信息安全工程第三章密码学基本理论要点小结

文章目录

  • 3.1密码学概况
  • 3.2密码体制分类
  • 3.3常见密码算法
  • 3.4Hash函数与数字签名
  • 3.5密码管理与数字证书
  • 3.6安全协议
  • 3.7密码学网络安全应用

3.1密码学概况

密码学是一门研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性。密码学主要由密码编码和密码分析两个部分组成。其中,密码编码学研究信息的变换处理以实现信息的安全保护,而密码分析学则研究通过密文获取对应的明文信息。

2005 4月1日起国家施行《中华人民共和国电子签名法》。2006 年我国政府公布了自己的商用密码 法,成为我国密码发展史上的一件大事。 2019 年《中华人民共和国密码法》草案已经发布。

密码学的主要目的是保持明文的秘密以防止攻击者获知,而密码分析学则是在不知道密钥的情况下,识别出明文的科学。

明文是指需要采用密码技术进行保护的消息。而密文则是指用密码技术处理过明文的结果,通常称为加密消息。将明文变换成密文的过程称作加密,其逆过程,即由密文恢复出原明文的过程称作解密

加密过程所使用的一组操作运算规则称作加密算法,而解密过程所使用的一组操作运算规则称作解密算法。加密和解密算法的操作通常都是在密钥控制下进行的,分别称为加密密钥和解密密钥

密码分析攻击类型分为五种:
(1) 唯密文攻击 (ciphertext-only attack) 。
(2) 已知明文攻击 (known-plaintext attack) 。
(3) 选择明文攻击 (chosen-plaintext attack) 。
(4) 密文验证攻击 (ciphertext verification attack) 。
(5) 选择密文攻击 (chosen-ciphertext attack) 。

3.2密码体制分类

私钥密码体制又称为对称密码体制,指广泛应用的普通密码体制,该体制的特点是加密和解密使用相同的密钥。
当用户应用这种体制时,消息的发送者和接收者必须事先通过安全渠道交换密钥,以保证发送消息或接收消息时能够有供使
用的密钥。
信息安全工程第三章密码学基本理论要点小结_第1张图片
存在很大的问题就是密钥该如何传输过去才能保障其安全。

私钥密码体制的缺陷可归结为三点:密钥分配问题、密钥管理问题以及无法认证源。虽然私钥密码体制有不足之处,但私钥密码算法处理速度快,人们常常将其用作数据加密处理。目前,私钥密码典型算法有 DES IDEA AES 其中 DES 是美国早期数据加密标准,现在已经被 AES 取代。

公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密的过程中使用不同的密钥处理方式,其中,加密密钥可以公开,而只需要把解密密钥安全存放即可。在安全性方面,密码算法即使公开,由加密密钥推知解密密钥也是计算不可行的。不适合大数据、明文加密
信息安全工程第三章密码学基本理论要点小结_第2张图片

与私钥密码体制相比较,公钥密码体制有以下优点:
(1) 密钥分发方便,能以公开方式分配加密密钥。
(2) 密钥保管量少。
(3) 支持数字签名。

混合密码体制利用公钥密码体制分配私钥密码体制的密钥,消息的收发双方共用这个密钥,然后按照私钥密码体制的方式,进行加密和解密运算。
混合密码体制的工作原理:
第一步,消息发送者 Alice 用对称密钥把需要发送的消息加密 。
第二步, Alice 用Bob公开密钥将对称密钥加密,形成数字信封。然后, 起把加密消息和数字信封传送给 Bob 。
第三步, Bob 收到 Alice 的加密消息和数字信封后,用自己的私钥将数字信封解密,获取 Alice加密消息时的对称密钥。
第四步, Bob 使用 Alice 加密的对称密钥把收到的加密消息解开。
信息安全工程第三章密码学基本理论要点小结_第3张图片

3.3常见密码算法

DES (Data Encryption Standard) 是数据加密标准的简称,由 IBM 公司研制 DES分组加密算法,能够支待 64 比特的明文块加密,其密钥长度为 56 比特。 DES 是世界上应用最广泛的密码算法。

TDEA 算法的工作机制是使用 DES 对明文进行“加密一解密一加密”操作,即对 DES 加密后的密文进行解密再加密,而解密则相反。

IDEA (International Data Encryption Algorithm) 是国际数据加密算法的简记,是一个分组加密处理绑法,其明文和密文分组都是 64 比特,密钥长度为 128 比特。该算法的设计思想是==“混合使用来自不同代数群中的运算”==。

AES (Advanced Encryption Standard) 算法:由美国国家标准技术研究所 (NIST) 发起征集,目的是确定一个非保密的、公开的、全球免费使用的分组密码算法,用千保护下一世纪政府的敏感信息。密码系统支持至少 128 比特长的分组; 密码支持的密钥长度至少为 128 192 256 比特。

(重点要掌握的计算)
RSA 算法是非对称算法,由 Ronald Rivest Adi Shamir Leonard Adleman 人共同在 1977年公开发表。在 RSA 加密算法中,公钥和私钥都可以用千加密消息,用于加密消息的密钥与用于解密消息的密钥相反。
RSA 算法提供了一种保护网络通信和数据存储的机密性、完整性、真实性和不可否认性的方法。
RSA 签名验证是网络连接系统中最常见的执行操作之一。
RSA 算法在浏览器中使用,能够在不可信任的互联网中建立安全连接。
目前, SSH OpenPGP S/MIME SSL/TLS 都依赖千 RSA 进行加密和数字签名功能。

信息安全工程第三章密码学基本理论要点小结_第4张图片
信息安全工程第三章密码学基本理论要点小结_第5张图片

破译 RSA 密码体制基本上等价于分解n。基于安全性考虑,要求n长度至少应为 1024 比特,然而从长期的安全性来看,n的长度至少应2048 比特,或者是 616 位的十进制数。

国产密码算法主要有 SMl 分组密码算法、 SM2 椭圆曲线公钥密码算法、 SM3 密码杂凑算法、 SM4 分组算法、 SM9 标识密码算法。

(记熟)
信息安全工程第三章密码学基本理论要点小结_第6张图片

3.4Hash函数与数字签名

信息安全工程第三章密码学基本理论要点小结_第7张图片
信息安全工程第三章密码学基本理论要点小结_第8张图片

Hash 算法是指有关产生哈希值或杂凑值的计算方法。 Hash 算法又称为杂凑算法、散列算法、哈希算法或数据摘要算法,其能够将 个任意长的比特串映射到 个固定长的比特串。常见的 Hash 算法有 MD5 SHA SM3。

(记熟)
信息安全工程第三章密码学基本理论要点小结_第9张图片
信息安全工程第三章密码学基本理论要点小结_第10张图片
信息安全工程第三章密码学基本理论要点小结_第11张图片

3.5密码管理与数字证书

(记熟)
密钥管理主要围绕密钥的生命周期进行,包括密钥生成、密钥存储、密钥分发、密钥使用、密钥更新、密钥撤销、密钥备份、密钥恢复、密钥销毁、密钥审计。

(记熟)
国家已经颁布了《商用密码管理条例》,内容主要有商用密码的科研生产管理、销售管理、使用管理、安全保密管理。
《中华人民共和国密码法》明确规定,密码分为核心密码、普通密码和商用密码,实行分类管理。
核心密码、普通密码用千保护国家秘密信息,属于国家秘密,由密码管理部门依法实行严格统一管理 商用密码用千保护不属千国家秘密的信息,公民、法人和其他组织均可依法使用商用密码保护网络与信息安全

密码测评是指对相关密码产品及系统进行安全性、合规性评估,以确保相关对象的密码安全有效,保障密码系统的安全运行。目前,国家设立了商用密码检测中心

数字证书 (D ital Certificate) 也称公钥证书,是由证书认证机构 (CA) 签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的 种数据结构。

数字证书按类别可分为个人证书、机构证书和设备证书,按用途可分为签名证书和加密证书。其中,签名证书是用于证明签名公钥的数字证书。加密证书是用于证明加密公钥的数字证书。

3.6安全协议

Dillie-Hellman 密钥交换协议基千求解离散对数问题的困难性。

(重点)
SSH Secure Shell 的缩写,即“安全外壳”,它是基于公钥的安全应用协议,由 SSH输层协议、 SSH 用户认证协议和 SSH 连接协议三个子协议组成。Linux 系统一般提供 SSH 服务, SSH的服务进程端口通常为 22

信息安全工程第三章密码学基本理论要点小结_第12张图片
信息安全工程第三章密码学基本理论要点小结_第13张图片

3.7密码学网络安全应用

密码技术常见应用场景类型
1.网络用户安全
2. 物理和环境安全
3. 网络和通信安全
4. 设备和计算安全
5. 应用和数据安全
6. 业务应用创新

路由器安全应用参考

  1. 路由器口令管理
  2. 远程安全访问路由器
  3. 路由信息交换认证

Web 网站是网络应用的重要组成部分,许多重要的网络应用业务如网络银行、新闻发布、电子商务等都基于 Web 服务开展,其安全性变得日益重要。 利用 SSL 和数字证书,可以防止浏览器和 Web 服务器间的通信信息泄密或被篡改和伪造。

电子邮件是最常见的网络应用,但是普通的电子邮件是明文传递的,电子邮件的保密性难以得到保证,同时电子邮件的完整性也存在安全问题。针对电子邮件的安全问题,人们利用 PGP(PrettyGood Privacy) 来保护电子邮件的安全。

详细请参考《信息安全工程师教程(第二版)》

你可能感兴趣的:(信息安全工程,信息安全)