信息安全概论复习三 Chapter5、6、7

      最后更新:2022-05-25 13:36:21 手机定位技术交流文章

      本次审查以第五章:公用钥匙密码技术为基础。
      关键管理(第6章)
      安全议定书,第七章

      博客链接:一般信息安全第三章第5、6和7章
      公用钥匙密码技术(第5章)
      本章讨论各种共同的公用钥匙方法,包括基于大量分解孔数的RSA算法和基于离散对数困难的Diffie-Hellman/ElGamal密码系统,讨论了各种共同的公用钥匙方法,包括基于大量分解孔数的RSA算法和基于离散对数困难的Diffie-Hellman/ElGamal密码系统。

      • RSA公钥密码算法
      • 关键协商机制 Diffie-Hellman

      关键管理(第6章)
      本章讨论在对称和公共关键密码应用程序方面的关键管理办法。

      • 以对称密码进行关键管理和分配
      • 公用钥匙密码密钥的管理和应用-公用钥匙基础设施公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用钥匙公用
      • 作为公用钥匙基础设施公用钥匙承运人的数字证书

      安全议定书,第七章
      本章讨论安全议定书的概念和安全议定书在网络分层系统结构中的常规分类。

      • 在各级提供全网络范围安全保护的方法
      • IPSEC 虚拟私人网络协议安全机制和工作程序
      • 运输层安全议定书安全保护机制及工作程序

      公钥密码技术

      RSA公钥密码算法

      • 登记册系统管理人是一个著名的公用钥匙密码方案,其创建者Rivesst、Shamir和Adleman在1978年发表了他们的描述。
      • 登记册系统管理人既可以用于加密,也可以用于签名,其应用范围很广。
      • 登记册系统管理人算法有两个关键要素:公共和私人。
        • 任何人都可以学习和使用公用钥匙加密信息。
        • 只有相关的私人密钥才能解码用公用密钥加密的信息。
      • 登记册系统管理人公钥密码系统由三个部分组成:关键创建、加密和解密。

      密钥产生

      用户A进行以下工作

      1. 选择两个素数 p p p q q q
        • 随机选择,其比特长度相似
      2. 计算 n = p q n=pq n = p q
        • n n n 公用钥匙和私人钥匙的变更
      3. 计算欧拉函数 φ ( n ) = ( p − 1 ) ( q − 1 ) varphi(n)=(p-1)(q-1) φ ( n ) = ( p 1 ) ( q 1 )

      Euler 函数:正整数的算术函数。 n n n ,欧拉函数 φ ( n ) varphi(n) φ ( n ) 是 小于或等于 n n n 的正整数中与 n n n 互质的数的数目。
      (一般认为 φ ( 1 ) = 1 varphi (1) = 1 φ ( 1 ) = 1 )
      以下是一些关键理论:p和q是混为一谈的数字。 n = p ∗ q n=p*q n = p q , φ ( n ) = φ ( p ) φ ( q ) varphi(n)= varphi(p)varphi(q) φ ( n ) = φ ( p ) φ ( q ) 是的,特别是如果p和q是质数的话。 φ ( n ) = ( p − 1 ) ( q − 1 ) varphi(n) = (p-1)(q-1) φ ( n ) = ( p 1 ) ( q 1 )
      更多信息: Euler Totient 函数概述和分析

      1. 计算公钥指数 e e e
        • e e e 必须是欧拉函数 φ ( n ) varphi(n) φ ( n ) 中的一个整数 ( 1 < e < φ ( n ) ) (1<e<varphi(n)) ( 1 < e < φ ( n ) )
        • e e e φ ( n ) varphi(n) φ ( n ) 互素(即 e e e φ ( n ) varphi(n) φ ( n ) 除了1个组成部分之外,没有其他组成部分
      2. 计算私钥指数 d d d
        • 使 d d d 满足 全等关系 d e ≡ 1 m o d    φ ( n ) de equiv 1 mod varphi(n) d e 1 m o d φ ( n ) (ps:同余定理)

        使用同样的方程式:提供正整数。 m m m ,如果两个整数 a a a b b b 满足 a − b a-b a b 能够被 m m m 整除,即 ( a − b ) m frac{(a-b)}{m} m ( a b ) 获得一个整数 并称之为它。 a a a b b b 对模 m m m 同余,记作 a ≡ b m o d    m a equiv bmod m a b m o d m 余额已被修改为整数的等值。
        换言之, e d − 1 ed-1 e d 1 只能被 φ ( n ) varphi(n) φ ( n ) 整除

        • 欧几里德算法通常用来分散快速计算。 d d d (求乘法逆元)
        • d d d 作为私钥指数保密
      3. 用户A 发布公钥 ( n , e ) (n,e) ( n , e )

      举个栗子

      p = 61 , q = 53 n = p × q = 61 × 53 = 3233 φ ( n ) = ( 61 − 1 ) × ( 53 − 1 ) = 3120 p=61, q=53\ n=p times q = 61 times 53=3233\ varphi(n)=(61-1) times (53-1)=3120 p = 6 1 , q = 5 3 n = p × q = 6 1 × 5 3 = 3 2 3 3 φ ( n ) = ( 6 1 1 ) × ( 5 3 1 ) = 3 1 2 0
      选择 e e e 使得 e e e φ ( n ) varphi(n) φ ( n ) 互素,即 e e e φ ( n ) varphi(n) φ ( n ) 除了1个因素之外,没有其他其他因素可以选择若干参数。 e = 17 e=17 e = 1 7 ,然后确定是否分开。 (3120)OK,因为它不是除以17。
      e = 17 e=17 e = 1 7
      计算 d d d , 实际上是计算模 φ ( n ) varphi(n) φ ( n ) e 除以乘数的逆数。 17 × 2753 = 46801 17 times 2753=46801 1 7 × 2 7 5 3 = 4 6 8 0 1 也就是46801除以3120加1等于..

      d = 2753 d=2753 d = 2 7 5 3

      • 即公钥为 ( n = 3233 , e = 17 ) (n=3233, e=17) ( n = 3 2 3 3 , e = 1 7 )
      • 私钥为 ( n = 3233 , d = 2753 ) (n=3233, d=2753) ( n = 3 2 3 3 , d = 2 7 5 3 )

      加解密过程

      用户 B 向用户 A 发送 M 加密信件

      • 信件 M 应转换成整数 。 m , ( 0 < m < n ) m,(0<m<n) m , ( 0 < m < n )
      • 计算 m e ≡ c m o d    n me equiv c mod n m e c m o d n c = m e ( m o d   n ) c = m^e(mod n) c = m e ( m o d n ) (公钥加密)
        m = 123 c = 12 3 17 m o d    3233 = 855 m=123\ c=123^{17}mod 3233 = 855 m = 1 2 3 c = 1 2 3 1 7 m o d 3 2 3 3 = 8 5 5

      用户A 收到消息 c c c 后,做如下工作

      • 计算 c d ≡ m m o d    n cd equiv m mod n c d m m o d n m = c d ( m o d   n ) m = c^d(mod n) m = c d ( m o d n ) (私钥解密)
      • M可按计算得出的m换算成m。

      m = 85 5 2753 m o d    3233 = 123 m=855^{2753} mod 3233 = 123 m = 8 5 5 2 7 5 3 m o d 3 2 3 3 = 1 2 3

      RSA安全的保证

      • RSA的安保基于大整数分解,对于大整数来说,这仍然是一个数学问题。
      • 然而,由于目前可以分解的整数值小数点后小数点后有200多个位数,建议登记册系统管理人的模量值至少为1024位数。

      关键协商机制 Diffie-Hellman

      可以设想在不安全的通信路线上提供某些公共信息,允许双方获取敏感信息吗?这需要关键的谈判。

      • D-H关键协商方法使位于不安全渠道的两个实体能够发展一个共同的秘密,作为随后的对称加密计划的关键。

      懒得写了,看去吧 Diffie-Hellman密钥协商算法 & 中间人攻击

      密钥管理

      由于现代密码学要求公开密码算法,关键安全是密码应用程序中最困难的问题。

      • 钥匙由双方或多方拥有,在对称加密系统中是极其秘密的。
        • 你想知道钥匙是从哪里来的吗?
        • 如何分发?
        • 如何定期更新?
        • 如何处理密钥泄露?
      • 公用钥匙由与公用钥匙共享的双方或更多人拥有,但并非高度秘密。
        • 你们告诉我吧!钥匙是怎样产生的,
        • 谁来产生?
        • 私钥如何存储?
        • 目前的公用钥匙是否有效和正确?
        • 当私人密钥泄漏或丢失时, 您如何更新密钥配对?

      关键管理是对从生产到销毁的关键进行安全控制,包括各种内容和活动,如关键生成、分配、储存、装载、使用、备份、回收、提取、更新、撤销、销毁和保护,其主要目标是确保关键的安全。

      • 对称密码系统:关键分配中心KDC(钥匙师中心)TTP(Trusted Third Party)
      • 权力中心:公共密钥密码系统CA(Certification Authority)

      以下是关键管理的一些基本需要:

      • 关键生成技术及其实施对于关键要素的质量至关重要,关键生成应更加随机。
      • 密钥长度: 影响密钥空间的大小和密码强度 。
      • 密钥存储:
        • 软防御( 配偶加密文件)
        • 硬安全(智能卡、 USB 键等)
      • 密钥有效性: 密钥应有效 。
      • 取消按键:按键及时更新以备丢失或攻击。
      • 会议关键:一次性使用键。

      对称密钥管理与分发

      如果在对称密码系统中需要两两个或两个共用钥匙,用户为N(N-1/2),则所需钥匙总数为N(N-1/2)/2。

      • 直向按键分布:一个用户生成按键并安全地将其分配给其他参与实体。
      • 当更多的用户使用时,简单的钥匙分发已不再可行。

      使用公用钥匙密码,使对称关键共享动态协商和更新成为可能。

      • 使用D-H关键谈判技术,产生共享钥匙。
      • 用另一个公用密钥加密会话密钥 。

      密钥的层次化使用

      关键分类和等级管理的管理:加强安全

      • 为各种目的使用不同钥匙:
        • 加密会话消息
        • 加密其它密钥
        • 计算消息认证码……
      • 横向管理:主要钥匙由各实体共享,各种子钥匙的产生取决于使用特定方法的主要关键扩展。

      密钥分类举例

      • 主密钥MK (主键):关键层次顶端的钥匙。
        • 一般用人工方式建立
        • 或借助密钥协商机制
        • 或使用公用钥匙密码机制完成主要关键咨询或传输。
      • 密钥确认密钥KCK (关键订约钥匙):通信中用于生成电文认证代码,以确认生成的密钥或电文。
      • 密钥加密密钥KEK (密钥) : 使用密钥传输协议加密附加密钥 。
      • 临时密钥TK 无法访问文件夹:%s:%s

      PKI代表公用钥匙基础设施。

      如何方便地获得所要求的、有效的和准确的公共钥匙?

      • 解决办法就是PKI代表公用钥匙基础设施。(Public Key Infrastructure)

      PKI 概述

          热门文章

          文章分类