在破坏,不一定要实际发生。
截获(被动)/中断/伪造/篡改(主动)

什么是安全服务?安全策略?安全机制?
confidentiality/ data integrity/authenticity/ non-repudiation/access control/

认识网络安全模型、访问控制安全模型
了解、使用、熟悉一些实际使用的安全(密码)应用系统 ......

lecture02 古典加密技术

Cryptology: Cryptography & Cryptanalysis

密码系统五元组(PCKED)明文空间 密文空间 密钥空间 Encryption函数 Decryption函数

对称与非对称密码(即密码体制):单钥体制(对称算法K1=K2或者可以互相推导)双钥体制(公钥算法)

密码分析:唯密文攻击/已知明文攻击/选择明文攻击

密码分析中的统计方法
原因:存在语言的统计特性

Kerckhoff假设:密码系统的安全性应该基于密钥的安全性,而不是基于算法细节的安全性

无条件安全在唯密文攻击下,密文与明文之间的互信息是0.
计算安全:破译密码的代价超过密文信息的价值,破译密文的时间超出密文信息的有效生命周期

古典加密技术:代换(substitution)置换(transposition)

古典加密技术范例:

lecture 03 常用密码算法

分组密码 流密码 DES AES

分组密码常见工作模式及各自优缺点

工作模式 流加密 并行加解密 解密函数 差错扩散 应用
电码本模式 N Y Y N 单个数据的安全传输(如密钥)
密文分组链接模式 N N Y Y 面向分组的通用传输&认证
输出反馈模式 Y Y N N 面向数据流的通用传输&认证
密文反馈模式 Y N N Y 噪声信道上的数据流传输
计数器模式 Y Y N N 面向分组的通用传输(高速需求)

伪随机数

ANSI 应用于金融&PGP BBS 仅适用于密钥生成(太慢了)

分组密码相关概念 分类及特点

概念:信息进行分块加密解密,连续明文元素使用相同密钥
分类:DES/AES
特点:将一个明文分组作为整体加密且通常得到的是与明文等长的密文分组/使用最广泛的加密算法之一/可以提供安全性-认证性的安全服务/典型DES AES/5种标准工作模式

Feistel类密码

基于可逆的乘积密码。目标是逼近简单代换密码
设计元素:分组长度/密钥长度/轮数/轮函数/子密钥产生算法/快速软件加解密/简化分析难度
基本思路:将一个明文分组对分,代换左半部分,轮函数F作用于右半部分,再与左半部分进行异或,交换数据左右两半。密钥ki作为轮函数的输入,每轮密钥不一样,进行多轮迭代。

扩散与混淆:扩散使密文和明文的统计关系更复杂,使明文的统计特征尽量消散在密文中;混淆使密文和密钥的统计关系尽量复杂,阻止攻击者发现密钥。

DES算法的主要构成
明文64位 密钥56位
初始置换IP-->16轮轮函数(置换和代替)-->逆初始置换

对DES的主要评价
已被攻破

分组密码的设计准则

分组密码的应用模式

lecture 04

三重DES

构造 EDE
特点

IDEA算法

特点

AES算法

AES基本要求:

NIST评估标准:
第一第二轮:安全性/成本/算法和执行特征
最终评估标准:一般安全性/RAM、ROM受限环境/软件实现/硬件实现/对执行的攻击(计时攻击&能量攻击)/加密解密算法一致/密钥灵活性/多功能性和灵活性/ILP指令级并行能力的潜力

具体结构

群环域定义(不要求吧)

TCP 负责应用软件(比如你的浏览器)和网络软件之间的通信。
IP 负责计算机之间的通信。

IP地址
每个计算机必须有一个 IP 地址才能够连入因特网。
每个 IP 包必须有一个地址才能够发送到另一台计算机。

IP 地址包含 4 个数字: 112.65.223.50
TCP/IP 使用 4 个数字来为计算机编址。每个计算机必须有一个唯一的 4 个数字的地址。
数字在 0 到 255 之间,并由点号隔开,像这样:192.168.1.60

lecture 06

通信保密的位置,各自特点

链路加密:在链路两端加上加密设备,链路上信息传输安全。
逻辑位置在物理层或者链路层

端对端加密:在各源主机或终端加密数据,密文通过网络传给目的主机或者终 端。目的主机与源主机共享一个密钥。
逻辑位置在网络层或传输层 表示层或应用层

通信流量分析攻击和预防措施
监控成员间的通信量、消息数目、消息长度等,从数据传输分析中得到通信双方的身份、通信双方通信的频率、报文模式、报文长度、报文数量、特定的通信之间交谈所关联的事件。

预防措施:
链路加密 分组首部加密/通信量填充
端对端加密 填充数据单元/发送空白报文

主密钥 vs. 会话密钥

具有可信第三方的安全密钥生成
密钥使用方式控制 校验码/控制向量

chapter 07

Euler函数及其计算
Euler定理,Fermat小定理

chapter 08

chapter 09

chapter 10

MAC与对称加密的区别,MAC的使用方式

  1. 消息认证是用于验证待传递消息的完整性(integrity)以及消息源的真实性(authentication)的密码学手段。
  2. 三类认证函数极其特点是:
    报文加密:把消息整个加密后形成的密文当做认证符。特点就是1)在提供部分认证服务的同时也提供了消息的保密性;2)需要某种冗余和结构,以识别合法明文;3)不提供签名,即收发双方都可以伪造和否认消息。
    哈希函数:把消息的哈希函数值作为认证符。
    消息认证码(MAC)。特点是1)收发双方需要一个秘钥来生成认证码以及验证认证码;2)消息认证码的输入可以是长度任意的消息,但是输出(认证码)是定长的。
  3. 哈希函数的定义:一个把任意长度的输入隐身成一个较短的定长的输出的函数(是一个多对一的函数)。
    哈希函数的特点:1)输入长度没有限制;2)输出是定长;3)有碰撞存在(既然它是一个多对一的映射)
    (密码学)哈希函数三大特性:
    First Preimage Resistance: Given a hash value h, it’s computationally hard to find a x such that H(x) = h.
    Second Preimage Resistance: Given a input x, it’s computationally hard to find another input y such that H(x) = H(y).
    Collision Resistance: It’s computationally hard to find two input values x and y such that H(x) = H(y).
  4. MAC与对称加密的区别:
    MAC的输出是定长的,而对称加密的输出是变长的;
    MAC仅给出一个认证符,不提供任何保密性服务,但对称加密同时提供了报名服务;
    MAC的认证符生成函数是不可逆的(即不能够从生成的验证符中推导出原文),但是对称加密的加密算法是可逆的(解密算法);
    MAC的使用方式:
    CBC-MAC: 使用了DES加密算法以及CBC模式,用于对一个消息产生认证符(注意: CBC-MAC的明文必须是固定长度,而且不需要初始向量;但在单纯的CBC模式中是没有对输入有长度限制的,而且需要初始向量)
    HMAC:使用秘钥以及哈希函数产生认证符(使用两次哈希函数)

chapter 11

  1. 数字签名:数字签名是给以电子形式存储的消息进行签名,签名后的消息通过网络传输。
    数字签名的特征:
    不能伪造:收方能证实发方的签名,但不可以伪造
    不可否认:发方一旦对某条消息签名后便不能否认
  2. DSS签名原理及底层算法:(理解既可)
    详见PPT
  3. RSA签名方案:
    详见PPT(注意和RSA加密几乎一模一样,只是秘钥使用换了换顺序,并且在使用中的RSA签名是对消息的哈希值进行签名的)
  4. 公钥的分配途径:
    略,不重要

chapter 12

  1. Kerberos使用环境和基本模块
    Kerberos系统是用于分布式网络系统中安全的进行客户与服务器之间的认证服务。分为三个模块:用户(Client),服务器(Server)以及Kerberos(包含AS和TGS两部分)。
  2. Kerberos工作步骤(六步):
  3. 用户在工作中登陆,发送一个获取服务的请求到AS。
  4. AS验证用户的权限,为用户生成一个票据(Ticket-granting ticket)以及会话秘钥(session key generated by AS and for Client and TGS)。
  5. 用户本地输入密码,打开消息拿到票据,并把该票据(Ticket-granting ticket)及验证码(Authenticator)发送给TGS。
  6. TGS解密票据,验证身份,并为用户生成一个票据(Ticket)以及会话秘钥(Session Key generated by TGS and for Client and Server)。
  7. 用户发送该票据及验证符给服务器。
  8. 服务器解密票据,并验证验证符和票据里的用户是否一致,同意访问请求。
  9. X.509协议的公钥证书使用方式
    A和B都到可信任的证书中心CA去,CA各为他们颁发一个证书,此后每当A和B想向对方验证身份时,只需要把自己的证书发给对方就可,对方看到这是我信任的CA颁发的证书,那么就用CA的公钥去验证这个证书的真实性,如果验证通过了,那么A也就相信B的身份了。

chapter 13

  1. 随着互联网的发展,企业、公司、组织在互联网上进行电子商务的活动量也就增加了,于是他们需要一个安全的网络传输,这就是Web安全的需求。
  2. SSL协议是在传输层。
    SSL由SSL握手协议、SSL修改密文协议、SSL告警协议以及SSL记录协议构成。
    SSL握手协议:(精髓:首先利用证书验证对方身份,其次用公钥加密传输预主秘钥,最后利用这个预主秘钥产生的各种秘钥,包括会话秘钥、初始向量以及验证秘钥,来利用对称加密加密数据)
  3. IPSec协议是在网络层。
    IPSec是由AH(仅用于提供认证服务)和ESP协议(可提供有限的认证服务以及保密服务)构成。
    AH和ESP的传输模式和隧道模式:
    见PPT上的四幅图

chapter 14

  1. PGP的三种服务
    • 仅认证服务: (精髓:对消息的哈希值做签名,因为消息可能是变长的,而哈希值是较短的定长串)
    • 仅保密服务: (精髓:先用公钥加密加密一个会话秘钥,再用会话秘钥对消息进行对称加密,因为公钥加密较慢。)
    • 同时提供认证和保密服务: (精髓:把前两者结合起来,注意是先签名再加密)
上一篇下一篇

猜你喜欢

热点阅读