密码学技术初探
0X00 概述
本篇文章是对密码学基础知识的一些总结,旨在对密码学有一个概要认识。主要分为以下两个大的方面
密码
- 对称密码
- 分组密码模式
- 公钥密码
- 混合密码
认证
- 单向散列函数
- 消息认证码
- 数字签名
- 证书
0X01 密码
对称密码(共享**密码)
核心: 用相同的**进行加密和解密
主要分为 DES
、三重DES
、AES
DES(淘汰)
1、简介:
DES(Data Encryption Standard) 是1997年是美国联邦信息处理标准所采用的一种对称密码,目前已被淘汰
2、加密和解密
DES是将64比特明文加密成64比特的密文的对称密码算法,**长度是56bit(尽管从规则来说DES**长度是64bit但是由于每隔7bit会设置一个用于错误校验的bit,因此实质**长度是56bit),DES每次只能加密64bit数据,如果要加密明文比较长,就需要对DES加密进行迭代,迭代的具体方式称为模式
3、DES结构
DES的基本结构是由Horst Feistel设计,因此也称为Feistel网络,在Feistel网络中,加密的各个步骤称为轮,整个加密过程就是若干次的轮的循环,DES是一种16轮的Feistel网络
3重DES
1、简介:
由于DES可以在现实的时间内被暴力**,,因此需要一种替代的DES的分组密码,三重DES就是由此目的开发而来。三重DES是为了增加DES强度,将DES重复3次得到的一种密码算法,通常缩写为3DES。由于其处理速度不高,安全性方面的问题,也不是很普遍使用
2、加密解密
加密:
三重DES并不是进行三次DES加密,而是加密->解密->加密的过程,(加密过程加入解密操作,是由IBM公司设计,目的是让三重DES能够兼容普通的DES,因此三重DES当所有**都相同时,就等同于普通DES)
解密:
AES
1、简介:
AES(Advanced Encryption Standard)是取代前任标准(DES)而成为新的标准算法(采用Rijndael的对称密码算法),和DES一样,Rijindanel算法也是由多个轮组成,只不过DES使用Feistel网络作为其基本结构,而Rijindael使用SPN结构,Rijindael的分组长度为128bit,在AES规范中**长度只有128,192,256比特三种。
0x01 分组密码的模式
核心: 分组密码是如何迭代的
什么是模式
DES、AES都属于分组密码,它们只能加密固定长度的明文,如果需要加密任意长度的明文,就需要对分组密码进行迭代,而分组密码的迭代方法就称为分组密码的“模式”
分组密码的主要模式有以下5种
- ECB模式: 电子密码本模式;将明文分组加密之后的结果直接成为密文分组
- CBC模式: 密码分组链接模式;将前一个密文分组与当前明文分组的内容混合起来进行加密
- CFB模式: 密文反馈模式;前一个密文的分组会被送回到密码算法的输入端
- OFB模式: 输出反馈模式;密码算法的输出会反馈到密码算法的输入中
- CTR模式: 计数器模式;通过逐次累加的计数器进行加密来生成**流的流密码
优缺点
0x02 公钥密码
核心:
用公钥加密,用私钥解密
解决的问题-**配送问题
:
在对称密码中,由于加密和解密的**是相同的,因此必须向接收者配送**,,这一问题称为**配送问题
,如果使用公钥密码,则无需向接收者配送用于解密的**,这样就解决了**配送的问题。
公钥密码
- 公钥和私钥是一一对应的,一对公钥和私钥统称为**对(由公钥加密的文件必须使用与之配对的私钥才能够解密);**对中的两个**之间有着非常紧密的数学上的联系,因此公钥私钥不能分别单独生成;
- 公钥密码的使用者需要生成一个包括公钥和私钥的**对,其中公钥会被发送给别人,而私钥则仅供自己使用
缺点
- 公钥密码解决了**配送问题,但是无法判断所得到的公钥是否正确合法,这个问题被称为
公钥认证问题
- 处理速度慢,只有对称密码的几百分之几
RSA算法
RSA是一种公钥密码算法,该算法可被用于公钥密码和数字签名,数学依据是:大整数进行质因数分解困难
密文 = 明文 E mod N (RSA加密)
,其中E和N的组合就是公钥
明文 = 密文 D mod N (RSA解密)
如下表所示
0x03 混合密码系统
核心:
用对称密码提高速度,用公钥密码保护会话**
面临的问题:
- 公钥密码的处理速度远远低于对称密码
- 公钥密码难以抵挡中间人攻击
其中混合密码系统用以解决问题1,问题而需要后面的认证
相关知识来解决
混合密码系统
混合密码系统是将对称密码的公钥密码的优势结合的一种方案,
- 使用快速的对称密码来对消息进行加密,
- 使用到的对称**,使用公钥密码来进行加密
示意图如下:
0x04 认证
单向散列函数
核心: 获取消息的“指纹”,也称消息摘要
作用:
使用单向散列函数可以校验消息的完整性(也称一致性)
什么是单向散列函数
有一个输入值和一个输出值,输入值为消息,输出值为该消息内容计算的散列值
单向散列的性质
- 根据任意长度的消息计算出固定长度的散列值
- 能够快速计算出散列值
- 消息不同散列值不同
- 单向性
单向散列函数
- MD4,MD5
- SHA-1,SHA-256,SHA-512
实际应用
- 检测软件是否篡改
- 消息认证码
消息认证码是将“发送者和接受者之间的共享**”和“消息”进行混合后计算的散列值。
- 数字签名
先通过单向散列函数计算出消息的散列值,然后再对散列值施加数字签名
缺点
单向散列能够辨别出“篡改”,但是无法辨别出伪装;(需要认证技术:消息认证码、数字签名)
消息认证码
核心: 消息是否被正确传输
什么是消息认证码
- 消息认证码(message authentication code)是一种确认完整性并进行认证的技术,取三个单词的首字母简称 MAC
- 消息认证码的输入包括任意长度的消息和一个发送者与接收者之间的共享**,它可以输出固定长度的数据,称为MAC值
-
消息认证码是一种与**相关联的单向散列函数
,要计算MAC必须持有共享**,没有共享**则无法计算MAC值
作用
消息认证码是对消息进行认证并确认其完整性的技术,通过使用发送者和接受者之间共享的**,就可以识别出是否存在伪装和篡改行为。
消息认证码的实现方法
- 使用SHA-1、MD5之类的单向散列函数实现,称之为HMAC
- 使用分组密码实现,如DES、AES
对消息认证码的攻击
- 重放攻击,应对策略,约定发送消息包含当前时间戳、约定每次都对消息赋予一个递增的编号等缺陷
- 由于消息认证码需要使用到共享**,因此这个共享**也不能被篡改,因此在对称密码中的
**配送问题
在此也会发生 - 无法
防止否则
(使用共享**)
数字签名
核心:
消息到底是谁写的(防否认)
数字签名过程
- 生成消息签名的行为
根据内容消息使用签名**计算出签名
- 验证消息签名的行为
根据接收消息内容使用验证**来验证
其中数字签名对签名**和验证**进行了区分,使用验证**是无法生成签名的,此外,签名**只能由签名的人持有,而验证**则是任何需要验证的签名的人都可以有
公钥密码与数字签名
数字签名中同样也会使用公钥和私钥组成**对,这跟公钥密码类似,不过,这两个**的用法和公钥密码是相反的,私钥生成签名,公钥则用于验证签名。
数字签名的方法
直接对消息签名(不常用)
对消息散列值签名(常用)
证书
核心:
为公钥加上数字签名
作用
判断公钥是否合法,若是公钥合法性得不到保障就有可能遭受到中间人攻击
什么是证书
公钥证书也称证书,由认证机构(Certification Authority,CA)施加数字签名,主要看到公钥证书,我们就知道认证机构认定该公钥确属于此人,如下图所示
证书标准规范 X.509
X.509证书大体上包含以下3部分
- 签名前的证书——签名对象信息
- 数字签名算法——对证书签名时所使用的算法
- 数字签名——对证书施加的数字签名
公钥基础设施
公钥基础设施是为了能够有效的运用公钥而定制的一些列规范和规格的总称,一般简写为PKI,主要有3个因素
- 用户:使用PKI的人
- 认证机构:颁发证书的人
- 仓库:保存证书的数据库(证书目录)
如果认证机构本身不可信,即便是证书合法,其中的公钥也不能使用
0x05 小结
本文只是初步了解了密码技术相关的知识,这对平时开发要是有莫大益处,需要深究各个点还需要进一步深入学习~