图解密码技术
2022-06-02 16:10:36 0 举报
AI智能生成
《图解密码技术》内容脉络架构
作者其他创作
大纲/内容
密码
常识
不用保密的密码算法
使用低强度密码比不加密危险
密码总会被破解
密码只是信息安全一部分
社会工程学
分支主题
分支主题
历史
凯撒密码
加密原理:平移字母
解
密
暴力破解
简单替换密码
简单密码替换表
密钥空间:26*25*...*1
暴力破解难,频率分析破译方法
统计密文中每个字母出现频率
英文中高频字母为e,高频单词为the
英语词汇假设-替换
规律
高频字母和低频字母成为线索
清楚开头和结尾是线索
清楚单词间分隔能成为线索
密文越长越容易破译
同一字母连续出现成为线索
Enigma
二战德国密码机
Enigma加密流程
加密nacht
弱点
密码人为选定
必须派发国防军密码本
图灵机
对称密码
一次性密码本
明文密钥XOR运算
理论无法破译
弱点
密钥的配送
密钥的大小
一次性
DES
(56b)
DES加密
DES解密
Feistel网络(1轮)
Feistel
网络
(3轮)
Feiste
l网络
的解密
加解密相同结构
轮数可以任意增加
加解密任何轮函数都正确
3DES
加密:加密→解密→加密
(168b 21字节)
解
密
兼容普通DES
DES-EDE2
(112b 14字节)
其处理速度不高
AES
128b、
192b、
256b
世界性标准算法Rijndael
竞争实现标准化
世界公开、免费使用
加密
解密
分组密码模式
ECB
最简单模式
会有重复组合成为线索
对密文篡改:攻击者无需破译密码即可操控明文
CBC
分支主题
初始化向量
比特反转攻击
应用安全通信协议IPsec
CFB
加
密
解
密
重
放
攻
击
OFB
CTR
加
解
密
处理容易
比较
都需消息认证码
漏洞
密钥配送问题
密钥必须发送,
但又不能发送
事先共享密钥
局限性
密钥分配中心KDC
局限、被盗
Diffie-Hellman密钥交换
窃听得到双方消息,无法生成密钥
公钥密码
发送者只需加密密钥
接收者只需解密密钥
解密密钥不可被他人获取
加密密钥被窃听者获取也无碍
非对称密码
(公钥密码)
相关知识:时钟运算
RSA
加
解
密
密
钥
对
攻击
无法求离散对数
无法暴力破解
无法高效质因数分解
不能公开p、q
伪随机数生成器
缺陷
处理速度远低于对称密码
中间人攻击
认证
ElGamal方式
质因数分解困难
mod N求离散对数难度
缺点:密文为明文2倍
GnuPG密码软件
Rabin方式
mod N求平方根困难
难度与质因数分解相等
椭圆曲线
密码(ECC)
特定点特殊乘法运算
难以逆运算
所需秘钥长度比RSA短
混合密码
应用
PGP
SSL/TLS
结合对称密码、公钥密码
混
合
密
码
系
统
加
密
解
密
认证
单向散列函数
(哈希函数、
消息摘要函数)
检查消息完整性
对
比
性质
任意长度消息算出固定散列值
SHA-1 20字节
快速算出散列值(指纹)
消息不同散列值不同
抗碰撞性
弱抗碰撞性
要找到和该消息具有相同散列值的另外一条消息非常困难
强抗碰撞性
要找到散列值相同的两条不同的消息非常困难
单向性
无法还原消息
例子
MD4、MD5(128b散列值)
SHA-1(160b)/ -256/ -384/ -512
SHA-1
0b<消息<2^64b
填充(512b整数倍)
添加数值1
添加0
添加原始消息长度
SHA-3 标准化
应用
检测软件是否被篡改
口令加密PBE
(盐salt(伪随机)+口令)→散列值
消息认证码
(发送者和接收者间共享秘钥+消息)→散列值(MAC值)
数字签名
消息的散列值施加数字签名
伪随机数生成器
单向性→不可预测性
一次性口令
构造
问题
无法鉴别伪装
攻击
暴力破解
冗余性
破解单向散列函数的“弱抗碰撞性”的攻击
生日攻击
破解单向散列值的强抗碰撞性
消息认证码
(MAC)
步
骤
单
向
散
列
函
数
对
比
实现
方法
DES、AES(CBC)
流密码、公钥密码
MD5、SHA-1
H
M
A
C
应用
SWIFT
IPsec
SSL/TLS
问题
攻击
重
放
攻
击
防御
递增序号
时间戳
nonce随机数
暴力破解、生日攻击
密钥配送问题
公钥密码
Diffie-Hellman密钥交换
密钥分配中心
SWIFT组织
无法对第三方证明
无法防止否认
数字签名
应用
安全信息公告(明文签名)
公钥证书
软件下载
SSL/TLS
方法
RSA
ElGamal、DSA、Rabin
问题
攻击
(同公钥
密码攻击)
中间人攻击
口头确认
公钥证书
对单向散列函数的攻击
理由数字签名攻击公钥密码
暴力破解、对RSA的N的质因数分解
识别篡改、伪装,防否认
公钥必须属于真正的发送者
PKI
(证书)
公钥证书
认证机构(CA)
生成密钥对、注册证书、作废证书与CRL(证书作废清单)
VeriSign
分支主题
分支主题
分支主题
公钥基础
措施
(PKI)
用户、认证机构、仓库
证书层级结构
迭代
根CA
自签名
攻击
公钥注册前进行攻击
注册相似名进行攻击
窃取CA私钥进行攻击
伪装成CA进行攻击
攻击者利用CRL发布时间差发动攻击
发送者利用CRL发布时间差进行攻击
随机数
与应用
密钥
(秘密
的精华)
DES、三重DES、AES的密钥
对称密码与公钥密码的密钥
消息认证码与数字签名的密钥
会话密钥与主密钥
管理
生成密钥
随机数
应用
生成密钥
生成密钥对
生成初始化向量
生成nonce
生成盐
性
质
伪随机数生成器
乱来方法
周期太短
线性同余法
分支主题
不具备不可预测性
单向散列函数法
分支主题
单向性
密码法
分支主题
密码的机密性
ANSI X9.17
分支主题
攻击
对种子
对随机数池
口令
PBE
加密
盐防御字典攻击
安全口令
配送密钥
事先共享密钥、密钥分配中心、公钥密码
Diffie-Hellman密钥交换
保存密钥
无法记忆
数量太多
作废密钥
PGP
分支主题
分支主题
分支主题
信任网
用户互相对对方公钥数字签名
通过自己数字签名进行确认
通过自己完全信任者数字签名进行确认
通过自己有限信任多人数字签名进行确认
公钥合法性与所有者信任不同
所有者信任级别因人而异
SSL/TLS
(安全套接层/
传输层安全)
分支主题
分支主题
承载协议
密码套件
对称密码、公钥密码、数字签名、单向散列函数 可替换
分支主题
分支主题
分支主题
分支主题
分支主题
问题
攻击
对各个密码技术
对伪随机数生成器
利用证书时间差
对方有合法证书不代表可以放心共享
通信前后数据不受保护
现实
社会
密码技术小结
分支主题
框架化-密码套件
分支主题
分支主题
生物认证
声音
指纹
虹膜
量子密码
从原理上,无法准确测出光子偏振方向
测量行为本身会导致光子状态发生变化
量子计算机
密码破译者终极武器
暴力破解
只有完美密码,没有完美的人
理论完美,现实残酷
防御天衣无缝,攻击只需攻破一点
攻击例子
PGP加密的电子邮件
(破译需质因数分解)
入侵窃取接收方已解密文件
伪装清理垃圾翻出打印的邮件
打印机服务器装恶意程序
伪装发送方发木马邮件给接收方
收买接收方公司的系统管理员
伪装成系统管理员
社会工程学
SSL/TLS加密的信用卡号
(分析协议找出套件
破解RSA公钥密码和
Diffie-Hellman密钥交换)
入侵电脑搜索文件
web浏览器植入恶意程序,多次出错后植入另一链接
DDos攻击后拒绝访问后转入安全性低的页面
吸取大量信用卡号
安全意识
0 条评论
下一页