密码学基本概念
密码学由密码编码学和密码分析学共同组成,其主要目的是保障信息的机密性、完整性、可用性及抗抵赖性。密码体制建立在三个基本假设之上:++随机性假设++ 、++计算假设++ 和++物理假设++。
两个核心考点
- 2005年4月1日:《中华人民共和国电子签名法》正式实施。
- 2020年1月1日:《中华人民共和国密码法》正式实施。
**密钥生命周期(10个环节) :**生成、存储、分发、使用、更新、撤销、备份、恢复、销毁、审计
**柯克霍夫原则:**密码系统的安全性应完全依赖于密钥的保密,而不是算法的保密
密码体制分类

常见密码算法
对称加密算法

注意:SM1不公开算法细节,通过专用密码芯片提供;SM4算法公开,常用于无线局域网和数据库加密。
非对称加密算法

SM2优势:256位密钥强度等同RSA 2048位,但运算资源仅约1/10,适合移动设备和物联网终端。
哈希(Hash)函数
核心特性:哈希函数是单向的、不可逆的,主要用于完整性校验和数字签名。SM3是在SHA-256基础上改进而来,增加了压缩和消息扩展。

核心特性:哈希函数是单向的、不可逆的,主要用于完整性校验和数字签名。SM3是在SHA-256基础上改进而来,增加了压缩和消息扩展。
国产密码算法(国密系列)

记忆口诀:SM2、SM9是非对称;SM3是哈希;SM1、SM4、ZUC是对称。
考法提醒:选择题中常考区分算法类型,需准确记住SM2/SM3/SM4的各自定位。
数字签名
**数字签名原理:**对消息进行哈希计算生成摘要 → 用发送方私钥进行签名运算 → 得到数字签名。数字签名能实现身份认证、完整性和不可否认性,但不能解决机密性。
**验证过程:**接收方用发送方公钥解密签名得到摘要1,再对消息计算摘要2,两者相同则验证成功。
数字信封
数字信封结合对称加密效率高和非对称加密安全性高的优点,解决了对称密钥安全分发的问题。
工作流程:
- 发送方:随机生成一次性会话密钥(对称密钥) → 用该密钥加密数据 → 用接收方公钥加密会话密钥 → 将两部分一起发送。
- 接收方:用自己的私钥解密得到会话密钥 → 用会话密钥解密数据。
**一句话总结:**对称密钥加密数据,非对称密钥加密对称密钥。这种两层加密体系就是数字信封技术的本质。
PKI 公钥基础设施
PKI是一套利用公钥密码技术为网络应用提供安全服务的体系框架。
五大核心实体:

一句话概括:PKI是在网络世界中解决"你是谁"的问题,CA相当于数字世界的身份证发证机关。
密钥管理体制

PKI侧重公钥和私钥的认证和使用,KMI侧重整个密钥的生命周期管理。
安全协议
Diffie-Hellman密钥交换协议
允许双方在不安全信道中安全地交换共享密钥。核心原理:基于离散对数难题,双方分别生成公私钥对,交换公钥后各自计算出相同的共享密钥。该协议不能加密消息,仅用于建立共享秘密。该协议没有身份认证机制,需结合数字证书使用,否则易受中间人攻击。
SSL/TLS与HTTPS
- SSL:网景公司开发的网络安全协议。
- TLS:SSL的继任者,是目前主流协议。
- HTTPS = HTTP + SSL/TLS。HTTP使用80端口,HTTPS使用443端口。
SSL/TLS的核心作用:为上层协议提供加密通道,同时验证网站身份、保障数据传输的隐私和完整性。
SSH(安全外壳)
基于公钥的安全应用协议,由三个子协议组成:
- 传输层协议:提供服务器认证、数据机密性和完整性。
- 用户认证协议:为服务器提供客户端身份鉴别。
- 连接协议:提供信道复用、流量控制和远程程序执行等应用服务。
密码分析攻击类型
按攻击者掌握的信息程度从难到易排列:

公式与核心参数汇总
加解密互逆公式
D(E(M)) = M(加密后再解密得到原明文)
RSA密钥生成与加解密公式

对称加密核心参数速查表

哈希函数输出长度

非对称算法密钥长度对比

Diffie-Hellman 密钥交换公式

数字信封效率公式(理解)
开销比较:非对称加密速度 ≈ 对称加密速度的 1/100 ~ 1/1000
数字信封流程:用对称密钥加密大数据,用公钥加密小密钥 → 兼顾效率与安全
章节练习
- 数字签名能实现哪三个安全属性?不能实现哪个?
- SM2、SM3、SM4分别属于什么类型的算法?
- 数字信封中,用什么密钥加密数据?用什么密钥加密这个密钥?
- PKI的核心实体是什么?数字证书遵循什么国际标准?
- 请按攻击难度从大到小排列四种密码分析攻击类型。
- AES-256的密钥长度是多少位?
- HTTPS = HTTP + ( )?SSL和TLS是什么关系?
- Diffie-Hellman协议解决的是什么问题?它能不能加密消息?
- KMI和PKI分别适用于什么类型的网络?核心区别是什么?
- 哈希函数的核心特性是什么?SM3的输出长度是多少位?
答案
- 身份认证、完整性、不可否认性;不能实现机密性。
- SM2是非对称,SM3是哈希,SM4是对称。
- 用对称密钥(会话密钥)加密数据,用接收方公钥加密对称密钥。
- CA(认证中心);X.509 V3标准。
- 唯密文攻击 → 已知明文攻击 → 选择明文攻击 → 选择密文攻击。
- 256位。
- SSL/TLS;TLS是SSL的继任者,是目前主流协议。
- 在不安全信道上安全交换共享密钥;不能加密消息,仅用于建立共享秘密。
- KMI适用于封闭网络,PKI适用于开放网络;KMI是中心化以KDC为核心,PKI是去中心化以CA为核心。
- 单向的、不可逆的;256位。