目錄
一、密碼學基本概念
1. 密碼學形成與發展
2. 基本保密通信模型
3. 密碼系統安全性
4. 密碼系統實際安全性
二、對稱密碼算法
1. 基本概念
2. 算法優缺點
三、非對稱密碼算法
2. 特點
四、哈希與數字簽名
1. 哈希函數
2. 數字簽名
五、公鑰基礎設施
1. PKI架構
2. PKI架構-四類實體
3. 數字證書
4. CA ( certification Authority )認證權威
5. RA:證書注冊機構
6. PKI定義及構成
7. PKI體系工作流程
8. PKI/CA技術的典型應用
一、密碼學基本概念
1. 密碼學形成與發展
(1)古典密碼學(1949年之前):
主要特點:資料的安全基于算法的保密
(2)近代密碼學(1949~1975年):
主要特點:密碼學真正成為一門科學
(3)現代密碼學( 1976年以後):密碼學的新方向一公鑰密碼學
主要特點:解決了密鑰分發和管理的問題
古典密碼學
(1)凱撒密碼:
(2)ENIGMA轉輪機:
ENIGMA是由Arthur Scherbius(亞瑟·謝爾比斯)于1919年發明了密碼轉輪機,使用機電代替手工。在二次世界大戰Enigma曾作為德國陸、海、空三軍最進階密碼機。
古典密碼:
安全性在于保持算法本身的保密性:
(1)不适合大規模生産;
(2)不适合較大的或者人員變動較大的組織;
(3)使用者無法了解算法的安全性。
主要分類:
(1)替代密碼
(2)置換密碼
(3)替代密碼與置換密碼的組合。
近代密碼學:
1949年,Shannon(香農)發表論文“The Communication Theory of Secret Systems”、将資訊論引入了密碼,進而把已有數千年曆史的密碼學推向了科學的軌道,奠定了密碼學的理論基礎。
現代密碼學:
(1)解決了密鑰分發、管理問題,并提供更多服務
(2)1976年,Diffie & Hellman的“New Directions in Cryptography"提出了非對稱密鑰密碼。
2. 基本保密通信模型
基本概念:
(1)密碼編碼學
(2)密碼分析學
傳統密碼學主要用于保密通信,解決了在不安全的通道中安全的傳遞資訊。
現代密碼學涵蓋了資料處理過程的各個環節(資料加密,密碼分析,數字簽名,身份識别,零知識證明,密碼分享等)
密碼學技術在資訊安全中的應用:
(1)明文、密文
(2)加密、解密、加密密鑰、解密密鑰
3. 密碼系統安全性
明文(Plain text):不需要任何解密工具就可以讀懂内容的原始消息稱為明文。
密文(Cipher text):明文變換成一種在通常情況下無法讀懂的内容,這種隐蔽後的資訊稱為密文。
加密(Encryption): 由明文到密文的變換過程稱作加密。
解密(Decryption):從密文到明文的變換過程稱為解密。
加/解密算法:對明文進行加密時采取的一組規則稱作加密算法,密文的接收方對密文進行解密時采取的一組規則稱為解密算法。
密鑰(Key)︰密鑰在明文轉換為密文或将密文轉換為明文的算法中輸入的參數。
影響密碼系統安全性的基本因素:
密碼算法複雜度、密鑰機密性、密鑰長度
科克霍夫(Kerckhoff)原則:
(1)密碼體制可以對外公開,對密鑰必須保密;
(2)如果一個密碼系統需要保密的越多,可能的弱點也越多
4. 密碼系統實際安全性
評估密碼系統安全性:
(1)無條件安全
(2)計算安全性
(3)可證明安全性
密碼系統要達到實際安全,就要滿足以下準則:
(1)破譯該密碼系統的實際計算量無法實作
(2)破譯該密碼系統所需計算時間超過資訊的生命周期
(3)破譯該密碼系統的費用超過被加密資訊本身的價值
二、對稱密碼算法
1. 基本概念
也稱傳統密碼算法、密鑰算法或單密鑰算法
加密密鑰和解密密鑰相同,或實質上等同
2. 算法優缺點
優點:
算法簡單、計算量小、加密速度快、加密效率高,适合加密大量資料,明文長度與密文長度相等。
缺點:
(1)安全信道難以實作
(2)安全交換密鑰問題及密鑰管理複雜
(3)無法解決對消息的篡改、否認等問題。
典型的對稱密碼算法包括:
DES、3DES、IDEA、AES、RC4、RC5、Twofish、CAST-256、MARS等
三、非對稱密碼算法
也稱雙鑰或公鑰密碼算法。其加密密鑰和解密密鑰不同,從一個很難推出另一個。
應用以上兩個密鑰,一個是可以公開的(稱為公鑰),一個是私有的(稱為私鑰),這兩個密鑰組成一個密鑰對。使用公鑰對資料進行加密,則隻有用對應的私鑰才能解密。
2. 特點
公鑰密碼的特點:
(1)公私鑰成對出現
(2)公鑰加密私鑰解密一機密性
(3)私鑰加密公鑰解密一數字簽名
公鑰密碼的優點:
(1)解決密鑰傳遞問題
(2)大大減少了密鑰持有量
(3)提供了對稱密碼技術無法或很難提供的服務(數字簽名)
公鑰密碼的缺點:
(1)計算複雜、耗用資源大
(2)非對稱會導緻得到的密文變長
四、哈希與數字簽名
1. 哈希函數
哈希函數也稱單向散列函數,它可以将任意有限長度資訊映射為固定長度的值。
主要用途:消息完整性檢測和數字簽名。
安全的哈希函數需要滿足以下性質:
(1)單向性:對任意給定的碼h,尋求x使得在計算上是不可行的;
(2)弱抗碰撞性:任意給定分組x,尋求不等于x的y,使得在計算上不可行;
(3)強抗碰撞性:尋求對任何的(x, v)對,使得在計算上不可行。
目前常用的哈希函數:
(1)MD5算法:
消息摘要算法(RFC1321)由Ron Rivest提出。該算法以一個任意長的消息作為輸入,輸出128bit的消息摘要。
(2)SHA-1算法:
安全Hash算法(Secure Hash Algorithm,SHA)由美國标準與技術研究所設計并于1993年作為聯邦資訊處理标準(FIPS 180)釋出,修改版于1995年釋出(FiPS 180-1),通常稱之為SHA-1。SHA-1算法的輸入是長度小于2^64的任意消息×,輸出160位的散列值。
2. 數字簽名
對資料進行加密、哈希可以避免第三方對資料進行竊取和篡改、破壞,但它無法防止通信雙方的互相攻擊。通信雙方可能存在欺騙和抵賴,一種有效的解決方案是數字簽名。
數字簽名是指附加在資料單元上的一些資料,或是對資料單元所做的密碼變換,這種資料或變換能使資料單元的接收者确認資料單元來源和資料單元的完整性,并保護資料,防止被人僞造。
數字簽名是公鑰加密技術與數字摘要技術相結合的應用。
基本特性:
- 不可僞造性:不知道簽名者私鑰前提下,很難僞造一個合法的數字簽名;
- 比可否認性:對普通數字簽名,任何人可用簽名者公鑰驗證簽名的有效性。由于簽名的不可僞造性,簽名者無法否認自己的簽名。此性質使簽名接收者可确認消息的來源;
- 保障消息完整性,即消息防篡改。
應用示例:發送過程、接收過程
五、公鑰基礎設施
1. PKI架構
公鑰基礎設施(Public Key Infrastructure,PKI) ,也稱公開密鑰基礎設施。
(1)按照國際電聯(ITU)制定的x.509标準,PKI"是一個包括硬體、軟體、人員、政策和規程的集合,用來實作基于公鑰密碼體制的密鑰和證書的産生、管理、存儲、分發和撤銷等功能。”
(2)PKI是一種遵循标準,利用公鑰加密技術提供安全基礎平台的技術和規範,是能夠為網絡應用提供信任、加密以及密碼服務的一種基本解決方案。
(3)PKI的本質是實作了大規模網絡中的公鑰分發問題,為大規模網絡中的信任建立基礎。
2. PKI架構-四類實體
(1)CA:
PKI管理實體和服務的提供者;
管理使用者數字證書的生成、發放、更新和撤銷等工作。
(2)RA:
是數字證書的申請、稽核和注冊中心,同時也是CA認證機構的延申。
(3)證書:
符合一定格式的電子檔案;
用來識别電子證書持有者的真實身份
(4)終端實體:
指擁有公私密鑰對和相應公鑰證書的最終使用者,可以是人、裝置、程序等。
3. 數字證書
什麼是數字證書:
(1)一段電子資料,是經證書權威機構CA簽名的、包含擁有者身份資訊和公開密鑰的資料體。
(2)數字證書和一對公私鑰相對應,而公鑰以明文形式放到數字證書中,私鑰則為擁有者所秘密掌握。
數字證書的作用:
(1)經過了證書權威機構CA的簽名,確定了數字證書中資訊的真實性,數字證書可以作為終端實體的身份證明。
(2)在電子商務和網絡資訊交流中,數字證書常用來解決互相間的信任問題。
4. CA ( certification Authority )認證權威
CA是PKI的核心組成部分,PKI體系也往往稱為PKI/CA體系。
證書權威機構CA專門負責數字證書的産生、發放和管理,以保證數字證書的真實可靠。
(1)簽發數字證書:簽發證書、更新證書
(2)管理數字證書:撤銷、查詢、審計、統計
(3)驗證數字證書:黑名單認證(CRL)、線上認證(OCSP)
5. RA:證書注冊機構
(1)又稱數字證書注冊中心
(2)是數字證書的申請、稽核和注冊中心,同時也是CA認證機構的延伸。
(3)在邏輯上RA和CA是一個整體,主要負責提供證書注冊、稽核以及發證功能。
6. PKI定義及構成
(1)證書/CRL庫
證書/CRL庫主要用來釋出、存儲數字證書和證書撤銷清單(Certificate Revocation List,CRL),供使用者查詢、擷取其他使用者的數字證書和系統中的證書撤銷清單所用。
(2)終端實體