密码学编码学知识网络图
2018-03-11 13:42:58 0 举报
AI智能生成
密码编码学知识网络图(更新中..)
作者其他创作
大纲/内容
密码算法
对称加密算法
传统加密技术
代替技术
置换技术
转轮机
隐写术
分组密码
Feistel结构
数据加密标准DES
高级加密标准AES
分组密码工作模式
CBC
EBC
CFB
OFB
CTR
伪随机数与流密码
真随机数发生器TRNG
伪随机数发生器PRNG
线性同余发生器
BBS发生器
流密码
RC4算法
初始化S
S的初始化
S的初始置换
密钥流的产生
非对称加密算法
公钥密码体制
引入
对称加密的两大难题
密钥分配
数字签名
公钥算法
基于数学函数而不是替换和置换
Diffie-Hellman密钥交换
RSA
ElGamal
椭圆曲线密码学ECC
椭圆曲线实现DH密钥交换
椭圆曲线实现加/解密
数据完整性算法
消息认证和HASH
认证的需求
泄露
消息保密
通信量分析
消息保密
伪装
消息认证/数字签名
内容篡改
消息认证/数字签名
顺序修改
消息认证/数字签名
计时修改
消息认证/数字签名
抵赖
数字签名
认证函数
消息加密
消息认证码Mac
Hash函数
消息认证码
性质
MAC = C(k,M),k为共享密钥,M为消息
多对一,不要求可逆
mac与加密函数区别:多对一,不可逆
mac与hash区别:mac有密钥
基于分组的MAC
DAA
建立在DES上采用CBC模式
CMAC
对AES,3DES适用
基于HASH的MAC
HASH函数
安全需求
输入长度可变
输出长度固定
效率
抗原像攻击(单向性)
抗第二原像攻击(抗弱碰撞性)
抗碰撞攻击(抗强碰撞性)
伪随机性
作用
保证消息完整性
用在数字签名中
生日攻击
散列算法
MD5
SHA
基于分组密码链接的Hash
中间相遇攻击
数字签名
数字签名由来
消息认证码保证通信双方不受第三方攻击,但是不能处理双方自身的攻击(抵赖)
数字签名
直接的
需要仲裁的
数字签名算法
ElGamal
Schnorr
数字签名标准DSA
只提供签名,不能加密解密
基于SHA
相互信任
通信双方基于加密密钥建立信任
基于对称加密的对称密钥分发
基于非对称加密的对称密钥分发
公钥分发
基于通信方身份建立信任
远程用户认证原理
双向认证
单向认证
基于对称加密的远程用户认证
Kerberos
基于非对称加密的远程用户认证
网络安全
传输层安全
web安全威胁
破坏完整性
修改用户数据
内存修改
破坏保密性
网上窃听
窃听服务器/客户端数据
拒绝服务
破坏用户线程
使用DNS攻击孤立机器
认证攻击
伪装成合法用户
伪造数据
web流量安全方法
IP安全性(IPsec)
Tcp之上实现安全性
安全套接层SSL和传输层安全协议TSL
SSL或TSL作为潜在协议对应用透明
在特定包中使用
安全套接层SSL
SSL协议栈
握手协议、修改密码规范协议、警报协议、HTTP
修改密码规范协议
最简单、1字节
用于更新此连接使用的密码组
警报协议
定义交换数据的过程中出现问题如何解决
握手协议
最复杂
功能
客户端与服务器端相互认证
协商加密与MAC算法
保护数据使用的密钥通过SSL记录传输
在传递应用数据之前使用
握手协议具体处理过程
阶段1:建立安全功能
阶段2:服务器发送证书,密钥交换、请求证书。服务器发出问候消息阶段结束信号
阶段3:客户端发送证书、发送密钥交换信息、客户端发送证书验证信息
阶段4:改变密码套件并结束握手协议
SSL记录协议
保密性
定义加密SSL载荷的传统加密密钥
消息完整性
定义生成消息认证码MAC的共享密钥
TCP
IP
两个重要概念
SSL会话
一个客户端与服务器之间的关联
SSL连接
连接是对等网络关系、连接是短暂的,每个连接和一个会话相关
SSL安全优势
监听中间人攻击具有较高防范性
流量数据分析式攻击
阻止报文重放式攻击
传输层安全TSL
版本值不同
消息认证码
伪随机函数PRF
HTTPS
SSL/TSL之上的HTTP
通信加密
连接初始化
客户端在一个适当端口初始化一个与服务器的连接
发送TLS ClientHello开始TLS握手
握手结束,客户端初始化第一个http请求
SSH
电子邮件安全
PGP
PGP服务综述
数字签名
消息加密
压缩
电子邮件兼容性
分段
S/MIME
目标
保密性
应对信息的非授权泄露
完整性
应对信息的非授权修改和毁坏
可用性
应对系统访问或使用中断
收藏
0 条评论
下一页