首页 > 其他分享 >信息安全技术第2章——密码技术

信息安全技术第2章——密码技术

时间:2024-03-21 18:30:50浏览次数:23  
标签:公钥 加密 信息安全 技术 密码 算法 密钥 消息

2.1 密码学基础

2.1.1密码学历史及密码系统组成

密码系统的四个基本部分组成

明文:要被发送的原文消息
密码算法:由加密和解密的数学算法组成
密文:明文经过加密算法加密之后得到的结果
密钥:在加密和解密过程中使用的一系列比特串​​​​​​​

2.1.2密码的作用

实现信息的保密性,完整性,不可否认性和可控性
保密性:消息的发送者使用密钥对消息进行加密
完整性:密码可以保证被接收方收到的消息在传输过程中未经任何变动以保护其完整性。
不可否认性:以向用户提供不可否认性
可控性:利用密码技术向其他的用户或系统来证明自己的身份

2.1.3密码算法

2.2 对称密码算法

对称密码算法:消息的发送者和接收者使用相同的密钥进行加密和解密的算法。这个密钥通常被称为共享密钥或秘密密钥。
流密码:RC4
分组密码:DES,AES,Blowfish, Twofish,Skipjack,和RC2

算法描述: 
典型的分组密码,明文分组长度64位,密钥长度64位。
整体结构:
解密过程 除了子密钥输出的顺序相反外,密钥调度的过程与加密完全相同。
特点: 
灵活、多模式、不能提供足够的安全性能、运算量小、加密速度快、加密效率高。

2.2.1 DES算法

整体结构

F函数

密钥调度


2.2.2 对称密码算法存在的问题

密钥管理成为用户的负担;
对拥有庞大用户数量的网络的通信空间提出了很高的要求;
密钥不能被及时更换以保证信息的保密性;
数据的完整性得不到保证;
无法保证接收到的消息来自于声明的发送者。


2.3 非对称密码算法

非对称密码算法和对称密码算法最大的不同在于通信双方使用不同的密钥。
除了用于加密,当用户使用自己的私钥对消息进行加密,而使用公钥解密时,非对称密码算法还可以实现签名的功能,保证了数据的完整性。

2.3.1 RSA算法

能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。
算法基于大素数因式分解的困难性来产生公钥/私钥对。

密码体制

公钥和私钥的产生。
随机选择两个大素数p和q,p不等于q,p和q保密。
计算n=pq,n公开。
计算欧拉函数=(p-1)(q-1),保密。
随机选择整数e,1<e<且gcd(e,)=1,e公开。
计算d满足:de ≡ 1 (mod ),d保密。
(n,e)是公钥,(n,d)是私钥。
加密变换:对于明文m,密文为    c ≡ mod n
解密变换:对于密文c,明文为   m≡ mod n 

RSA加密解密过程图解

RSA应用举例

Alice想要使用RSA算法与Bob通信。首先,Alice计算公钥/私钥对。选p=11,q=23,则n=pq=253,=(p-1)(q-1)=220。选加密密钥e=3,由3×147≡1(mod 220),得解密密钥d=147。至此,Alice的公钥对是(253,3),私钥对是(253,147)。Alice将公钥(253,3)传递给Bob,自己保留私钥(253,147)。
设Bob向Alice传递的消息是 “A”,Bob首先将消息转换成ACSII码形式(当然也可以选择其他方式),得m=65。Bob利用公钥(253,3)计算≡120 mod 253,得到密文c=120。然后,Bob将c=120通过信道传递给Alice。
Alice收到密文消息c=120之后,计算≡65 mod 253,得到明文消息m=65。则Alice知道Bob发送给自己的消息是“A”。

2.3.2 非对称密码算法存在的问题

速度问题
中间人攻击:中间人攻击是一种常见的攻击方式,攻击者从通信信道中截获数据包并对其进行修改,然后再插回信道中,从而将自己伪装成合法的通信用户。


2.4 数字签名技术

使用一个哈希函数来产生明文消息的消息摘要(又称MAC值)。
哈希函数是一种单向函数,并且能保证消息和消息摘要之间一对一的映射,也就是说,没有任何两个不同的消息能够产生相同的哈希值。

2.4.1 数字签名生成

四个政府认可的哈希函数

SHA-160对任何输入长度小于比特的消息产生一个160比特的摘要。
SHA-256对任何输入长度小于比特的消息产生一个256比特的摘要。
SHA-384对任何输入长度小于比特的消息产生一个384比特的摘要。
SHA-512对任何输入长度小于比特的消息产生一个512比特的摘要。

三种常见的MD算法

MD2对任意长度的消息产生一个128比特的消息摘要,适用于8比特的处理器。     
MD4对任意长度的消息产生一个128比特的消息摘要。但由于MD4算法存在引起冲突的漏洞,应该避免使用。
MD5对任意长度的消息产生一个128比特的消息摘要,适用于32位的处理器。MD5检验互联网下载的文件的完整性,防止偶然的和蓄意的篡改。

2.4.2 数字签名认证

可能出现的意外

发送方和接收方之间发生传输错误;
消息传输过程中,被第三方更改;
消息是伪造的;
通信的一方不正确地使用了密码软件


2.5 数字证书

1)定义
数字证书是由权威公正的第三方机构(即CA中心)签发的证书,它能提供在因特网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。
2)应用
数字证书广泛应用于收发安全电子邮件、网上银行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。

2.5.1 数字证书的工作原理


2.5.2 数字证书的颁发机制

颁发过程

1.用户首先产生自己的密钥对,并将公钥及部分个人身份信息传送给认证中心
2.认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来
3.认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息
4.用户使用自己的数字证书进行相关的各种活动

授权机构

用户和服务器发布数字证书时,需要选择可信的第三方CA(Certificate Authority),并遵循一定的程序。CA中心,即证书授证中心,作为受信任的第三方,承担公钥体系中公钥的合法性验证的责任。


2.5.3 数字证书的分类

电子邮件证书

证明邮件发件人的真实性
不证明数字证书所有者姓名(由证书上面CN一项所标识)的真实性,只证明邮件地址的真实性

服务器证书(SSL证书)

证明服务器的身份和进行通信加密

客户端个人证书

身份验证和数字签名


2.6 信息隐藏技术

2.6.1 信息隐藏

信息隐藏原理图

2.6.2 数字水印

作用

解决数字作品的侵权问题。 

定义

数字水印将一些标识信息(即数字水印)嵌入数字载体当中(包括多媒体、文档、软件等) 达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。

特点

安全性:数字水印的信息应是安全的,难以篡改或伪造。
隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质。
鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。
水印容量:是指载体在不发生形变的前提下可嵌入的水印信息量。

数字水印算法

⑴空间域(时间域)法
以灰度图像而言,每个取样点(pixel)一般是以八个位来表示,且由最高有效位(MSB)开始向右排列至最低有效位(LSB),表示数据位的重要性次序,因此可通过更改每个取样点中敏感度最低的LSB来嵌入水印信息,使得水印具有较高的隐密性。
⑵变换域法
离散余弦转换域法
小波域法

2.6.3 数字隐写 

隐写就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送,以达到保密传送信息的目的

信息隐藏方法

替换系统:用秘密信息替代载体文件的冗余部分。
变换域技术:在信号的变换域嵌入秘密信息。
扩展频谱技术:采用扩频通信的思想进行信息隐藏。
统计方法:通过更改载体文件的若干统计特性来对信息进行编码,并在提取过程中采用假设检验的方法。
失真技术:通过信号失真来保存信息,在解码时测量与原始载体的偏差。


2.7 邮件加密软件PGP

2.7.1 PGP加密原理

2.7.2 PGP安装

​​​​​​​
2.7.3 PGP生成密钥

​​​​​​​

2.7.4 PGP加解密

2.8 习题

一、选择题
1. 密码技术的哪一个目标不能被对称密码技术实现?
    A. 完整性
    B. 保密性
    C. 不可否认性
    D. 认证性
2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?
    A. A的公钥
    B. A的私钥
    C. B的公钥
    D. B的私钥
3. DES的有效密钥长度是多少?
    A. 56比特
    B. 112比特
    C. 128比特
    D. 168比特
4. 下面哪种情况最适合使用非对称密码系统?
    A. 公司电子邮件系统
    B. 点到点的VPN系统
    C. 证书认证机构
    D. Web站点认证    

5. 下面哪个哈希函数最适合8位处理器?
    A. SHA-256
    B. SHA-512
    C. MD4
    D. MD2
6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?
    A. 明文消息
    B. 密文消息
    C. 明文消息摘要
    D. 密文消息摘要
7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?
    A. Joe的公钥
    B. Joe的私钥
    C. Grace的公钥
    D. Grace的私钥    

二、问答题
    1. 密码技术主要有哪些,有哪些应用?
    2. 简述对称加密和非对称加密的优缺点。
    3. 描述RSA加密的算法过程。
    4. 描述数字证书的工作原理及分类。

标签:公钥,加密,信息安全,技术,密码,算法,密钥,消息
From: https://blog.csdn.net/qq_69914539/article/details/136800007

相关文章

  • 环境教育,STELLA技术能否带来创新的教学方法?
    STELLA是一种用户友好的计算机软件,其强大功能在于能够协助用户通过图形化的方式建立系统的动态模型。这种软件独特之处在于它允许用户通过绘画出一个直观、形象的系统图形来定义和构建模型,极大地简化了建模的复杂过程。使用STELLA建模,用户不仅可以通过图形界面直观地表示出......
  • 第2章 信息技术基础
    本章学习要点全面了解医院信息系统建设所涉及的主要信息技术以及这些技术的应用情况。计算机与网络、信息技术与信息系统、数字媒体与数据存储技术、条形码(二维码)、RFID技术、云计算、APP技术 1.XML可扩展标记语言与Access,Oracle和SQLServer等数据库不同,数据库提供了......
  • 【IEEE会议征稿】第七届计算机信息科学与应用技术国际学术会议(CISAT 2024)
    【IEEE出版】第七届计算机信息科学与应用技术国际学术会议(CISAT2024)20247th InternationalConferenceonComputerInformationScience andApplicationTechnology 第七届计算机信息科学与应用技术国际学术会议(CISAT2024)定于2024年7月12-14日在中国杭州召开,会议由浙......
  • 【EI会议征稿通知】第十届机械工程、材料和自动化技术国际会议(MMEAT 2024)
    2024年第十届机械工程、材料和自动化技术国际会议(MMEAT2024)202410th InternationalConferenceonMechanicalEngineering,MaterialsandAutomationTechnology 2024年第十届机械工程、材料和自动化技术国际会议(MMEAT2024)将于2024年06月21-23日在中国武汉举行。......
  • C#上位机登录界面设计-账号注册、密码修改功能(三)
        C#上位机登录界面设计-界面跳转(二)是讲述的如何登入主界面,下一步是修改账号、密码及注册新的账号、密码。C#上位机登录界面设计-界面设计(一)C#上位机登录界面设计-界面跳转(二)一、窗体设计1、添加修改密码窗体    右键点击右侧解决方案下面的项目名,弹出......
  • L/RVDT相关技术
    LinearvariabledifferentialtransformerRotaryvariabledifferentialtransformer主要参考:[1]李稷.RVDT传感器仿真电路的设计与研究[J/OL].民用飞机设计与研究,2011(2):56-59.DOI:10.19416/j.cnki.1674-9804.2011.02.015.RVDTArotaryvariabledifferentialtrans......
  • 美团2024年春招第一场笔试【技术】
    #include<bits/stdc++.h>usingnamespacestd;#defineintlonglongconstintN=666;intarr[N][N];intsum[N][N];signedmain(){ intn; while(cin>>n){ strings; for(inti=0;i<n;i++){ cin>>s; for(intj=1;j<=n;j++){......
  • 城轨列车智能指令控制模块技术研讨
    城轨列车智能指令控制模块技术研讨研发中心二〇二一年  1. 概述智能指令控制模块是一种应用于全自动无人驾驶轨道交通车辆上操作面板模块,该模块旨在提供一种统一的智能化、标准化、人性化、便捷化的高可靠性且易于维护的解决方案。该模块用于实现车辆运行状态的指示和操作......
  • 【译】AI和梵语:架起古代智慧与现代技术的桥梁
    原作:巴邵布•南迪引言:在不断发展的人工智能(AI)领域,研究人员孜孜不倦地从各种来源寻求灵感,令人惊讶的是,世界上最古老的语言之一梵语已成为自然语言处理(NLP)进步的金矿。梵文复杂的结构和丰富的语义框架提供了独特的见解,使其成为AI爱好者的一个令人着迷的主题。古代智慧与现代......
  • 微信团队分享:微信后端海量数据查询从1000ms降到100ms的技术实践
    本文由微信技术团队仇弈彬分享,原题“微信海量数据查询如何从1000ms降到100ms?”,本文进行了内容修订和排版优化。1、引言微信的多维指标监控平台,具备自定义维度、指标的监控能力,主要服务于用户自定义监控。作为框架级监控的补充,它承载着聚合前45亿/min、4万亿/天的数据量。当......