一、章节梗概

1.公开密钥密码模型的基本原理
2.两个算法:RSA&D-H算法

主要内容
1.对称密钥密码的密钥交换问题
2.公钥密码模型的提出
3.设计公钥密码的基本要求
4.数字签名
5.RSA算法
6.公钥密码的特征总结

二、对称密钥密码

1.对称加密是什么:对称加密是指加密和解密用的是同一个密钥的加密方式。

2.对称加密算法原理:
对称加密算法中,数据发送方将明文和密钥一起经过特殊加密算法处理成密文后,将它发送出去。接收方收到密文后,若想解读原文,则需要使用加密用到的相同密钥及相同算法的逆算法对密文进行解密,才能使其恢复成原文。

3.对称加密的优点/特点:加密计算量小、速度快。

4.对称加密的缺点:
一是通讯双方基于通过非面对面的方式协商一个共同的密钥,因此不能保证协商过程的安全性。
二是通讯双方每次进行数据传输时都使用惟一密钥,这使得对称加密技术在开放型的网络中需要使用和生成大量的密钥,对于密钥的管理就成为用户的很大负担。
三是对称加密算法不能实现不可否认性(抗抵赖性)。使用同一密钥的多个通信对象间,无法证实该消息是由确认的某个对象发出来的,它不提供数字签名之类的功能。

5.对称加密的问题:密钥传输问题。
对称加密的问题是密钥传输问题,因为对称加密的做法一般是解密方生成密钥传输给加密方,加密方对明文加密,然后把密文发送给解密方,解密方使用密钥对密文解密,得到明文,而密钥在传输过程中很可能被攻击者截获,因此对称加密的安全性就不仅仅取决于加密算法本身的强度,更取决于密钥是否被安全地传输。

6.对称加密的应用场景
对称加密适用于对大量数据进行加密的场景。

7.常见的对称加密算法有:AES、DES、3DES、Blowfish、IDEA、RC4、RC5、RC6。

8.对称加密的核心是:只有一把密钥。

对称密钥密码模型中,双方共享的秘密是密钥KEY,解决的问题是保密通道。

对称的、单密钥、秘密密钥、传统密钥:发送方加密和接收方解密使用的是同一个密钥。

该密钥需要事先由发送方和接收方实现共享,是发送方和接收方共同的秘密。

如果密钥泄露,则不安全(无法实现保密性服务)

对称:通信双方是对等的。

三、公开密钥密码模型

1.非对称加密是什么
非对称加密是指加密和解密用的不是同一个密钥的加密方式。

2.非对称加密的原理
非对称加密算法实现机密信息的交换过程为:甲方生成一对密钥并将其中一个作为公钥向其他方公开;得到该公钥的乙方使用该密钥对机密信息进行加密后发送给甲方;甲方再用自己的另一个专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。

3.非对称加密的优点
简化了密钥的发放及管理的过程,支持数字签名等安全认证技术。
非对称加密的特点是不存在密钥传输问题,因为非对称加密的做法一般是解密方生成一对公私钥,自己保留私钥,把公钥公开,加密方拿到公钥对明文加密,然后把密文发送给解密方,解密方使用私钥对密文解密,得到明文,所以公钥是随便你什么人来拿都行、反正也是用来加密的、又不是用来解密的——即就算被截获了也不怕,只要保管好私钥就可以了。

4.非对称加密的问题
非对称加密的问题是加密计算量大、速度慢。

5.非对称加密的应用场景
非对称加密适用于对少量数据进行加密的场景。

6.常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)。

7. 最有名的非对称加密算法当属 RSA ,非对称加密的典型应用是数字签名。

非对称加密算法中,有两个密钥:公钥和私钥。它们是一对,如果用公钥进行加密,只有用对应的私钥才能解密;如果用私钥进行加密,只有用对应的公钥才能解密。

3.1 非对称的、双密钥:每个人都有两个密钥

公钥:公开
私钥:保密

3.2 根据使用的密钥数量区分的两种密码体制

对称的、单密钥、秘密密钥、传统密码技术:发送发和接收方使用同一个密钥。

非对称的、双密钥、公开密码技术:发送方和接收方使用不同的密钥。

加密密钥和解密密钥分割开来,且无法由一个推算出另一个,使得不仅能公开加密算法,公开密钥也可以公开(公告牌、个人主页、号码簿)。

3.3 公开密钥密码

两个密钥:公钥和私钥
非对称:通信双方的地位不平等

往往利用数论的一些函数精心构造
补充而非取代对称密钥密码技术

缺点:公开密钥密码的主要弱点是加解密速度慢。

3.4 公开密钥的历史

1976年Diffie 和 Hellman在论文密码学新方向( New Direction in Cryptography ) 中首次提出了公开密钥密码体制的问题。

Diffie和 Hellman提出了第一个基于公开密钥思想的密码算法,称为D-H算法,此算法可以用于实现密钥交换。

1977年Rivest Shamir和 Adleman三个人实现了公开密钥密码体制,现在称为RSA算法,它是第一个既能用于密钥交换,也能用于数据加密和数字签名的算法。

3.5 公开密钥加密系统

一个公开密钥加密系统由六要素组成:
明文
密文
加密算法
解密算法
公开密钥(PU/KU
私有密钥(PR/KR

3.6 公开密钥密码原理总结

公钥:任何人可以知道,用于加密明文或验证签名
私钥:仅有接收者/拥有者知道,用于解密和构造签名。

非对称的含义
密钥的不对称:加/解密密钥不同
用于加密的不能解密,用于解密的不能加密。
双方地位不对等:通信双方知道的秘密不一样多,私钥只能自己知道。

四、数字签名

4.1 简单概念

数字签名是个加密的过程,数字签名验证是个解密的过程。

数字签名解决的核心问题是:确保收到的文件没有被更改。

密钥对互相之间可以交换使用。

密钥对交换使用能提供什么功能:通信保密、数字签名。
什么是数字签名:所谓数字签名就是一种可以替代手写签名的一种签名技术。

手写签名的安全需求:可认证、抗抵赖。
所谓数字签名就是用私钥加密:可认证、抗抵赖。

对称密钥密码实现不了可认证和抗抵赖的安全需求。

4.2 基本特征

数字签名必须保证三点:
报文鉴别——接收者能够核实发送者对报文的签名;
报文的完整性——接收者不能伪造对报文的签名或更改报文内容。
不可否认——发送者事后不能抵赖对报文的签名;

数字签名三个特征的验证:
不可否认——只有用户A拥有私钥A,并能使用私钥A产生"加密的摘要",这样用户A就不能否认给用户B发送了经过签名的密文。
报文的完整性——用户B通过比较得出的两份摘要是否相等,可以判断签名或文件内容是否发生改变。
报文鉴别——用户B可以使用收到的公钥对"加密的摘要"进行解密,从而核实用户A对文件的签名。

4.3 数字签名的作用

一是能确定消息的不可抵赖性,因为他人假冒不了发送方的私钥签名。发送方是用自己的私钥对信息进行加密的,只有使用发送方的公钥才能解密。

二是数字签名能保障消息的完整性。一次数字签名采用一个特定的哈希函数,它对不同文件产生的数字摘要的值也是不相同的。

4.4 数字签名的原理

数字签名技术是将原文通过特定HASH函数得到的摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文提炼出一个摘要信息,与解密得到的摘要进行对比。哪怕只是一个字符不相同,用HASH函数生成的摘要就一定不同。如果比对结果一致,则说明收到的信息是完整的,在传输过程中没有被修改,否则信息一定被修改过,因此数字签名能够验证信息的完整性。

五、RSA算法

5.1 RSA介绍

概念
是一个分组加密算法。
目前被最广泛采用。
基于数论中的Fermat(小)定理实现。
是一个既能用于密钥交换,也能用于数据加密和数字签名的算法。

算法原理
来源于数论的理论基础:要求得两个大素数得乘积很容易,但要分解一个合数为两个大素数得乘积,在计算上几乎不可能;采用得单向函数是大素数相乘,相乘很容易,但因子分解很难。

5.2 RSA密钥生成步骤

5.3 RSA加密和解密

RSA加密

RSA解密

5.4 RSA使用

1.公钥公开:PU={n,e};私钥保密:PR={n,d}

2.加密报文:发送方获取接收方的公钥PU ={n,e}

3.计算密文:C = M^e mod n,0<=M<n

4.解密密文:接收方用自己的私钥PR={n,d}解密

5.计算M = C^d mod n

举例:
选择素数:p=17 & q=11
计算 n = pq = 19× 11 = 187
计算 m = (p-1)(q-1) = 18 × 10 =160
找到 e:gcd(160,e)=1 ,选择 e = 7
计算d:de mod m = 1,7d mod 160 = 1 得 d=23
生成密钥对:公钥PU={187,7};私钥PR={187,23}

RSA加密:M = 88,C = 88^7 mod 187 =11
RSA解密:M = 11^23 mode 187 =88

5.5 RSA的安全性和速度

安全性:破解 RSA 的难点在于对 n 的因数分解,然而大整数的因数分解暂时没有高效的算法。

速度:RSA最快的情况也比DES慢许多倍,无论是软件还是硬件。因此一般只用于少量数据加密,一般做密钥交换。

RSA是最优秀的公钥方案之一。
RSA —— 经典的非对称加密算法

六、公开密钥密码的特征总结

公开密钥算法设计需要有以下基本要求:
加密与解密由不同的密钥完成。

知道加密算法,从加密密钥得到解密密钥在计算上是不可行
两个密钥中的任一个都可以作为加密,而另一个作为解密。

保密通信:公钥加密,私钥解密
数字签名:私钥加密(签名),公钥解密(验证)

七、公开密钥密码算法的基础

1.单向函数
对于一个函数f(x),如果对于其定义域上的任意x,f(x)都容易计算,同时对子其值域中几乎所有的取值y,计算其逆丽数f^-1(y)都是不可行的,则函数f(x)称为单向函数。

2.可以提供单向函数的三大数学难题
大整数分解问题
离散对数问题
椭圆曲线离散对数问题(简称ECDLP)

3.单向陷门函数
对于一个单向函数f(x),如果其逆函数f^-1(x)在已知某些辅助信息的情况下,容易求解得出,则称该单向函数f(x)称为单向陷门函数。

构造公钥密码系统的关键是如何在求解某个单向函数的逆函数的NP完全问题中设置合理的”陷门”。

4.其它
除RSA算法之外,建立在不同计算难题上的其他公开密钥密码算法有:
基于因子分解问题的Rabin算法;
椭圆曲线公钥算法;
基于有限域中离散对数难题的Elgamal公钥密码算法;
基于“子集和”难题的Merkel-HellmanKnapsack (背包)公钥密码算法;

八、Diffie-Hellman密钥交换算法

8.1 概念

是第一个公钥方案;使用在一些常用安全协议或产品(例如SSH 、IPSEC)。

8.2 密钥交换方案

不能直接用于有大量数据传输的保密通信;
允许两个用户可以安全地建立一个共享的秘密信息,用于后续的通信过程;
该秘密信息仅为两个参与者知道;
算法的安全性依赖于有限域上计算离散对数的问题

离散对数问题
假设a、p均为素数,则有以下等式:
{ a^1 mod p, a^2 mod p, …, a^(p-1) mod p } = {1, 2, … , p-1 } {} 表示集合
对于任意一个数 x,若 0 < x < p,则必定存在唯一的 y 使得 x = a^y mod p,其中 0 < y < p。当p很大时,很难求出y,所以它能做为DH秘钥交换的基础。

8.3 算法流程

缺点:DH密钥交换算法易受到中间人攻击。

造成中间人攻击得逞的原因是:DH密钥交换算法不进行认证对方。利用数字签名可以解决中间人攻击的缺陷。

Diffie-Hellman密钥交换协议
Diffie-Hellman密钥协商算法

信息安全复习六:公开密钥密码学相关推荐

  1. 信息安全复习一:基础知识

    一.信息安全介绍 1.1 课程梗概 授课内容:古典密码学,公开密钥密码学,报文鉴别与哈希函数,公开密钥基础设施(KPI),身份认证,web与电子商务安全,防火墙,区块链(扩展) 1.2 信息安全定义 ...

  2. 公开密钥密码学是什么

    公开密钥密码学(Public-key cryptography)也称非对称式密码学(Asymmetric cryptography)是密码学的一种算法,它需要两个密钥,一个是公开密钥,另一个是私有密钥 ...

  3. 物联网信息安全复习笔记(从头开始,两天速成)

    虽说是专业课,但是呢没有发书,据老师老师说呢是书太贵了就不买了.然后所有参考资料就是PPT了,当然,老师很良心的发了几个可能考到简答题问题,让我们下来准备,那就对着PPT和百度开整!从头开始,两天速成 ...

  4. 网络信息安全复习笔记

    第一章 安全攻击分类 被动攻击:信息内容泄露.流量分析 主动攻击:伪装.重播.消息修改.拒绝服务 安全服务 认证:保证通信的真实性.确保通信双方的身份是可信的. 访问控制:防止资源非授权使用 数据保密 ...

  5. 物联网信息安全复习资料

    文章目录 章节介绍 第一章-绪论 物联网的定义: 物联网的特征: 物联网安全问题: 物联网安全特征 物联网发展面临的问题 物联网信息安全主要体现在哪几个地方 物联网的安全需求 第二章-物联网安全体系 ...

  6. 物联网信息安全复习笔记

    物联网信息安全 第一章 简述物联网的安全体系结构以及各层的主要安全技术 感知识别层.网络传输层.管理服务层.应用层 ①感知识别层的安全技术主要有密码技术.高速密码芯片.PKI公钥基础设施.信息系统平台 ...

  7. 信息安全复习三:古典密码之设计好的密码算法

    一.章节梗概 讨论以下算法,理解怎么设计好的密码算法的关键问题 1.Caesar cipher(替换密码) 2.单字母表密码(替换密码) 3.Playfair密码(多表代换密码) 4.维吉尼亚密码(多 ...

  8. 信息安全第四章 密码学

    第四章 密码学 * (重点.计算题 了解密码学发展历史,掌握密码体制模型及概念.密码体制原则.密码体制的分类.密码体制的安全性分类及典型攻击: 掌握分组密码设计的一般原理,了解DES算法:(重点) 掌 ...

  9. 雪城大学信息安全讲义 六、输入校验

    六.输入校验 原文:Input Validation 译者:飞龙 1 环境变量(隐藏的输入) 环境变量是隐藏的输入.它们存在并影响程序行为.在编程中忽略它们的存在可能导致安全隐患. PATH 在 Sh ...

最新文章

  1. javascript a 标签打开相对路径,绝对路径
  2. juddi MySQL_JUDDI v3部署并连接MySQL数据库
  3. centos国内yum源
  4. 【小白学PyTorch】7.最新版本torchvision.transforms常用API翻译与讲解
  5. 设计模式(3)——装饰者模式(Decorator,结构型)
  6. php中系统函数的特征,老鸟需要知道的一些php系统类函数
  7. python3怎么安装mysql_Python3.7安装mysqlclient
  8. 关于URL编码(转载)
  9. CocosCreator之KUOKUO带你简单使用Spine骨骼动画
  10. 计算机操作系统张尧学第四章课后答案,清华大学出版社-图书详情-《计算机操作系统教程(第4版)习题解答与实验指导》...
  11. MIPI 和 DSI 协议
  12. win7计算机开机黑屏解决办法参考
  13. C语言课程设计日历题目
  14. 爬取了 36141 条评论数据,解读 9.5 分的《海王》是否值得一看
  15. Burp Macros功能实现token验证爆破
  16. linux下巴img镜像写入内存卡,【通用教程】拿到一个IMG镜像,在WIN系统如何写入TF卡?Win32DiskImager简单使用指南...
  17. c语言程序设计 a,C语言程序设计试题A
  18. 当代大学生开展团队学习的意义
  19. 微信小程序开发流程指南
  20. 用echarts3和worldcloud制作炫酷的字符云图

热门文章

  1. 如何在浏览器中使用TOR
  2. sqlsugar 官网
  3. PHP ssh2实现远程执行操作
  4. 【React】5、四行代码让我的cpu跑上90度——走进组件生命周期
  5. 现货白银操作建议周期
  6. 抓取今日头条的个人收藏夹目录
  7. 用Python制作会跳动的心,体验理工男李峋的浪漫
  8. 大数据分析学习之七天玩转SAS-张璇-专题视频课程
  9. 如何解决ic卡预付费水表的磁场干扰问题
  10. exfat学习和使用