网络攻防技术二:密码学分析

文章目录


一、传统密码分析方法

1、根据明文、密文等信息的掌握情况分类

唯密文攻击:只有密文。
已知明文攻击:掌握部分明文和密文的对应关系。
选择明文攻击:掌握密文和加密系统,可通过明文获取对应密文。
选择密文攻击:掌握加密算法,可通过密文获取对应明文。

2、从密码分析途径分类

穷举攻击法:暴力破解
统计分析法:分析明文和密文的统计规律,找出对应关系,破解密钥
数学分析法(确定分析法):通过数学求解破译密钥等未知量的方法

二、密码旁路分析

1、概念

密码算法的实现总需要基于密码芯片由于芯片的物理特性会产生额外的信息泄露 ,如密码算法在执行时无意泄露的执行时间、功率消耗、电磁辐射、Cache访问特征、声音等信息,或攻击者通过主动干扰等手段获取的中间状态比特或故障输出信息等,这些泄露的信息同密码的中间运算、中间状态数据存在一定的相关性。利用这些泄露的信息就有可能分析出密钥,这种分析方法称为旁路分析。 密码旁路分析中攻击者除了可在公开信道上截获消息,还可观测加解密端的旁路泄露。

2、旁路分析方法

根据旁路泄露信息类型 的不同:计时分析探讨分析故障分析功耗分析电磁分析Cache分析声音分析

根据旁路分析方法 的不同:简单旁路分析差分旁路分析相关旁路分析模板旁路分析随机模型旁路分析互信息旁路分析Cache旁路分析差分故障分析故障灵敏度分析旁路立方体分析代数旁路分析代数故障分析等

三、现代密码系统

1、对称密码(单密钥)

凯撒密码维吉尼亚密码序列密码分组密码

2、公开密码(成对密钥)

RSA

四、典型对称密码(单密钥)

DES(64-8校验,分组密码)、AES(128位、192位、256位)、3DES(192-24校验)

五、典型公开密码(成对密钥)

RSA (作用于数字签名、加密,依赖于大数分解 )、DH算法(依赖与计算离散对数的难度
RSA的计算过程:
**  n = p * q
  ø(n) = (p - 1) * (q - 1)
  ed ≡ 1 mod ø(n)
  c = m ^ e mod n
  m = c ^ d mod n**

公钥:{e,n} 私钥:{d}

六、散列函数

Hash算法,MD5、SHA算法
用于数字签名消息认证密码存储软件原版检测恶意代码特征保存

七、密钥管理

DC用户数字证书 :采取公钥和公钥所有人信息绑定的方法,确定公钥隶属于它所声称的用户。
CA数字证书认证中心:证书颁发和签证机构

1、PKI

由注册机构RA、签证机构CA、证书发布系统组成。
CA层次信任模型有:树模型 (层次模型,解决层次组织机构CA信任问题)、森林模型 (解决非层次组织机构CA信任问题)、用户为中心的信任模型(用于安全电子邮件传输的PGP)
森林模型实现交叉认证的方式:

(1)、各PKI的CA互相签发

(2)、由用户控制交叉认证

(3)、桥接CA(三方CA)控制交叉认证

2、PKIX

PKIX支持通过LDAP(主要)、HTTP、FTP等多种手段获取公钥证书和CRL(证书撤销列表)。

相关推荐
H0ne4 小时前
有限域算术:GF(2^n) 运算与在 AES/ECC 中的应用
密码学·抽象代数
齐齐大魔王5 小时前
Linux-网络编程实战
linux·运维·网络
智塑未来5 小时前
app应用怎么接入广告?标准流程与落地实操方案全解析
大数据·网络·人工智能
wanhengidc6 小时前
私有云的作用都有哪些?
运维·服务器·网络·游戏·智能手机
CTO Plus技术服务中6 小时前
71款企业级自研产品,线上演示环境
网络
Bruce_Liuxiaowei7 小时前
2026年5月第4周网络安全形势周报
网络·人工智能·安全·web安全·网络安全·系统安全
HMS工业网络7 小时前
边缘网关网络安全
网络·安全·web安全
AI科技星8 小时前
全域数学·第三部·数术几何部·平行网格卷 完整专著目录(含拓扑发展史+学科定位·终稿)
c语言·开发语言·网络·量子计算·agi
Tassel_YUE9 小时前
超节点技术深度篇三:大模型并行通信拆解:DP、TP、PP、EP、CP 到底在网络里发生了什么
网络·人工智能·数据中心·超节点
xiaoshuaishuai810 小时前
C# 签名异常与Gas预估失败调试方案
开发语言·网络·tcp/ip·c#