数字签名

《现代密码学》习题

被刻印的时光 ゝ 提交于 2020-02-29 04:54:56
第一章 1.1949年,Shannon发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成为一门科学。 2.一个加密系统至少由明文、密文、加密算法、解密算法和密钥组成,其安全性是用密钥决定的。 3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译他的所需要的代价超出了破译者的破译能力(时间、空间、资金等资源),那么该密码系统的安全性是 计算安全。 4.根据密码分析者所掌握的分析资料的不同,密码分析一般可以分为4类:唯密文攻击、已知明文攻击、选择明文攻击,选择密文攻击,其中破译难度最大的是选择密文攻击。 5.1976年,Diffie和Helman在《密码学的新方向》中提出立了公开密钥密码的思想,开创了现代密码学的新领域。 6.密码学发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。 7.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8.一个保密系统一般是明文、密文、密钥、加密算法和解密算法五部分组成的。 9.密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10.对称密码体制又称为秘密密钥体制,包括分组密密码和序列密码。 第二章 1.字母频率分析法对单表带换密码算法最有效。 2.希尔密码算法抵御频率分析攻击能力最强,而对已知明文攻击最弱。 3

PKCS系列标准

本秂侑毒 提交于 2020-02-28 21:11:12
PKCS系列的基本描述。 PKCS系列标准 PKCS是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。到1999年底,PKCS已经公布了以下标准: PKCS#1:定义RSA公开密钥算法加密和签名机制,主要用于组织PKCS#7中所描述的数字签名和数字信封[22]。 PKCS#3:定义Diffie-Hellman密钥交换协议[23]。 PKCS#5:描述一种利用从口令派生出来的安全密钥加密字符串的方法。使用MD2或MD5 从口令中派生密钥,并采用DES-CBC模式加密。主要用于加密从一个计算机传送到另一个计算机的私人密钥,不能用于加密消息[24]。 PKCS#6:描述了公钥证书的标准语法,主要描述X.509证书的扩展格式[25]。 PKCS#7:定义一种通用的消息语法,包括数字签名和加密等用于增强的加密机制,PKCS#7与PEM兼容,所以不需其他密码操作,就可以将加密的消息转换成PEM消息[26]。 PKCS#8:描述私有密钥信息格式,该信息包括公开密钥算法的私有密钥以及可选的属性集等[27]。 PKCS#9:定义一些用于PKCS#6证书扩展、PKCS#7数字签名和PKCS#8私钥加密信息的属性类型[28]。 PKCS#10:描述证书请求语法[29]。 PKCS

企业应用安全认识初步

纵然是瞬间 提交于 2020-02-28 13:04:20
一、安全技术目标 保密性(Confidentiality) 确保数据仅能够被合法的用户访问。 完整性(Integrity) 确保数据只能由授权的方式进行修改,即数据在传播过程中不能被未授权方修改。 可用性(Availability) 确保所有数据仅在适当的时候可以由授权方访问。 可靠性(Reliability) 确保系统能在规定的条件下、规定时间内、完成规定功能时具有稳定的概率。 抗否认性(Non-Repudiation) 确保发送方与接收方在执行各自操作后,对所做的操作不可否认。 二、OSI安全体系结构 1. 五类安全服务 认证(鉴别)服务 在网络交互过程中,对收发双方的身份及数据来源进行验证。 访问控制服务 防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。 数据保密性服务 防止数据在传输过程中被破解、泄露。 数据完整性服务 防止数据在传输过程中被篡改。 抗否认性服务 防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。 2. 八类安全机制 加密机制 通过对数据进行加密,防止数据在传输过程中被窃取。 数字签名机制 利用数字签名技术可以试试用户身份认证和消息认证。 访问控制机制 通过预定设定的规则对用户所访问的数据进行限制。 数据完整性机制 避免数据在传输过程中受到干扰,同事防止数据在传输过程中被篡改,以提高数据传输完整性。 认证机制

【编程开发】数字签名原理简介

↘锁芯ラ 提交于 2020-02-26 02:26:29
首先要了解什么叫对称加密和非对称加密,消息摘要这些知识。 1. 非对称加密 在通信双方,如果使用非对称加密,一般遵从这样的原则:公钥加密,私钥解密。同时,一般一个密钥加密,另一个密钥就可以解密。 因为公钥是公开的,如果用来解密,那么就很容易被不必要的人解密消息。因此, 私钥也可以认为是个人身份的证明。 如果通信双方需要互发消息,那么应该建立两套非对称加密的机制(即两对公私钥密钥对),发消息的一方使用对方的公钥进行加密,接收消息的一方使用自己的私钥解密。 2.消息摘要 消息摘要可以将消息哈希转换成一个固定长度的值唯一的字符串。值唯一的意思是不同的消息转换的摘要是不同的,并且能够确保唯一。 该过程不可逆 ,即不能通过摘要反推明文(似乎SHA1已经可以被破解了,SHA2还没有。一般认为不可破解,或者破解需要耗费太多时间,性价比低)。 利用这一特性, 可以验证消息的完整性。 消息摘要通常用在数字签名中,下面介绍用法。 了解基础知识之后,就可以看一下数字签名和数字证书了。 3.数字签名 假设现在有通信双方A和B,两者之间使用两套非对称加密机制。 现在A向B发消息。 那么,如果在发送过程中,有人修改了里面密文消息,B拿到的密文,解密之后得到明文,并非A所发送的,信息不正确。 要解决两个问题:1. A的身份认证 2. A发送的消息完整性 那么就要用到上面所讲的基础知识。 数字签名的过程如下图:

漫谈iOS程序的证书和签名机制

允我心安 提交于 2020-02-25 12:28:08
漫谈iOS程序的证书和签名机制 P_Chou 6 天前 发布 推荐 4 推荐 收藏 42 收藏, 2.9k 浏览 原文: 漫谈iOS程序的证书和签名机制 接触iOS开发半年,曾经也被这个主题坑的摸不着头脑,也在淘宝上买过企业证书签名这些服务,有大神都做了一个全自动的发布打包(不过此大神现在不卖企业证书了),甚是羡慕和崇拜。于是,花了一点时间去研究了一下iOS这套证书和签名机制,并撰文分享给需要的朋友。由于本人才疏学浅,多有遗漏或错误之处,还请大神多多指教。 非对称加密和摘要 非对称加密的特性和用法 非对称加密算法可能是世界上最重要的算法,它是当今电子商务等领域的基石。简而言之,非对称加密就是指加密密钥和解密密钥是不同的,而且加密密钥和解密密钥是成对出现。非对称加密又叫公钥加密,也就是说成对的密钥,其中一个是对外公开的,所有人都可以获得,称为公钥,而与之相对应的称为私钥,只有这对密钥的生成者才能拥有。公私钥具有以下重要特性: 对于一个私钥,有且只有一个与之对应的公钥。生成者负责生成私钥和公钥,并保存私钥,公开公钥 公钥是公开的,但不可能通过公钥反推出私钥,或者说极难反推,只能穷举,所以只要密钥足够长度,要通过穷举而得到私钥,几乎是不可能的 通过私钥加密的密文只能通过公钥解密,公钥加密的密文只有通过私钥解密 由于上述特性,非对称加密具有以下的典型用法: 对信息保密,防止中间人攻击

数字签名与身份认证总结

坚强是说给别人听的谎言 提交于 2020-02-23 11:52:33
攻击的种类 :中断( Interruption) (干扰)、截取( Interception) ( 侦听)、修改( Modification )、伪造( Fabrication) 对称密码体制的优缺点 优点:加密速度快 缺点:密钥需要谨慎保管,密钥更新和交换困难、多人通信密钥数量会出现爆炸性增长、不易于实现数字签名 非对称密码体制的优缺点 优点:可以适用网络的开放性要求,密钥管理相对简单;群组通信下, N 个用户只需要 N 对密钥;密钥分配较为简单,不需要秘密信道和复杂协议传送密钥;可以实现数字签名; 缺点:加密速度慢,实现较为复杂;安全性建立在计算复杂性假设下,安全性相对较低 加密系统的安全分析 明文攻击:从密文中得到的有关明文的信息; 语义安全:从密文中得到的有关明文的信息,和在没有密文情况下 得到的是一样的 密钥攻击:从密文和明文的分析中获取密钥信息 密钥安全:从密文和明文的分析中获取密钥信息,和在没有密文 / 明文情况下得到的是一样的 语义安全的类型 唯密文攻击:攻击者只有密文串,想求出明文或密钥。 已知明文攻击:攻击者知道明文串及对应的密文串,想求出密钥或解密变换。 选择明文攻击:攻击者不仅知道明文串及其对应密文串,而且可选择用于加密的明文,想求出密钥及解密变换。 选择密文攻击:攻击者不仅知道明文串及对应密文串,且密文串由攻击者选择,想求出密钥及解密变换。 ECC

【编程开发】数字签名原理简介

佐手、 提交于 2020-02-22 02:27:08
首先要了解什么叫对称加密和非对称加密,消息摘要这些知识。 1. 非对称加密 在通信双方,如果使用非对称加密,一般遵从这样的原则:公钥加密,私钥解密。同时,一般一个密钥加密,另一个密钥就可以解密。 因为公钥是公开的,如果用来解密,那么就很容易被不必要的人解密消息。因此, 私钥也可以认为是个人身份的证明。 如果通信双方需要互发消息,那么应该建立两套非对称加密的机制(即两对公私钥密钥对),发消息的一方使用对方的公钥进行加密,接收消息的一方使用自己的私钥解密。 2.消息摘要 消息摘要可以将消息哈希转换成一个固定长度的值唯一的字符串。值唯一的意思是不同的消息转换的摘要是不同的,并且能够确保唯一。 该过程不可逆 ,即不能通过摘要反推明文(似乎SHA1已经可以被破解了,SHA2还没有。一般认为不可破解,或者破解需要耗费太多时间,性价比低)。 利用这一特性, 可以验证消息的完整性。 消息摘要通常用在数字签名中,下面介绍用法。 了解基础知识之后,就可以看一下数字签名和数字证书了。 3.数字签名 假设现在有通信双方A和B,两者之间使用两套非对称加密机制。 现在A向B发消息。 那么,如果在发送过程中,有人修改了里面密文消息,B拿到的密文,解密之后得到明文,并非A所发送的,信息不正确。 要解决两个问题:1. A的身份认证 2. A发送的消息完整性 那么就要用到上面所讲的基础知识。 数字签名的过程如下图:

iOS -- MD5加密

試著忘記壹切 提交于 2020-02-20 06:43:03
MD5算法具有以下特点: 1、压缩性:任意长度的数据,算出的MD5值长度都是固定的。 2、容易计算:从原数据计算出MD5值很容易。 3、抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。 4、强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。 MD5应用 一致性验证 典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。比如,在 Unix 下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如: MD5 (tanajiya.tar.gz) = 38b8c2c1093dd0fec383a9d9ac940515 这就是tanajiya.tar.gz文件的数字签名。MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。为了让读者朋友对MD5的应用有个直观的认识,笔者以一个比方和一个实例来简要描述一下其工作过程:大家都知道,地球上任何人都有自己独一无二的 指纹 ,这常常成为司法机关鉴别罪犯身份最值得信赖的方法;与之类似,MD5就可以为任何文件(不管其大小、格式、数量)产生一个同样独一无二的“ 数字指纹 ”,如果任何人对文件做了任何改动,其 MD5值 也就是对应的“数字指纹

网摘-HTTPS协议之通信加密过程分析

ぐ巨炮叔叔 提交于 2020-02-11 17:03:43
原文链接: https://www.jianshu.com/p/39ad3e40f7af 备份如下: HTTPS协议之通信加密过程分析 一、准备知识 在开始介绍前,需要首先了解一下消息摘要、数字签名、数字证书的知识 1、消息摘要 - Message Digest 消息摘要(Message Digest) ,又称数字摘要(Digital Digest)或数字指纹(Finger Print)。简单来说,消息摘要就是在消息数据上,执行一个单向的Hash函数,生成一个固定长度的Hash值,这个Hash值即是消息摘要,Hash算法有MD5,SHA。它有以下特征: 无论输入的消息有多长,计算出来的消息摘要的长度总是固定的。例如应用MD5算法摘要的消息有128个比特位,用SHA-1算法摘要的消息最终有160比特位的输出,SHA-1的变体可以产生192比特位和256比特位的消息摘要。一般认为,摘要的最终输出越长,该摘要算法就越安全。 消息摘要看起来是“随机的”。这些比特看上去是胡乱的杂凑在一起的。可以用大量的输入来检验其输出是否相同,一般,不同的输入会有不同的输出,而且输出的摘要消息可以通过随机性检验。但是,一个摘要并不是真正随机的,因为用相同的算法对相同的消息求两次摘要,其结果必然相同;而若是真正随机的,则无论如何都是无法重现的。因此消息摘要是“伪随机的”。 消息摘要函数是单向函数

数据加密方法及原理介绍

非 Y 不嫁゛ 提交于 2020-02-04 22:14:17
一、加密术语 1、加密 透过数学公式运算,使文件或数据模糊化,将容易识别的明文变成不可识 别的密文 用于秘密通讯或安全存放文件及数据 2、解密 为加密的反运算 将已模糊化的文件或数据还原,由密文还原出明文 3、密钥 是加密/解密运算过程中的一个参数,实际上就是一组随机的字符串 二、加密方法 1、对称式加密 使用同一把密钥对数据进行加密和解密 ,又称对称密钥 (Symmetric Key) 或(Secret Key) 进行加密通信前需要将密钥先传送给对方 ,或者双方通过某种密钥交换方法得到一个对 称密钥 缺点 :破解相对较容易 优点 :加密 /解密运算相对简单 ,耗用运算较少 ,加密 /解密效率高 常见算法 :40Bits ~128Bits DES,3DES,AES,RC2,RC4 等 2、非对称式加密 (也称为公钥 /私钥加密 ) 公钥加密主要用于身份认证和密钥交换 .公钥加密 ,也被称为 "不对称加密法 ",即加解密过 程需要两把不同的密钥 ,一把用来产生数字签名和加密数据 , 另一把用来验证数字签名和对 数据进行解密 . 使用公钥加密法 ,每个用户拥有一个密钥对 ,其中私钥仅为其个人所知 , 公钥则可分发给 任意需要与之进行加密通信的人 .例如 :A 想要发送加密信息给 B,则 A 需要用 B 的公钥加 密信息 ,之后只有 B 才能用他的私钥对该加密信息 进行解密 .