本文介绍: 非对称加密虽然速度较慢,但它解决了密钥分发的问题,因为它允许任何人使用公钥加密消息,只有持有对应私钥的人才能解密,这使得它非常适合用于数字签名和加密初始通信阶段的密钥交换。根据这些原则,一个加密系统的安全性主要取决于密钥的秘密保持和密钥空间的大小,而不是加密算法本身的秘密性。网络安全是指在网络领域、专业领域的网络安全包括在基础计算机网络基础设施中所做的规定,网络管理员采取的策略来保护网络及网络可访问资源免受未经授权的访问,以及对其有效性(或缺乏)的持续不断的监控和测量的结合。
网络安全是指在网络领域、专业领域的网络安全包括在基础计算机网络基础设施中所做的规定,网络管理员采取的策略来保护网络及网络可访问资源免受未经授权的访问,以及对其有效性(或缺乏)的持续不断的监控和测量的结合。
1. 密码学的简介与概念
1.1 信息系统安全的挑战
1.1.1 保密性
只有授权的人员才能访问指定的信息。任何不希望的访问都必须被阻止。在这里,访问是指获取信息的权限。
1.1.1.1 定义
国际标准化组织(ISO)在ISO-17799标准中定义保密性为“确保信息只能被授权访问的人员访问”。这里的访问指的是获取信息的能力。
1.1.1.2 相关攻击
被动攻击:例如,窃听(无意中监听通信)。
1.1.1.3 防御措施
加密:使用密码学方法加密数据,以防止未授权访问。
IPSec(Internet Protocol Security):一种用于保护互联网协议(IP)通信的网络协议套件,确保数据传输的安全性。
SSL(Secure Sockets Layer)和TLS(Transport Layer Security):这两种技术都用于在计算机网络中提供安全通信,常用于互联网浏览器和服务器之间的安全连接。
1.1.2 可用性
系统必须在预定的使用时间内无故障运行,保证访问已安装服务和资源,并满足预期的响应时间。
1.1.2.1 定义
1.1.2.2 相关攻击
1.1.3 完整性
1.1.3.1 定义
1.1.3.2 保证完整性的机制
1.1.3.3 相关攻击
1.1.4 身份验证
1.1.4.1 定义
1.1.4.2 相关攻击
1.1.4.3 认证机制
1.1.5 不可否认性和归责性
1.1.5.1 定义
1.2 安全三角形
1.3 密码技术的历史
1.3.1 两种古代的密码技术
1.3.1.1 斯基泰勒(Scytale)或普鲁塔克棒
1.3.1.2 凯撒密码
1.3.2 两种中世纪的密码技术
1.3.2.1 16世纪:维吉尼亚密码
1.3.2.2 19世纪:维吉尼亚密码的密码分析
1.3.3 20世纪上半叶密码学历史的一部分
1.3.3.1 一战时期:弗纳姆密码(Chiffre de Vernam,1917年,1926年发布)
1.3.4 第二次世界大战期间及其后密码学重要历史事件的概述
1.3.4.1 二战期间:恩尼格玛机(Enigma Machine)
1.3.4.2 1948-1949年:克劳德·香农发展信息理论(Information Theory)
1.4 密码学的作用
1.4.1 加密消息(自古以来)
1.4.2 签名消息(自1978年以来)
1.4.3 对系统进行身份验证(自1978年以来)
1.4.4 以及其他许多应用(自1978年以来)
1.5 密匙的概念
1.6 克尔克霍夫斯原则
2. 加密系统
2.1 对称密码学
2.1.1 对称密码学在20世纪的发展关键点包括
2.1.1.1 1977年:DES的标准化
2.1.1.2 1987年:RC4的发明
2.1.1.3 1999年:E0的使用
2.1.1.4 1999年:A5的使用
2.1.1.5 2000年:AES的标准化
2.1.2 块加密算法
2.1.2.1 块处理
2.1.2.2 迭代结构
2.1.2.3 简单或表格化操作
2.1.2.4 操作模式
2.1.3 流加密算法
2.1.3.1 逐位处理
2.1.3.2 近似于Vernam密码的实现
2.1.3.3 较轻松的使用条件
2.1.3.4 基础操作
2.1.3.5 安全性问题
2.2 非对称加密算法
2.2.1 发展里程碑
2.2.1.1 1977年:Diffie-Hellman密钥交换协议
2.2.1.2 1978年:RSA加密算法
2.2.1.3 1978年:McEliece加密系统和Niederreiter加密系统
2.2.1.4 1985年:El Gamal加密算法
2.2.1.5 1987年:基于椭圆曲线的加密系统
2.2.1.6 1994年:OAEP(Optimal Asymmetric Encryption Padding)
2.2.2 非对称加密算法的特性
2.2.2.1 特性
2.2.2.1.1 易于计算,难以逆向
2.2.2.1.2 知道陷阱的个体
2.2.2.1.3 典型示例
2.3 两种方法的优缺点分析
2.3.1 对称加密的优点和缺点
2.3.1.1 优点
2.3.1.2 缺点
2.3.2 非对称加密的优点和缺点
2.3.2.1 优点
2.3.2.2 缺点
2.4 混合加密方案
2.4.1 密钥交换协议(如Diffie-Hellman密钥交换)
2.4.2 混合加密系统(Hybrid Encryption)
2.5 密钥长度
2.5.1 对称加密的密钥长度
2.5.2 非对称加密的密钥长度
2.6 密码分析
2.6.1 暴力攻击(Brute Force Attack)
2.6.2 利用算法的漏洞
2.6.3 密码分析的具体方法
2.7 攻击方法
2.7.1 仅密文攻击(Ciphertext-Only Attack)
2.7.2 已知明密文攻击(Known Plaintext Attack)
2.7.3 选择明文攻击(Chosen Plaintext Attack)
2.7.4 选择密文攻击(Chosen Ciphertext Attack)
3. 公匙加密算法
3.1 RSA加密算法
3.1.1 生成两个大质数
和
3.1.2 计算
3.1.3 计算欧拉函数
3.1.4 选择公钥指数
3.1.5 计算私钥指数
3.1.6 公钥和私钥
3.2 RSA加密算法的加密和解密过程
3.2.1 明文表示
3.2.2 加密过程
3.2.3 解密过程
3.2.4 基于欧拉定理的正确性
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。