– 密码体制基础及其在恶意程序中的被利用情况简介
密码体制
密码学价值:
在廉价信道进行安全通信.
单钥密码体制
加密解密密钥相同或者能相互推导.
单密钥例如:替代密码
凯撒密码通过查表加解密.需要:
- 密钥表
- 逆密钥表
单钥密码加密算法特点:
-不能提供抗抵赖性.
-对等生成能力-对称密钥算法
条件:需要安全信道传递密钥
双钥密码体制-公开密钥算法
加密解密密钥不相同且不能相互推导.
1977年RSA诞生
公布加密密钥-加密应用:
保证:机密性和完整性
不能保证:可鉴别,抗抵赖.
公开解密密钥-数字签名:
可鉴别,完整性,抗抵赖
没有机密性.
能否同时保证信息的机密性和真实性?
逻辑的力量:
- A:发送方,公布解密密钥A解
- B:接收方,公布加密密钥B加
发送方加密:
原始信息M->B公钥加密->A私钥加密->发送
B公钥加密M后保证只有指定接收方才能解密出正确信息.
再用A私钥加密保证,信息的真实性(由A发出).
接收方解密:
接收->A公钥解密->B私钥解密->得到M
破解非对称加密
- 暴力破解:128bit加密已经很容易用普通计算机解开.
- 模数攻击.
数字签名应用
- 身份证
- 服务器访问
- 程序,驱动,补丁
- 金融电信
- ……
CA=可信第三方证书
相关安全事件回顾:
- 攻击卡巴斯基的Duqu2.0中使用了窃取的富士康数字证书对恶意程序进行了加密.
- 伪造信息注册公司只为申请CA证书对恶意程序加密.恶意程序新趋势- 数字签名
- 恶意程序CoreBot窃取加密电子钱包中存储的凭证和数据。
- 恶意程序shifu:通过Java applets程序盗取密码和认证令牌文件,用户证书密钥以及敏感的数据是“师傅”的主要机制之一。这种作案手法在Corcow和Shiz木马中使用过。这两种木马利用这种机制瞄准了俄罗斯和乌克兰的银行业务应用。