文章目錄
- 一、傳統密碼分析方法
- 1、根據明文、密文等信息的掌握情況分類
- 2、從密碼分析途徑分類
- 二、密碼旁路分析
- 1、概念
- 2、旁路分析方法
- 三、現代密碼系統
- 1、對稱密碼(單密鑰)
- 2、公開密碼(成對密鑰)
- 四、典型對稱密碼(單密鑰)
- 五、典型公開密碼(成對密鑰)
- 六、散列函數
- 七、密鑰管理
- 1、PKI
- 2、PKIX
一、傳統密碼分析方法
1、根據明文、密文等信息的掌握情況分類
唯密文攻擊
:只有密文。
已知明文攻擊
:掌握部分明文和密文的對應關系。
選擇明文攻擊
:掌握密文和加密系統,可通過明文獲取對應密文。
選擇密文攻擊
:掌握加密算法,可通過密文獲取對應明文。
2、從密碼分析途徑分類
窮舉攻擊法
:暴力破解
統計分析法
:分析明文和密文的統計規律,找出對應關系,破解密鑰
數學分析法
(確定分析法):通過數學求解破譯密鑰等未知量的方法
二、密碼旁路分析
1、概念
??密碼算法的實現總需要基于
密碼芯片
,由于芯片的物理特性會產生額外的信息泄露,如密碼算法在執行時無意泄露的執行時間、功率消耗、電磁輻射、Cache訪問特征、聲音等信息,或攻擊者通過主動干擾等手段獲取的中間狀態比特或故障輸出信息等,這些泄露的信息同密碼的中間運算、中間狀態數據存在一定的相關性。利用這些泄露的信息就有可能分析出密鑰,這種分析方法稱為旁路分析。 密碼旁路分析中攻擊者除了可在公開信道上截獲消息,還可觀測加解密端的旁路泄露。
2、旁路分析方法
根據旁路泄露信息類型的不同:
計時分析
、探討分析
、故障分析
、功耗分析
、電磁分析
、Cache分析
、聲音分析
。
根據旁路分析方法的不同:簡單旁路分析
、差分旁路分析
、相關旁路分析
、模板旁路分析
、隨機模型旁路分析
、互信息旁路分析
、Cache旁路分析
、差分故障分析
、故障靈敏度分析
、旁路立方體分析
、代數旁路分析
、代數故障分析等
。
三、現代密碼系統
1、對稱密碼(單密鑰)
凱撒密碼
、維吉尼亞密碼
、序列密碼
、分組密碼
2、公開密碼(成對密鑰)
RSA
四、典型對稱密碼(單密鑰)
DES(64-8校驗,分組密碼)、AES(128位、192位、256位)、3DES(192-24校驗)
五、典型公開密碼(成對密鑰)
RSA(作用于數字簽名、加密,依賴于大數分解)、DH算法(依賴與計算離散對數的難度)
RSA的計算過程:
??n = p * q
???(n) = (p - 1) * (q - 1)
??ed ≡ 1 mod ?(n)
??c = m ^ e mod n
??m = c ^ d mod n
公鑰:{e,n} 私鑰:{d}
六、散列函數
Hash算法,MD5、SHA算法
用于
數字簽名消息認證
,密碼存儲
,軟件原版檢測
,惡意代碼特征保存
。
七、密鑰管理
DC用戶數字證書:采取公鑰和公鑰所有人信息綁定的方法,確定公鑰隸屬于它所聲稱的用戶。
CA數字證書認證中心:證書頒發和簽證機構
1、PKI
由注冊機構RA、簽證機構CA、證書發布系統組成。
CA層次信任模型有:樹模型(層次模型,解決層次組織機構CA信任問題)、森林模型(解決非層次組織機構CA信任問題)、用戶為中心的信任模型(用于安全電子郵件傳輸的PGP)
森林模型實現交叉認證的方式:
(1)、各PKI的CA互相簽發
(2)、由用戶控制交叉認證
(3)、橋接CA(三方CA)控制交叉認證
2、PKIX
PKIX支持通過LDAP(主要)、HTTP、FTP等多種手段獲取公鑰證書和CRL(證書撤銷列表)。