网络攻防技术二:密码学分析

文章目录


一、传统密码分析方法

1、根据明文、密文等信息的掌握情况分类

唯密文攻击:只有密文。
已知明文攻击:掌握部分明文和密文的对应关系。
选择明文攻击:掌握密文和加密系统,可通过明文获取对应密文。
选择密文攻击:掌握加密算法,可通过密文获取对应明文。

2、从密码分析途径分类

穷举攻击法:暴力破解
统计分析法:分析明文和密文的统计规律,找出对应关系,破解密钥
数学分析法(确定分析法):通过数学求解破译密钥等未知量的方法

二、密码旁路分析

1、概念

密码算法的实现总需要基于密码芯片由于芯片的物理特性会产生额外的信息泄露 ,如密码算法在执行时无意泄露的执行时间、功率消耗、电磁辐射、Cache访问特征、声音等信息,或攻击者通过主动干扰等手段获取的中间状态比特或故障输出信息等,这些泄露的信息同密码的中间运算、中间状态数据存在一定的相关性。利用这些泄露的信息就有可能分析出密钥,这种分析方法称为旁路分析。 密码旁路分析中攻击者除了可在公开信道上截获消息,还可观测加解密端的旁路泄露。

2、旁路分析方法

根据旁路泄露信息类型 的不同:计时分析探讨分析故障分析功耗分析电磁分析Cache分析声音分析

根据旁路分析方法 的不同:简单旁路分析差分旁路分析相关旁路分析模板旁路分析随机模型旁路分析互信息旁路分析Cache旁路分析差分故障分析故障灵敏度分析旁路立方体分析代数旁路分析代数故障分析等

三、现代密码系统

1、对称密码(单密钥)

凯撒密码维吉尼亚密码序列密码分组密码

2、公开密码(成对密钥)

RSA

四、典型对称密码(单密钥)

DES(64-8校验,分组密码)、AES(128位、192位、256位)、3DES(192-24校验)

五、典型公开密码(成对密钥)

RSA (作用于数字签名、加密,依赖于大数分解 )、DH算法(依赖与计算离散对数的难度
RSA的计算过程:
**  n = p * q
  ø(n) = (p - 1) * (q - 1)
  ed ≡ 1 mod ø(n)
  c = m ^ e mod n
  m = c ^ d mod n**

公钥:{e,n} 私钥:{d}

六、散列函数

Hash算法,MD5、SHA算法
用于数字签名消息认证密码存储软件原版检测恶意代码特征保存

七、密钥管理

DC用户数字证书 :采取公钥和公钥所有人信息绑定的方法,确定公钥隶属于它所声称的用户。
CA数字证书认证中心:证书颁发和签证机构

1、PKI

由注册机构RA、签证机构CA、证书发布系统组成。
CA层次信任模型有:树模型 (层次模型,解决层次组织机构CA信任问题)、森林模型 (解决非层次组织机构CA信任问题)、用户为中心的信任模型(用于安全电子邮件传输的PGP)
森林模型实现交叉认证的方式:

(1)、各PKI的CA互相签发

(2)、由用户控制交叉认证

(3)、桥接CA(三方CA)控制交叉认证

2、PKIX

PKIX支持通过LDAP(主要)、HTTP、FTP等多种手段获取公钥证书和CRL(证书撤销列表)。

相关推荐
饶了我吧,放了我吧1 小时前
数据通信与计算机网络-交换
网络
weixin_456904271 小时前
UDP端口释放和清理时间分析
网络·网络协议·udp
Lowjin_1 小时前
计算机网络-ipv4首部校验原理
网络·计算机网络
Net_Walke1 小时前
【网络协议】数字签名与证书
网络·网络协议
aramae2 小时前
Linux开发工具入门:零基础到熟练使用(二)
linux·运维·服务器·网络·笔记
Suckerbin3 小时前
burpsuite网络安全学院: JWT attacks靶场通关
网络·笔记·安全·web安全·网络安全
Suger9995 小时前
centos网络打流测试
linux·网络·centos
进击的女IT6 小时前
密码学基础知识
密码学
北京耐用通信7 小时前
一“网”跨协议,万“设”皆可通!耐达讯自动化Modbus TCP转Profibus ,让控制无界,让能源有道。
网络·人工智能·网络协议·自动化·信息与通信
网硕互联的小客服8 小时前
服务器密码错误被锁定如何解决?
运维·服务器·网络·安全