当前位置:   article > 正文

网络安全之密码学与加密技术_加密技术与密码学息息相关涉及哪些领域

加密技术与密码学息息相关涉及哪些领域

一、密码学

  • 密码学(在西欧语文中之源于希腊语kryptós,“隐藏的”,和gráphein,“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。
  • 密码学包含了三个要素:明文,密钥和密文
  • 信息加密和解密的主要的实现方式是对数据本身的加密和解密,以及对**传输途径(信道)**的加密和解密
  • 密码学衍生出的两个重要学科:密码编码学和密码分析学,分别研究数据的加密和解密

1.1 加密技术

分组密码技术

  • 使用定长的密钥,对加密的明文数据等长分组,一组为一单位进行加密。
    分组密码技术有两个重要概念:密钥长度、分组长度。

  • 对称加密技术

  • 公开(非对称)加密技术

流密码技术

  • 一次将1 bit 明文转变成1 bit密文;流密码技术通常是一种对称密钥技术;流密码技术多在政府、军方使用;密钥流生成器是流密码安全的关键
  • 二元加法流密码

信息摘要算法(单向杂凑Hash算法)

  • 将一个较长的数字串映射成一个较短的定长输出数字串的函数。

新兴加密技术

  • 混沌密码学

    由确定而简单的动力学系统产生的混沌信号能表现出复杂的伪随机性

  • 量子密码学

    使用量子力学保证一个安全的交流。它能让两方产生一个共享的、随机的、且不被其它人知道的二进制位串,可以用作一个密钥来加密或解密数据。

  • 神经密码学

    是一种将神经网络用于密码学领域的设想。目前还处于实验阶段。

1.2 对称、非对称密码体制

对称密码体制

  • 加密密钥与解密密钥存在明显的依赖关系,由其中一个可以很容易推导出另一个。
  • 实践中,对称密码体制多使用同一个密钥加密和解密,称为加解密双方共享密钥。
  • 对称密码体制也称为单钥密码体制。
    对称密码体制
  • 常见对称密钥算法:
    • DES算法:
      • 分组长度64bit,密钥长度(DES:64bit,2DES:128bit,3DES:192bit)
      • 特点:对称密码的代表,使用最广泛,3DES向下兼容
    • IDEA算法:
      • 分组长度64bit,密钥长度128bit,生成的密文为64bit
      • 特点:硬件运算速度高于DES,但是存在大量弱密钥
    • AES算法:
      • 分组长度128bit,密钥长度(128,192,256)bit可选,通常使用128bit
    • RC算法:
      • RC1,RC2,RC3,RC4,RC5

非对称密码体制

  • 非对称密码体制又叫公钥密码体制
  • 密码体制有两个完全不同的密钥,而且其中一个可以公开(常用于加密),另一个需要保密(常用于解密)。因此,也称为双钥密码体制。
  • 公钥密码就是一种陷门单向函数,其陷门信息作为秘密密钥
  • 公钥密码体制一般要借助某个特殊的数学问题,如数论中的大数分解、离散对数等数学难解问题,构造单向函数,因此,这类密码的安全强度取决于它所依据的问题的计算复杂度。

非对称密码体制

  • 常见的非对称密钥算法:
    • RSA算法:
      • 基于大整数因子分解的困难性,目前常用1024bit以上的算法
      • 特点:是非对称密码算法的代表,即可用于加密也可以用于数字签名
    • DSA算法:
      • 基于整数有限域离散对数难题的,其安全性与RSA相比差不多。
      • 特点:两个素数公开,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却做不到。
    • ECC算法:
      • 基于离散对数问题的算法,即椭圆加密算法
      • 特点:在私钥的加密解密速度上,ECC算法比RSA、DSA速度更快。存储空间占用小。带宽要求低。

1.3 信息摘要算法

  • 信息摘要算法又称Hash算法
  • Hash算法特别的地方在于它是一种单向算法,用户可以通过hash算法对目标信息生成一段特定长度的唯一hash值,却不能通过这个hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。
  • 常见的Hash算法有MD2、MD4、MD5、HAVAL、SHA

1.4 国密算法

  • 国家商用密码管理办公室制定了一系列密码标准,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、ZUC祖冲之密码算法等等。其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。

  • SM1对称密码算法:

    • 曾用名SCB2 是目前主推的对称密码算法;128分组、128密钥长度;算法强度与AES相当;算法不公开,仅以IP核的形式存在于芯片中。
  • SM2公钥密码算法:

    • 是一种基于ECC密码算法,现已经公开;主要使用256密钥长度;SM2算法在很多方面都优于RSA算法
  • SM3 HASH算法:

    • 主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。据国家密码管理局表示,其安全性及效率与SHA-256相当。
  • SM4 对称密码算法:

    • 原名SMS4,是为无线局域网安全密码算法,现在是较早公开的国密算法,现在已经更名为SM4
  • SM7 对称密码算法:

    • 是一种RFID芯片安全密码算法;SM7算法是一种分组密码算法,分组长度为128比特,密钥长度为128比特。SM7适用于非接触式IC卡
  • SM9 标识密码算法:

    • SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。这些安全应用可采用手机号码或邮件地址作为公钥,实现数据加密、身份认证、通话加密、通道加密等安全应用,并具有使用方便,易于部署的特点
  • ZUC祖冲之算法:

    • 祖冲之序列密码算法是中国自主研究的流密码算法,是运用于移动通信4G网络中的国际标准密码算法;该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。目前已有对ZUC算法的优化实现,有专门针对128-EEA3和128-EIA3的硬件实现与优化。

1.5 公钥基础设施PKI(Public Key Infrastructure)

  • PKI的定义:
    • 公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。
  • PKI的组成:
    • 一个典型的PKI系统包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。
      • PKI安全策略
        • 建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。
      • 证书机构CA
        • CA是证书的签发机构,它是PKI的核心。CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。
      • 注册机构RA
        • 注册机构RA提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。它主要完成收集用户信息和确认用户身份的功能。对于一个规模较小的PKI应用系统来说,可把注册管理的职能由认证中心CA来完成,而不设立独立运行的RA。
      • 证书发布系统
        • 证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务器发放。目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。
      • PKI的应用
        • PKI的应用非常广泛,包括应用在web服务器和浏览器之间的通信、电子邮件、电子数据交换(EDI)、在Internet上的信用卡交易和虚拟私有网(VPN)等。

1.6 数字摘要、数字信封、数字签名

  • 数字摘要的基本原理:

    • 发送端把原信息用 HASH 函数加密成摘要,然后把数字摘要和原信息一起发送到接收端,接收端也用 HASH 函数把原消息加密为摘要,看两个摘要是否相同,若相同,则表明信息的完整,否则不完整。
    • 它用来保证信息的完整性
  • 数字信封的基本原理:

    • 发送端使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为加密数据的“数字信封”,将其和加密数据一起发送给接受者,接受者先用自己的私钥解密数字信封,得到对称密钥,然后使用对称密钥解密数据。
    • 它用来保证信息的保密性
  • 数字签名的基本原理:

    • 发送方首先用 HASH 函数对原文件生成数字摘要,用自己的私钥对这个数字摘要进行加密来形成发送方的电子签名,附在文件后。然后用一个对称密钥对带有电子签名的原文件加密,再用接收方的公钥给对称密钥加密,然后把加密后的密钥文件传送给接受方。接收方用自己的私钥对密钥密文解密,得到对称密钥,用对称密钥对原文件密文进行解密,同时得到原文件的电子签名,再用发送方的公钥对电子签名解密,得到电子签名的 HASH 值,然后用 HASH 函数对得到的原文件重新计算 HASH 值,并与解密电子签名得到的 HASH 值进行对比。
    • 它用来保证信息的不可抵赖性和完整性
声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号