随笔分类 -  密码与信息安全

公钥分发
摘要:解决什么问题? 公钥分发是为了解决公钥伪造的问题。虽然每个用户的公钥是公开的,但是任何人都可以伪造其他用户的公钥并广播或者传给特定用户。 解决方案 公开可访问的目录 由可信实体维护和分配公开目录,目录项记录着每个通信方的身份和公钥。每个通信方必须通过安全的认证通信注册或更换自己的公钥以及访问其他用户 阅读全文
posted @ 2016-07-05 15:59 block2016 阅读(4043) 评论(0) 推荐(0) 编辑
非对称密码的对称密钥分发
摘要:由于公钥加密系统效率较低,几乎不会用于大数据块的直接加密,而是经常用在小数据块的加密上,其最重要的应用之一就是用于密钥分发,比如KDC的主密钥分发。 简单的密钥分发方案 1、A产生公私钥对{PUa,PRa},然后将公钥和A的身份信息发给B。 2、B产生一个会话密钥,并用A的公钥加密发给A。由于只有A 阅读全文
posted @ 2016-07-04 17:49 block2016 阅读(4196) 评论(0) 推荐(0) 编辑
对称加密的对称密钥分发
摘要:密钥分发的可能方式 1、A选择一个密钥后以物理的方式传递给B 2、第三方选择密钥后物理地传给A和B 3、如果A和B先前或最近使用过一个密钥,则一方可以将 新密钥用旧密钥发送给另一方 4、如果A和B到第三方C有加密连接,则C可以在加密连接上发送密钥给A、B 分析: 1和2都需要人工交付,对链路加密(设 阅读全文
posted @ 2016-07-04 17:30 block2016 阅读(16328) 评论(0) 推荐(1) 编辑
数字签名
摘要:数字签名的机制非常简单,下面两图分别描述了数字签名的一般模型和签名过程的简单描述 ElGamal数字签名方案 和ElGamal加密方案一样,ElGamal数字签名方案的基本元素是素数q和α,其中α是q的本原根。 用户A首先生成公钥/私钥对: 1、生成随机整数XA,使得1 < XA < q - 1 2 阅读全文
posted @ 2016-07-03 14:10 block2016 阅读(2608) 评论(0) 推荐(0) 编辑
使用Hash函数和MAC产生伪随机数
摘要:基于Hash函数的PRNG 流程非常类似于对称密码的CTR工作模式 算法的伪码如下 m = ⌈n/outlen⌉ data = V W = the null String for i = 1 to m wi = H(data) W = W || wi data = (data + 1) mod 2s 阅读全文
posted @ 2016-07-02 16:02 block2016 阅读(2808) 评论(0) 推荐(0) 编辑
CCM和GCM
摘要:分组密码链接-消息认证码--CCM Counter with CBC-MAC 组成CCM的关键算法是AES加密算法、CTR工作模式和CMAC认证算法,在加密和MAC算法中共用一个密钥K。 CCM加密过程的输入由三部分构成: 1、将要被加密和认证的数据,即明文消息P数据块 2、将要被认证,但是不需要加 阅读全文
posted @ 2016-07-02 15:36 block2016 阅读(20239) 评论(1) 推荐(0) 编辑
DAA和CMAC
摘要:数据认证算法(DAA) Data Authentication Algorithm DAA建立在DES之上,该算法比较陈旧,人们已经发现了这个算法的安全弱点,目前已经被废止。 DAA采用DES运算的CBC工作模式,其初始向量为0,需要认证的数据分成连续的64位分组D1,D2,...,DN,若最后分组 阅读全文
posted @ 2016-07-02 14:26 block2016 阅读(5901) 评论(1) 推荐(1) 编辑
HMAC
摘要:Hash-based Message Authentication Code HMAC是IP安全里必须实现的MAC方案,并且其他Internet协议中(如SSL)也使用了HMAC。HMAC已作为NIST标准发布。 HMAC的设计目标 1、可以直接使用现成的Hash函数 2、很容易用更好地Hash函数 阅读全文
posted @ 2016-07-02 12:08 block2016 阅读(1783) 评论(0) 推荐(0) 编辑
消息认证概述
摘要:在网络环境中的攻击类型 消息保密性范畴: 1、泄密 2、传输分析 消息认证/数字签名: 3、伪装 4、内容修改 插入/删除/转换/修改(消息内容) 5、顺序修改 插入/删除/重排(以消息为单位) 6、计时修改 延时/重播 数字签名: 7、发送方否认 8、接收方否认 消息认证函数 该函数用来产生认证符 阅读全文
posted @ 2016-07-02 11:21 block2016 阅读(4084) 评论(0) 推荐(0) 编辑
生日悖论
摘要:考虑如下问题: 使k个人中至少有两个人生日相同的概率大于0.5的最小k值是多少?我们不考虑2月29日并且假设每个生日出现的概率相同。 推导如下: 任意两个人生日不同的概率是364/365(因为对于任何一个人来说,在365天中选择其生日,只有1天使得此人生日刚好与另一人相同)。第三个人与前两个人生日不 阅读全文
posted @ 2016-07-01 10:49 block2016 阅读(980) 评论(0) 推荐(0) 编辑
SHA算法
摘要:安全Hash函数(SHA)是使用最广泛的Hash函数。由于其他曾被广泛使用的Hash函数都被发现存在安全隐患,从2005年至今,SHA或许是仅存的Hash算法标准。 SHA发展史 SHA由美国标准与技术研究所(NIST)设计并于1993年发表,该版本称为SHA-0,由于很快被发现存在安全隐患,199 阅读全文
posted @ 2016-07-01 10:37 block2016 阅读(30654) 评论(0) 推荐(3) 编辑
密码学Hash函数
摘要:定义: Hash函数H将可变长度的数据块M作为输入,产生固定长度的Hash值h = H(M)。 称M是h的原像。因为H是多对一的映射,所以对于任意给定的Hash值h,对应有多个原像。如果满足x≠y且H(x)=H(y),则称为碰撞。 应用: 用于验证数据的完整性,即判断数据是否被篡改过。 密码学Has 阅读全文
posted @ 2016-07-01 09:16 block2016 阅读(19973) 评论(0) 推荐(3) 编辑
椭圆曲线加密
摘要:椭圆曲线加密(ECC)最大的优点就是使用比RSA短得多的密钥得到相同的安全性,因此可以减少处理负荷,使公钥密码的应用领域得到拓展。 基本原理: 椭圆曲线密码体制使用了在有限Abel群(Zp或者GF(2m))上构造的椭圆曲线,椭圆曲线在有限群的加法符号定义下成为一个单向陷门函数。 在有限群上的椭圆曲线 阅读全文
posted @ 2016-06-26 23:50 block2016 阅读(10342) 评论(0) 推荐(0) 编辑
ElGamal密码
摘要:ElGamal也是一种基于离散对数的公钥体制,与Diffie-Hellman密钥体制密切相关。ElGamal密码体系用于数字签名标准(DSS)和S/MIME电子邮件标准等一些技术标准中。 算法描述: 1、用户A选择一个素数q及q的某本原根α,并产生一随机数XA,1 < XA < q - 1。计算YA 阅读全文
posted @ 2016-06-24 18:07 block2016 阅读(822) 评论(0) 推荐(0) 编辑
Diffie-Hellman密钥交换
摘要:该算法的目的是使两个用户能安全地交换密钥,以便在后序的通信中用该密钥对消息加密,该算法本身只限于进行密钥交换。 Diffie-Hellman算法的有效性是建立在计算离散对数是很困难的这一基础之上。 算法描述: 1、选择两个公开的整数:素数q和q的某本原根α。 2、用户A选择一个随机整数XA < q, 阅读全文
posted @ 2016-06-24 18:05 block2016 阅读(1456) 评论(0) 推荐(0) 编辑
RSA加密
摘要:RSA算法是由MIT的Ron Rivest,Adi Shamir和Len Adleman于1977年提出并于1978年发表的算法。自其诞生之日起,该算法就成为被广泛接受并实现的通用公钥加密方法。 算法描述 RSA算法使用乘方模运算,明文以分组为单位进行加密,每个分组的二进制值均小于模n(为两个大素数 阅读全文
posted @ 2016-06-23 19:28 block2016 阅读(2209) 评论(0) 推荐(0) 编辑
公钥密码学
摘要:意义:公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,也许可以说是唯一的一次革命。轮转机和DES是密码学发展的重要标志,但是它们都是基于代替和置换这些初等方法上。 提出背景:为了解决传统密码中最困难的两个问题而提出。1、密码分配;2、数字签名 特点:1、公钥算法是基于数学函数而不是基于代替和 阅读全文
posted @ 2016-06-23 18:52 block2016 阅读(7493) 评论(0) 推荐(0) 编辑
流密码和RC4
摘要:定义:流密码是对称密码算法,从明文输入流逐位或逐字节产生密文输出。 实例:使用最广泛的流密码是RC4。 流密码结构: 流密码类似于”一次一密”,不同的是”一次一密”使用的是真正的随机数流,而流密码使用的是伪随机数流。 设计流密码的主要因素 1、加密序列的周期要长,若出现重复的周期过短,容易被破解 2 阅读全文
posted @ 2016-06-20 21:38 block2016 阅读(10105) 评论(0) 推荐(1) 编辑
伪随机数的产生
摘要:应用:随机数或者伪随机数的产生在大量的密码函数中都有广泛的应用。 要求:随机性和不可预测性 1、随机性有两个评价标准:分布均匀性和独立性 a) 分布均匀性指的是0和1出现的概率大致相等 b) 独立性指的是序列中任何子序列不能由其他子序列推导出 遗憾的是,没有可靠的方法表明一个序列的独立性好,只能证明 阅读全文
posted @ 2016-06-20 21:35 block2016 阅读(13906) 评论(0) 推荐(0) 编辑
分组密码的工作模式
摘要:分组密码工作模式的应用背景:多次使用相同的密钥对多个分组加密,会引发许多安全问题。为了应对不同场合,因而需要开发出不同的工作模式来增强密码算法的安全性。 1、ECB(Electronic Code Book) 特别适合数据较少的情况,对于很长的信息或者具有特定结构的信息,其大量重复的信息或固定的字符 阅读全文
posted @ 2016-06-18 19:05 block2016 阅读(14453) 评论(0) 推荐(1) 编辑