@ChuckIsReady
2018-05-15T04:45:13.000000Z
字数 2379
阅读 1730
未分类
信息安全包含
1. 信息的秘密性
2. 信息的完整性
3. 信息的可用性
信息系统安全层次
1. 设备安全
2. 数据安全
3. 内容安全
4. 行为安全
传统密码学 -》密钥分配上的困难
-》被公开密钥密码结合,成为网络密码主要形式
基本思想:
对数据进行伪装以隐蔽信息,使未授权者不能理解它的真实含义
密码编制学和密码分析学共同组成密码学
穷举攻击
、数学攻击
、物理攻击
扩散
、混淆
、乘积迭代
的方法设计密码。公开设计原则
,安全应该仅仅依赖于对密钥的保密
(而不是对算法的保密)密码体制(系统)组成
1. 明文空间M 全体明文的集合
2. 密文空间C 全体密文的集合
3. 密钥空间K 全体密钥的集合
4. 加密算法E 一族由M到C的加密变换
5. 解密算法D 一族由C到M的解密变换
加法:4位为一个字节,进行异或算法, ⊕ 相等为0,不同为1
乘法:转换为X^n+X^k 的形式,多项式结果 mod m(x)(x^8+x^4+x^3+x+1) 【拔丝山芋+1】
1. 电码本模式ECB(重点
)
缺点:
预处理技术
和链接技术
(明密文链接-错误传播无界)2. 密文连接模式CBC(重点
)
优点:
缺点:
3. 输出反馈模式OFB
没有错误传播,适于加密冗余度大的数据,对密文的篡改难以检测
4. 密文反馈模式CFB
错误传播无界,适合数据完整性认证
5. X CBC模式
允许任意长度,短块填充再加密、使用3个密钥,加密解密控制麻烦
6. CTR模式
可并行,效率高,适合对随机文件加密,算法是对合运算,缺点是没有错误传播
三种方法
- 基于数学算法产生随机序列
- 基于物理学来产生随机序列
- 基于物理与数学结合产生随机序列
由HASH码不能求出相应的输入数据
不能找到与给定数据具有相同hash值的另一数据
抗生日攻击这一类攻击能力的问题
输出具有伪随机性
解密 M=C^d mod n
加密:
1< k <p-1
解密:
1. V=C1^d mod p
2. M=C2V^-1 mod p
略
Rsa密码可以同时确保数据的秘密性和真实性,因此。。。
要确保秘密性和真实性,可以采用先签名后加密
a将c发给b
b解密
图 p281 要会画
用各种物理持物来作为用户验证,有不足,还需要个人识别号PIN (密码啊哈哈)
站点认证
291
单向认证
传统密码体制:
1. A->B E(Ra,Ks)
2. B->A E(f(Ra),Ks)
A产生随机数R,用k加密后发给b,同时r用f加密为f(r),B解密后加密为f(r)发回给A,相同为真
公钥密码体制
1. A->B: Ra
2. B->A: D(Ra,Kdb)
A产生随机数R,发送给B,B用私钥签名,再发回给A,A用B公钥Keb验证签名,解得R相同为真
双向认证
传统密钥体制
1. A->B E(Ra,Ks)
2. B->A E(Ra||Rb,Ks)
3. A->B E(Rb,Ks)
A产生随机数Ra,用共享密钥Ks加密后给B,B解密后将产生的Rb连接在Ra后,用Ks加密后给回A,A解密后对比Ra确认B,再将解密的Rb发回给B,B确认A
公钥密码体制
1. A->B Ra
2. B->A D(Ra||Rb,Kdb)
3. A->B D(Rb,KdA)
A发送随机数Ra给B,B产生随机数Rb连在Ra后,私钥签名后给回A,A验证签名,将Ra比较,确认B,对Rb签名后发回给B,B用公钥解密后比较Rb,确认A
秘密性
、真实性
、完整性
、编号023