RSA密码工程实践指南.ppt

上传人:za****8 文档编号:12667884 上传时间:2020-05-13 格式:PPT 页数:50 大小:3.49MB
返回 下载 相关 举报
RSA密码工程实践指南.ppt_第1页
第1页 / 共50页
RSA密码工程实践指南.ppt_第2页
第2页 / 共50页
RSA密码工程实践指南.ppt_第3页
第3页 / 共50页
点击查看更多>>
资源描述
密码工程实践指南,知识分享,目录,目录,密码学的用途,当今社会、生活中有太多需要保密的信息个人信息组织信息计算机系统提供的安全默认操作安全:权限绕过系统的攻击:数据恢复和内存重构,目录,基本概念(1),密码学是研究将刻度的数据转换为一种不可理解的乱码,并能将这些不可理解的乱码恢复为原始数据的学科。密码学术语:加密、解密、算法、明文、密文。密钥的必要性:没有密钥的算法总能被找出规律。真/伪随机数发生器。密钥长度:128/256/512位。,分组密码:对数据分组操作;慢/DES-AES/百行/管理密钥简单/EMAIL、文件加密。ECB:对每个分组进行加密。已知明文攻击;BCB:用上一次密文与当前明文做异或;误差传输;CFB模式和OFB模式。,基本概念(2)-分组密码,基本概念(3)-流密码,流密码:将字符分别与密钥流加密,解密时以同步产生相同的密钥流,其核心问题是密钥流生成器的设计。收发两端密钥的精确同步;特点:快/RC4/30行/管理密钥困难/数据包传输、ssl。,基本概念(4)-对称密钥应用,DES与三重DES;雄霸30年,进化3des,速度慢。RSA的RC2和RC5;NIST的AES;用来DES。,目录,加密过程,口令字/PIN=用户初始设定(使用者身份认证)SALT=PRNG+环境信息(防止字典攻击password,可能会重复1000次)KEK=PIN+SALT(提高password熵值)sessionkey=随机数(算法不同位数不同)加密的密钥=session+KEK(分发安全、防止暴力破解)密文=明文+算法+密钥(加密数据)校验口令:salt/有规律的字节作为校验值,加密过程,1)2),基于硬件的密钥存储,令牌:一个处理器、操作系统、输入输出、内存和硬盘。拥有自锁功能、焦土策略。智能卡:包含有微型计算机。需要读卡器USB令牌:空间大、速度快、功能多、使用方便。密码加速器:存储空间不可见,焦土策略。需要长时间连接电脑。生物统计学:视网膜扫描、声波纹、指纹。问题:价格和可靠性。,加密带来的问题,预先共享密钥。(N-N)/2次。使用可信任的第三方。TTP和每一个人共享同一个密钥而2人通讯时必须通过第三方。第三方必须可信,可靠。,目录,非对称加密,概念:加密与解密使用不同的一个密钥。会话密钥加密:公钥加密方式速度太慢。只有20KB/S,而对称加密可以达到10MB/S。安全性:128位的密钥就可以保证安全了。算法,大概相当于90128位的攻击强度。著名算法:RSA、DH和椭圆曲线,公钥密码系统的工作原理,任何好的公钥算法都是基于陷门单向函数的。公钥密码系统把所有的数据作为数字处理并执行数学运算。,工作原理RSA,RSARC4要比RSA快700多倍。所以RSA只能加密密钥而不是直接加密数据。加密过程:明文-RC4-密文RC4密钥-RSA公钥-加密密钥RSA公钥=一个模N和公开的数eRSA私钥=一个模N和秘密的数dN是一个非常大的两个素数p和q的乘积。素数绝对大于512比特,安全。,工作原理DH和ECES,DH算法:公钥机制但是不加密ECES(椭圆曲线加密方案)安全系数较RSA偏低,也就意味着需要更大的资源消耗。,数字信封:保护私钥:当把私钥放入智能卡或者令牌中,私钥不出设备。设备接收加密会话密钥的输入,输出会话密钥。将数字信封用于密钥恢复可信任的第三方,缺点:第三方对所有数据有访问权,一旦第三方不存在则问题很严重一组委托人,每人持有密钥的一部分,缺点:少一人则解不开使用门限方式的一组委托人。,数字信封与密钥恢复,总结,RSA加密:用公钥加密只能用私钥解密。三个算法都有优点和缺点,不能说那个更好,只能说适用于不同的特殊应用。门限方案提供了富有吸引力的带有检查和平衡作用的密钥恢复手段。,目录,数字签名,非对称加密算法:非对称加密:公钥加密,私钥解密;数字签名:私钥加密,公钥解密;公钥加密可用于信息分发,私钥加密可用于数字签名。数字签名的2条假设:私钥是安全的,只有拥有者获得;产生数字签名的唯一途径是私钥。,消息摘要(HASH),消息摘要(HASH):最终只是为了得到唯一的身份信息,如果用私钥加密全部信息浪费时间,所以只加密数据的一个表示。消息摘要的特性:输出长度是固定的;输出结果是随机的;输入相差1,结果完全不同;不能从结果推导输入。只能暴力破解。不同的输入几乎不会有相同的输出。,碰撞:如果不同的2个信息产生了相同的HASH那么就是一次碰撞。碰撞是存在的,没有人能按照要求找到一个碰撞。甚至没人发现过碰撞,即使意外也没有。,碰撞,重要的HASH算法,MD(RonRivest):MD(初始)-MD2(进化;128b)-MD3(失败)-MD4(有漏洞)-MD5(广泛使用)SHA-1:比MD内部更强,摘要为160b。同时还有192b和256b。HASH算法的缺点:黑客可篡改内容也可篡改摘要。,重要的HASH算法,HMAC:MAC-messageauthenticationchecksum消息认证校验和H-hash运作:SHA-1对“密钥|消息”计算得到摘要。摘要就解决了上述问题。挑战认证机制。,安全的数字签名:先hash再加密。但是由于结果可由自己的公钥解密,所以不能保密原文。试图修改明文的方式是不可行的试图否认发送信息是不可行的盗取私钥是不可行的实现认证、数据完整性和非否认,数字签名,签名算法,RSA能加密,能签名。DSA只能签名不能加密。ECC(ECDSA):本质上还是DSA。,算法比较,安全性:RSA恢复了消息摘要,是一层间接性。DSA和ecdsa是比较2个数,是两层间接性。但是黑客可以只用随机数去碰撞。性能:传输长度:DSA/ECDSA传输340bit。RSA是密钥长度1024。互操作性:RSA/DSA比较普及。,非对称加密的问题,公钥传输不可认证的问题;大量分发公钥的问题。解决办法:公钥证书。第三方实体证书颁发机构。PKI和X.509,目录,私人证书PGP,其他特定应用SET和IPSEC。国际电信联盟(ITU)提出的X.509版本3结构,公钥证书,PKI的构成,证书颁发机构(CA):向所有由他认证的最终用户和认证信息的主题提供自己的公钥。CA的证书是自签名的。公共Ca:通过internet向大众提供服务。对组织和用户认证私有Ca:公司内部或者其他封闭的网络内部建立。注册机构(RA):CA的一个扩展辅助CA完成工作。接受验证注册信息、代表用户生成密钥、接受密钥备份和恢复、吊销证书、颁发设备。证书目录:为了减少最终用户将证书存储于本地。,PKI的构成,密钥恢复服务器:为CA提供了在创建私钥时备份私钥和在以后恢复私钥的一种简单方式。为了解决攻击者可以访问用户私钥并以用户身份伪造消息,一般CA支持2个密钥对,一个用于加密,一个用于解密。管理协议有助于一个PKI内的最终用户之间在线通信和管理。注册、初始化、认证、密钥恢复、密钥更新、吊销、交叉认证。,操作协议,吊销证书,当私钥泄露、CA错误、持有者注销,就要吊销没有过期的证书。吊销列表(CRL):挂起证书:执行挂起操作。,信任模型,认证层次结构,不是加入的所有CA自动信任其他CA,但是必须信任根CA。交叉认证:非层次信任路径。某个PKI主体可以信任其他PKI的最终用户了。,X.509证书链,为了获得对某证书的信任必须验证3个方面证书链的每一个证书是否由正数量上的下一个证书中的公钥对应的私钥签发的证书没有过期,没有被吊销必须符合证书链中的高层证书定义的标准。获得证书的方式:推模型和拉模型。,管理密钥对,生成密钥对:客户端生成/服务器生成。保护私钥:口令保护Pin、非硬盘的其他硬件介质管理多个密钥对更新密钥对保存密钥对的历史记录,实施PKI,外部采购内部构件运行自己的PKI,PKI的未来,漫游证书属性证书将实体的属性绑定。资格、角色、安全许可、授权信息。,THEEND!,明文信息,密文信息,加密密钥,一.密码学的用途,二.对称密钥密码学,三.对称密钥管理,四.密钥分发问题与公钥密码学,五.数字签名,六.PKI与X.509标准,
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!