网络攻防技术二:密码学分析

文章目录


一、传统密码分析方法

1、根据明文、密文等信息的掌握情况分类

唯密文攻击:只有密文。
已知明文攻击:掌握部分明文和密文的对应关系。
选择明文攻击:掌握密文和加密系统,可通过明文获取对应密文。
选择密文攻击:掌握加密算法,可通过密文获取对应明文。

2、从密码分析途径分类

穷举攻击法:暴力破解
统计分析法:分析明文和密文的统计规律,找出对应关系,破解密钥
数学分析法(确定分析法):通过数学求解破译密钥等未知量的方法

二、密码旁路分析

1、概念

密码算法的实现总需要基于密码芯片由于芯片的物理特性会产生额外的信息泄露 ,如密码算法在执行时无意泄露的执行时间、功率消耗、电磁辐射、Cache访问特征、声音等信息,或攻击者通过主动干扰等手段获取的中间状态比特或故障输出信息等,这些泄露的信息同密码的中间运算、中间状态数据存在一定的相关性。利用这些泄露的信息就有可能分析出密钥,这种分析方法称为旁路分析。 密码旁路分析中攻击者除了可在公开信道上截获消息,还可观测加解密端的旁路泄露。

2、旁路分析方法

根据旁路泄露信息类型 的不同:计时分析探讨分析故障分析功耗分析电磁分析Cache分析声音分析

根据旁路分析方法 的不同:简单旁路分析差分旁路分析相关旁路分析模板旁路分析随机模型旁路分析互信息旁路分析Cache旁路分析差分故障分析故障灵敏度分析旁路立方体分析代数旁路分析代数故障分析等

三、现代密码系统

1、对称密码(单密钥)

凯撒密码维吉尼亚密码序列密码分组密码

2、公开密码(成对密钥)

RSA

四、典型对称密码(单密钥)

DES(64-8校验,分组密码)、AES(128位、192位、256位)、3DES(192-24校验)

五、典型公开密码(成对密钥)

RSA (作用于数字签名、加密,依赖于大数分解 )、DH算法(依赖与计算离散对数的难度
RSA的计算过程:
**  n = p * q
  ø(n) = (p - 1) * (q - 1)
  ed ≡ 1 mod ø(n)
  c = m ^ e mod n
  m = c ^ d mod n**

公钥:{e,n} 私钥:{d}

六、散列函数

Hash算法,MD5、SHA算法
用于数字签名消息认证密码存储软件原版检测恶意代码特征保存

七、密钥管理

DC用户数字证书 :采取公钥和公钥所有人信息绑定的方法,确定公钥隶属于它所声称的用户。
CA数字证书认证中心:证书颁发和签证机构

1、PKI

由注册机构RA、签证机构CA、证书发布系统组成。
CA层次信任模型有:树模型 (层次模型,解决层次组织机构CA信任问题)、森林模型 (解决非层次组织机构CA信任问题)、用户为中心的信任模型(用于安全电子邮件传输的PGP)
森林模型实现交叉认证的方式:

(1)、各PKI的CA互相签发

(2)、由用户控制交叉认证

(3)、桥接CA(三方CA)控制交叉认证

2、PKIX

PKIX支持通过LDAP(主要)、HTTP、FTP等多种手段获取公钥证书和CRL(证书撤销列表)。

相关推荐
不一样的故事12620 分钟前
测试的核心本质是风险管控
大数据·网络·人工智能·安全
威联通网络存储10 小时前
告别掉帧与素材损毁:威联通 QuTS hero 如何重塑影视后期协同工作流
前端·网络·人工智能·python
啃玉米的艺术家10 小时前
UART实验
网络
思为无线NiceRF11 小时前
UWB电子围栏方案:一体化设计,宠物防走失+训导双突破
网络
加密棱镜11 小时前
掘金 2026 网安市场:从合规驱动到创新驱动的投资机遇
网络
Johnstons13 小时前
2026企业网络流量监控与分析工具对比
运维·网络·数据库·网络流量监控·网络流量分析
我是唐青枫13 小时前
C#.NET ConcurrentStack<T> 深入解析:无锁栈原理、LIFO 语义与使用边界
网络·c#·.net
攻城狮在此14 小时前
华为eNSP网络模拟器安装,实验环境搭建
网络·华为
F1FJJ14 小时前
Shield CLI:MySQL 插件 vs phpMyAdmin:轻量 Web 数据库管理工具对比
前端·网络·数据库·网络协议·mysql·容器
tingting011914 小时前
evillimter-网络限制工具
网络