图解密码技术
2022-06-02 16:10:36 0 举报
AI智能生成
《图解密码技术》内容脉络架构
作者其他创作
大纲/内容
不用保密的密码算法
使用低强度密码比不加密危险
密码总会被破解
社会工程学
密码只是信息安全一部分
分支主题
常识
加密原理:平移字母
解密
暴力破解
凯撒密码
密钥空间:26*25*...*1
简单密码替换表
统计密文中每个字母出现频率
英文中高频字母为e,高频单词为the
英语词汇假设-替换
高频字母和低频字母成为线索
清楚开头和结尾是线索
清楚单词间分隔能成为线索
密文越长越容易破译
同一字母连续出现成为线索
规律
暴力破解难,频率分析破译方法
简单替换密码
二战德国密码机
加密nacht
Enigma加密流程
密码人为选定
必须派发国防军密码本
图灵机
弱点
Enigma
历史
明文密钥XOR运算
理论无法破译
密钥的配送
密钥的大小
一次性
一次性密码本
DES解密
DES加密
加解密相同结构
轮数可以任意增加
加解密任何轮函数都正确
Feistel网络的解密
Feistel网络(3轮)
Feistel网络(1轮)
DES(56b)
兼容普通DES
加密:加密→解密→加密(168b 21字节)
其处理速度不高
DES-EDE2(112b 14字节)
3DES
竞争实现标准化
世界公开、免费使用
世界性标准算法Rijndael
加密
最简单模式
会有重复组合成为线索
对密文篡改:攻击者无需破译密码即可操控明文
ECB
初始化向量比特反转攻击
应用安全通信协议IPsec
CBC
重放攻击
CFB
OFB
处理容易
加解密
CTR
比较
都需消息认证码
分组密码模式
AES128b、192b、256b
密钥配送问题
局限性
事先共享密钥
局限、被盗
密钥分配中心KDC
窃听得到双方消息,无法生成密钥
Diffie-Hellman密钥交换
发送者只需加密密钥
接收者只需解密密钥
解密密钥不可被他人获取
加密密钥被窃听者获取也无碍
公钥密码
密钥必须发送,但又不能发送
漏洞
对称密码
相关知识:时钟运算
密钥对
无法求离散对数
无法暴力破解
无法高效质因数分解
伪随机数生成器
不能公开p、q
处理速度远低于对称密码
认证
中间人攻击
缺陷
攻击
RSA
mod N求离散对数难度
质因数分解困难
GnuPG密码软件
缺点:密文为明文2倍
ElGamal方式
难度与质因数分解相等
mod N求平方根困难
Rabin方式
难以逆运算
特定点特殊乘法运算
所需秘钥长度比RSA短
椭圆曲线密码(ECC)
非对称密码(公钥密码)
PGP
SSL/TLS
应用
混合密码系统加密
结合对称密码、公钥密码
混合密码
密码
对比
检查消息完整性
SHA-1 20字节
任意长度消息算出固定散列值
快速算出散列值(指纹)
要找到和该消息具有相同散列值的另外一条消息非常困难
弱抗碰撞性
要找到散列值相同的两条不同的消息非常困难
强抗碰撞性
抗碰撞性
消息不同散列值不同
无法还原消息
单向性
性质
MD4、MD5(128b散列值)
添加数值1
添加0
添加原始消息长度
填充(512b整数倍)
0b消息2^64b
SHA-1
SHA-1(160b)/ -256/ -384/ -512
SHA-3 标准化
例子
检测软件是否被篡改
(盐salt(伪随机)+口令)→散列值
口令加密PBE
(发送者和接收者间共享秘钥+消息)→散列值(MAC值)
消息认证码
消息的散列值施加数字签名
数字签名
单向性→不可预测性
构造
一次性口令
无法鉴别伪装
破解单向散列函数的“弱抗碰撞性”的攻击
冗余性
破解单向散列值的强抗碰撞性
生日攻击
问题
单向散列函数(哈希函数、消息摘要函数)
单向散列函数对比
DES、AES(CBC)
流密码、公钥密码
HMAC
MD5、SHA-1
实现方法
步骤
SWIFT
IPsec
递增序号
时间戳
nonce随机数
防御
暴力破解、生日攻击
密钥分配中心
SWIFT组织
无法对第三方证明
无法防止否认
消息认证码(MAC)
安全信息公告(明文签名)
公钥证书
软件下载
ElGamal、DSA、Rabin
方法
口头确认
对单向散列函数的攻击
理由数字签名攻击公钥密码
暴力破解、对RSA的N的质因数分解
攻击(同公钥密码攻击)
公钥必须属于真正的发送者
PKI
识别篡改、伪装,防否认
生成密钥对、注册证书、作废证书与CRL(证书作废清单)
VeriSign
认证机构(CA)
迭代
自签名
根CA
证书层级结构
用户、认证机构、仓库
公钥基础措施(PKI)
公钥注册前进行攻击
注册相似名进行攻击
窃取CA私钥进行攻击
伪装成CA进行攻击
攻击者利用CRL发布时间差发动攻击
发送者利用CRL发布时间差进行攻击
(证书)公钥证书
会话密钥与主密钥
消息认证码与数字签名的密钥
对称密码与公钥密码的密钥
DES、三重DES、AES的密钥
生成密钥
生成密钥对
生成初始化向量
生成nonce
生成盐
周期太短
乱来方法
不具备不可预测性
线性同余法
单向散列函数法
密码的机密性
密码法
ANSI X9.17
对种子
对随机数池
随机数
盐防御字典攻击
PBE加密
安全口令
口令
事先共享密钥、密钥分配中心、公钥密码
配送密钥
无法记忆
数量太多
保存密钥
作废密钥
管理
密钥(秘密的精华)
通过自己数字签名进行确认
通过自己完全信任者数字签名进行确认
通过自己有限信任多人数字签名进行确认
公钥合法性与所有者信任不同
所有者信任级别因人而异
用户互相对对方公钥数字签名
信任网
承载协议
对称密码、公钥密码、数字签名、单向散列函数 可替换
密码套件
对各个密码技术
对伪随机数生成器
利用证书时间差
对方有合法证书不代表可以放心共享
通信前后数据不受保护
SSL/TLS(安全套接层/传输层安全)
框架化-密码套件
密码技术小结
声音
指纹
虹膜
生物认证
从原理上,无法准确测出光子偏振方向
测量行为本身会导致光子状态发生变化
量子密码
密码破译者终极武器
量子计算机
理论完美,现实残酷
防御天衣无缝,攻击只需攻破一点
入侵窃取接收方已解密文件
伪装清理垃圾翻出打印的邮件
打印机服务器装恶意程序
伪装发送方发木马邮件给接收方
收买接收方公司的系统管理员
伪装成系统管理员
PGP加密的电子邮件(破译需质因数分解)
入侵电脑搜索文件
web浏览器植入恶意程序,多次出错后植入另一链接
DDos攻击后拒绝访问后转入安全性低的页面
吸取大量信用卡号
SSL/TLS加密的信用卡号(分析协议找出套件破解RSA公钥密码和Diffie-Hellman密钥交换)
攻击例子
只有完美密码,没有完美的人
安全意识
现实社会
随机数与应用
图解密码技术
0 条评论
下一页