软考3-密码学知识重点
密码学知识
3.0.1
明文、秘钥、加密算法、密文之间的关系
密码学的目的:把明文进行处理,防止被攻击者获取明文
密码分析学的目的:把密文还原成明文
明文:指需要采用密码技术进行保护的消息
密文:指利用密码技术对明文进行处理后的结果
加密:明文---->密文
解密:密文---->明文
算法:加密or解密过程中使用的一系列运算规则【算法也称为数学函数】
算法分为:加密算法、解密算法
秘钥:是一个参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数
秘钥分为:对称密钥、非对称秘钥
对称秘钥:加密和解密的过程使用相同的秘钥
非对称秘钥:加密和解密的过程中使用不相同的秘钥
3.0.2
私钥密码体制、公钥密码体制、混合密码体制、密码算法、哈希函数
私钥密码体制(对称密码体制):加密和解密使用的秘钥是一样的【因秘钥不能公开所以叫私钥密码体制】
公钥密码体制(非对称密码体制):加密和解密使用的秘钥是不一样的【因加密时的加密秘钥是可以公开的所以叫公钥密码体制】
混合密码体制:A利用公钥密码体制,把私钥密码体制的“秘钥”传送给对方,A和B公用这个秘钥,然后按照私钥密码体制的方式,进行加密和解密
加密算法(Encrypt)与哈希函数(Hash)2种方式都是用来保护【哈希函数只是密码算法的一部分】
加密算法=加密函数--->密文
Hash函数=杂凑函数=Hash算法=杂凑算法=散列算法=哈希算法=数据摘要算法--->结果:哈希值=数字摘要=消息摘要=杂凑值
加密算法的目标:将明文转换成具有不同长度的密文【可逆的:密文-->明文】
哈希函数的目标:将明文转换成固定长度的哈希值【不可逆的:根据哈希值不能推出明文】
保护数据时选取的基本原则:如果被保护数据仅仅用作比较验证,在以后不需要还原成明文形式,则使用哈希函数,如果被保护数据在以后需要被还原成明文,则需要使用加密函数
3.2
国产密码算法:
SM1分组密码算法、SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组算法、SM9标识密码算法
算法名称 | 算法特性描述 | 备注 |
---|---|---|
SM1 | 对称加密,分组长度和秘钥长度都为128比特 | |
SM2 | 非对称加密,用于公钥加密算法、秘钥交换协议、数字签名算法 | 国家标准推荐使用素数域256位椭圆曲线【椭圆256】 |
SM3 | 杂凑算法,杂凑长度为256比特【杂凑256】 | |
SM4 | 对称加密,分组长度和秘钥长度都为128比特 | |
SM5 | 标识密码算法 |
3-3
密码体制分类:
私钥密码体制、公钥密码体制、混合密码体制
1、私钥密码体制(对称密码体制):加密和解密使用相同的秘钥
私钥密码典型算法包括:DES、IDEA、AES等,非对称加密算法包括:椭圆曲线密码、ELGamal、RSA
2、公钥密码体制(非对称密码体制):加密和解密使用不同的秘钥
非对称加密算法包括:椭圆曲线密码、ELGamal、RSA
3、混合密码体制:私钥密码体制+公钥密码体制
3-4密码分析攻击的五种类型
唯密文攻击:只知道密文
已知明文攻击:只知道部分明文x和对于密文y
选择明文攻击:知道自己选定的明文x和对应的密文y
选择密文攻击:知道自己选定的密文y和对应的明文x
密文验证攻击:密码分析者对于任何选定的密文,能够得到该密文“是否合法”的判断
3-5密码管理
必背:
密码管理包括:秘钥管理、密码管理政策、密码测评
密码管理生命周期:
秘钥生成
秘钥存储
秘钥分发
秘钥使用
秘钥更新
秘钥撤销
秘钥备份
秘钥恢复
秘钥销毁
秘钥审计
3-6常见密码算法
加密算法可逆,哈希算法不可逆
名称 | 分组长度 | 秘钥长度 | 备注 |
---|---|---|---|
DES | 64bit | 56bit | |
IDEA | 64 | 128 | 同一算法既可以用于加密又可用于解密 |
AES | 128 | 128、192、256 | 免费 |
RSA | 非对称算法、公钥和私钥都可以用于加密消息,目前SSH、openpgp、ssl/tls使用RSA。RSA算法基于大整数因子分解的困难性 |
Hash函数
特点:
1、能将任意长度的信息转换成固定长度的hash值
2、相同的明文输入得到相同的hash值
3、不同的明文输入得到不同的hash值
4、hash值越大的hash函数,安全性越高
5、hash计算是不可逆的
Hash函数名 | 分组大小 | Hash值大小(消息摘要) |
---|---|---|
MD5 | 512bit | 128bit |
SHA | 512bit | 160bit |
SM3 | 512bit | 256bit |
3.8数字证书
数字证书的内容(必背):
1、版本号
2、序列号
3、有效期
4、主体
5、主体唯一标识
6、主体公钥信息
7、颁发者
8、颁发者唯一标识
9、签名算法
10、扩展项
数字证书的应用场景及目标
CA:认证授权中心
数字证书:由证书认证机构(CA)签名的。包含版本号、序列号、有效期、颁发者、颁发者唯一标识、签名算法、主体、主体唯一标识、主体公钥信息、扩展项
数字签名
数字签名技术可以保证报文的完整性、不可否认性、以及提供身份认证信息,但不能保证信息的机密性。