概述
-
密码学(Cryptolopy):是研究信息系统安全保密的科学
-
密码学研究的两个方向:
- 密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽
- 密码分析学(Cryptanalytics):主要研究加密信息的破译或消息的伪造
-
具体作用:
- 提供保密性------密码技术可用于加解密
- 用于鉴别 ------解决身份冒充的问题
- 消息的接收者能够确认消息的来源,发送者不可能伪装成他人
- 发送者也要能够确认接收者是否是自称的,接收者不可能伪装成他人
- 提供完整性 ------解决篡改问题
- 消息的接收者应该能够验证在传递过程中消息没有被修改
- 抗抵赖
- 发送者或接收者事后不可虚假地否认其发送或接收到的信息
古典密码
- 古典密码体制比较简单,容易破解,但了解它们的设计原理对理解、设计和分析现代密码体制十分重要
- 古典密码体制的核心思想:代替和置换
- 代替:将明文中的每一个字符替换成另一个字符从而形成密文
- 置换:重新排列明文消息中元素的位置而不改变元素本身从而形成密文
单表代换密码
- 明文中所有字母的加密都使用同一个映射关系 :
- 设 S p S_p Sp是明文字母空间, S c S_c Sc是密文字母空间
- 映射关系 f : S p − > S c f:S_p->S_c f:Sp−>Sc
- 一般情况下,f是一一映射,即对相同的明文字母映射为相同的密文字母
棋盘密码
------这只是其中一个例子,这里棋盘排列是可以随意按加密人的想法进行排列
移位密码
当key=3时的移位密码,又称为"凯撒密码"
代换密码
仿射密码
- k 1 k_1 k1与 k 2 k_2 k2是后续需要选定的值
多表代换密码
维吉尼亚密码
- 先得到密钥字和对应的key
- 明文按密钥字长度进行划分
- 明文本身的数字+密钥对应数字 mod 26得到对应的字母
由于引入的密钥字,因此同一个明文字母可以被映射为不同的密文字母
希尔密码
- 一种基于矩阵运算的加密算法
比较分析
- 单表代换密码体制中,明文中单字母出现的频率分布与密文中相同。这会带来密码的安全性问题,比如我们就可以通过频率分布来推测对应的字母是什么
- 在维吉尼亚密码和希尔密码体制中,将明文进行分组,对每组成组进行替换,使得同一个明文字母可以对应不同的密文,改变了单表代换密码中密文的唯一性
置换密码
- 在代换密码中,可以认为明文中各字母的相对顺序在加密成密文后仍保持不变,只是将它们用其他符号代替
- 置换密码是,通过改变明文中各元素的相对位置来进行加密,但元素本身的取值或内容形式不变
- 按m个数,将明文分组,每组m个字符
- 然后按照pai的位置放置,比如i放3号位,n放1号位,f放4号位,o放2号位,依次得到密文
密码学抽象概念
- 香农在论文《保密系统的通信理论》中提出的保密通信模型:
-
通信中的参与者
- 发送者:在双方交互中合法的信息发送实体
- 接收者:在双方交互中合法的信息接收实体
- 分析者:破坏通信接收和发送双方正常安全通信的其他实体
-
明文和密文
- 明文或消息(plaintext,message):
- 尚未隐藏或未被加密的信息,用P或M表示
- 明文的集合称为明文信息空间,用 S p S_p Sp表示
- 密文(ciphertext):
- 被加密(encryption)后的消息称为密文,用C表示
- 所有密文构成密文信息空间,用 S c S_c Sc表示
- 明文或消息(plaintext,message):
-
密钥
- 明文到密文的转换由一些特殊函数完成,控制这些函数的参数称为密钥key,用K表示
- 一般是由用户事先选定的较短的字符或数字序列
- 所有的密钥集合构成密钥空间,用 S k S_k Sk表示
- 密钥空间中不相同密钥的个数称为密钥体制的密钥量,它是衡量密码体制安全性的一个重要指标
- 一般情况下,密钥长度越大,密文越安全,但是加密速度越慢
-
加密
-
在密钥K的作用下,把明文P从Sp对应到Sc的一种变换
E k : S p − > S c E_k:S_p->S_c Ek:Sp−>Sc -
则明文和密文的关系可表示为
C = E k ( P ) C=E_k(P) C=Ek(P)
-
-
解密
-
加密变换的逆变换,把密文C从Sc对应到Sp
D k : S c − > S p P = D k ( C ) = D k ( E k ( P ) ) D_k:S_c->S_p\\ P=D_k(C)=D_k(E_k(P)) Dk:Sc−>SpP=Dk(C)=Dk(Ek(P)) -
信息的保密性依赖于密钥K的保密性
-
-
密码体制:
一个完整的密码体制(cryptosystem)由5部分组成
- 明文信息空间Sp
- 密文信息空间Sc
- 密钥空间Sk
- 加密变换族Ek
- 解密变换族Dk
-
信道:
从一个实体向另一个实体传递信息的通路
- 安全信道:分析者没有能力对其上的信息进行阅读、删除、修改、添加的信道
- 公共信道:分析者可以任意对其上的信息进行阅读、删除、修改、添加的信道
攻击手段
现代密码
- 古典密码:数据的安全基于算法的保密
- 现代密码:数据的安全基于密钥,算法公开
- 判断现代密码的标准:加密算法应建立在算法公开不影响明文和密钥安全的基础上
现代密码体制的一种分类方法根据对明文的处理方法不同分为分组密码 和流密码:
- 分组密码:将明文分成固定长度的组,用同一密钥和算法对每一组加密,输出也是固定长度的密文
- 流密码:每次加密一位或一字节的明文
散列哈希函数
MD算法家族
- MD5目前主要的用途:
- 一致性验证
- 数字签名
- 安全访问认证
- ......
SHA家族
- 与MD5类似
- 美国国家标准密码体系
- 主要应用领域:
- 主要用于SSL\TTL等证书数字签名,用于可信第三方签发身份验证信息
SM家族
- 中国国家标准密码体系
- SM1是对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用
- SM2是非对称加密,基于ECC
- SM3信息摘要,可以用MD5作为对比理解,算法已公开,校验结果为256位
- SM4无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位
MD5算法详解
雪崩效应
- 虽然Hash函数的散列值空间远小于输入空间,但是哈希函数对于数据的改变具有极高的敏感性
- 1Bit数据的改变会造成散列值极大的改变
具体流程
-
处理原文,对原文进行数据填充,使得消息长度对512取模得到448
设消息长度为 X ,即满足 X m o d 512 = 448 设消息长度为X,即满足Xmod \ 512=448 设消息长度为X,即满足Xmod 512=448
填充方法在原文后面进行填充,填充第一位为1,其余为0 -
添加消息长度,在第一步结果之后再填充上原消息的长度,可用来进行存储的长度为64位(512-448)
如果消息长度大于 2 64 2^{64} 264,则只使用其低64位的值,即消息长度对2^64取模
在此步骤进行完毕后,最终消息长度就是512的整数倍
-
设置初始值,MD5的散列值长度位为128位,按每32位分成一组,一共4组
这4组的结果是由4个初始值A/B/C/D经过多轮(轮数由输入的信息长度决定)不断演变得到
-
循环运算(MD5算法核心)
对称加密算法
- 分组密码就是对称密码体制的一种形式,加解密的密钥相同
n是输出块的长度,m是输入块的长度
- 若n>m,则为有数据扩展的分组密码
- 若n<m,则为有数据压缩的分组密码
- 若n=m,则为无数据扩展也无压缩的分组密码
DES密码
- 总体结构
- 分组长度为64位
- 循环次数位16
- 密钥长度位64位(包括8位奇偶校验位)
- 总体描述
- 初始置换IP,将64位明文分为两个部分
- 之后进行16轮加密运算,称为函数f
- 最后进行末尾置换 I P − 1 IP^{-1} IP−1为初始置换的逆运算
非对称加密算法
RSA算法
先阐述几个概念
- 质数:只能被1和他本身整除的自然数
- 互质数:公约数只有1的两个数
- 同余运算:给定正整数m,如果两个整数a和b满足a-b能被m整除,即 ( a − b ) m o d m = 0 (a-b)mod\ m=0 (a−b)mod m=0,那么就称整数a与b对模m同余
加密示例
解密示例
密钥生成算法
CTF常见编码
BASE家族
Base16编码之后的特征:还有字符A~F还有数字0~9
Base32编码之后的特征:有数字A~Z,还有数字2~7,还有=号
URL编码
-
URL编码是一种浏览器用来打包表单输入的格式
-
URL编码就是一个字符ASCII码的十六进制。需要前面加上%
比如"\",它的ASCII码是92,92的十六进制是5c,所以"\"的URL编码是%5c
-
URL编码的特征就是"%"加上2位16进制数
Unicode编码
- Unicode是计算机科学领域里的一项业界标准,包括字符集、编码方案等
- 你好 ------>\u4f60\u597d
- Unicode编码的特征就是"\u"加上4位16进制数
莫斯密码
-
具体内容可以查看隐写术中涉及的音频隐写部分
CTF密码学实战
编码题解题思路
- 一般没有密钥的就是编码题
- 编码题对密文的特征进行分析
- 通常不会作为单独的考题出现,一般是出现在其中的某一步
因为密文中有大写字母,小写字母,因此第一反应可以通过Base64进行解码,最后得到flag
根据题目回旋13的提示,移位算法rot13解码,即可得到答案
RSA算法解题
- 压缩包文件有两个,一个flag.enc是密文的二进制文件,一个是pubkey.pem是公钥
- 通过公钥来获取私钥,来解密这个加密之后的二进制文件
-
私钥第一步要解决的是,如何求到p和q
我们先用openssl工具把公钥文件进行解析
-
获取到了16进制的相乘的值,我们可以利用python等工具,将十进制转换出来
-
获取到十进制数后,我们利用工具yafu来寻找p和q,这一步一般需要比较长的时间
GitHub - bbuhrow/yafu: Automated integer factorization
shell.\yafu-Win32.exe factor(放入十进制数)
-
然后我们知道了p,q,n,e 现在求解d------可以在网上找,也可以自己写脚本文件
pythonimport gmpy2 import rsa p= q= n=相乘的大n数 e=65537 d=int(gmpy2.invert(e,(p-1)*(q-1))) privatekey=rsa.PrivateKey(n,e,d,p,q) with open("密文二进制文件地址","rb") as f: print(rsa.decrypt(f.read(),privatekey).decode())
未知编码方式解题思路
- 使用搜索引擎搜索部分密文,可能能够搜索到编码方式(抽象)