對稱密碼,公鑰密碼,數字簽名,數字證書筆記
1.密碼體制:
A. 對稱密碼:收發雙方對祕密掌握是對稱的,包括古典的和近代的。分為流密碼和分組密碼
B. 非對稱密碼:公鑰密碼
2.對稱密碼的缺點:
A. 祕密共享
B.當事雙方之間的假冒和偽造
C.當事雙方之間的否認(抵賴)
D.金鑰量大
E.金鑰的約定困難
3.公鑰密碼特點:
A.每人一對金鑰(PK,public key;SK,secret key)
B.PK和加解密演算法公開
C.由PK和加解密演算法推不出對應SK
D. 由PK加密的訊息只能用對應的SK解密
E. 由SK加密的訊息只能用對應的PK解密
由ABCD構成公加私解,由ABCE構成私加公解,即簽名。
4.公鑰密碼演算法構成:
5.資訊的安全屬性:
A.被動攻擊:保密性
B.主動攻擊:完整性,可用性,真實性(認證性),實時性(新鮮性),不可否認性(抗抵賴性)
6.流密碼(stream cipher)
M=m1m2.........明文
K=k1k2............金鑰
C=c1c2............密文
金鑰流生成器(用偽隨機數生成)
7.分組密碼(DES,AES)
M=M1M2.........明文
K=K1K2..........金鑰
C=C1C2..........密文
分組加密演算法在計算之前需要將明文劃分成固定長度的分組,如果明文長度不是分組長度的整數倍,則需要進行填充,填充完畢之後再傳給加密演算法。解密之後去掉填充項即可。
8.公鑰密碼:RSA,ECC,DLP,Rabin
9.訊息認證符(訊息摘要,訊息指紋)
M(長度任意)的指紋是指M在一壓縮函式下所得到的“定長串”。壓縮函式是公開的,有MAC函式(要求金鑰),Hash函式(無需金鑰,SHA(160位),MD5(128位))。
10.數字簽名:用SK加密
A. A對M簽名:h=H(M), S=Eska(h), 將(M,S)給B
B. B驗證簽名:hh=H(M),h=Dpka(S), h==hh?
如何保證PKa確定是A的公鑰?需要CA(證書權威機關)的數字證書。
11.數字證書:身份和公鑰的一個繫結證明,包括原身份和公鑰資訊及證書權威機關簽名。