密码学基础知识点

文章介绍了密码学中的主要算法,包括对称加密的AES和DES,非对称加密的RSA和DSA,以及国产密码算法如SM2、SM3。此外,还讨论了数字签名的概念及其验证过程,数字信封的加密通信方式,以及PKI和IBC的区别。文章还提到了密评和密改的技术需求,以及分片密钥和完整密钥的差异。
摘要由CSDN通过智能技术生成

首先在密码算法当中主流的四大算法分别为DES,AES,RSA以及椭圆曲线ECC四大算法

1、在对称密码算法中主流的是AES和DES

3DES算法主要就是在DES的对称算法中,对一块数据用三个不同的密钥进行三次加密,安全性更高

AES在资源消耗,安全性和运算速度三个方便都优于DES即使DES中研发出的新的一个密码算法3DES在三大方便也低于AES所以目前AES标准已替代原先的DES

2、非对称加密算法中主流的是RSA和DSA

RSA是第一个可以同时用于加密和数字签名的算法

RSA和DSA的主要区别在于在运行算法的速度能力上DSA大于RSA但是DSA只能用于数字签名

3、国产密码算法国密算法

SM1 SM2 SM3 SM4 SM7 SM9

SM1 SM4 SM7为对称密码算法

SM2 为公钥密码算法,为非对称密钥算法

SM3 为Hash算法

SM9为非对称密钥算法

SM1对称算法AES

未公开,以专用芯片、密码卡、密码机、智 能密码 钥匙、加密卡、加密机等产品方式提供

SM2对称算法RSA

主要用于身份验证,数字签名等场景

SM3对称算法MD5

适用于商用密码应用中的数字签名喝验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求

SM4对称算法3DES和AES

可以无需专用硬件,在软件系统中直接调用

SM7对称算法

主要用于身份识别类,票务,支付,与卡内应用

SM9对称IBC

SM9选相对于SM2,SM9的公钥是任意可阅读的信息(譬如手机号,邮箱地址,身份证号码)

用于云平台数据加密我,物联网,硬件加密,智能终端加密通讯等应用

4、数字签名

  1. 创建数字证书:数字签名需要由权威机构颁发的数字证书。数字证书包含了公钥、证书拥有者的身份信息、证书有效期等信息。证书颁发机构会对证书拥有者进行身份认证,以确保证书的真实性。
  2. 数据摘要:将待签名的数据通过摘要算法(使用的是hash的算法)生成一个唯一的数字摘要。此时不需要使用私钥或公钥。
  3. 加密签名:将数字摘要和私钥一起使用数字签名算法(使用的是非对称算法分别是SM9和SM2)进行加密,生成签名。用私钥进行加密称为签名,用公钥进行加密称为验签。
  4. 签名验证:将签名、公钥和原始数据一起使用数字签名算法进行解密验证。如果数字签名验证成功,则说明原始数据没有被篡改过,保证了数据的完整性和真实性。
  5. 整个过程中,公钥和数字证书可以通过数字证书公共信任链来验证,以确保数字证书的真实性。数字签名可以确保数据的完整性、真实性和不可否认性。它是一种安全可靠的通信方法,主要用于保护敏感数据和信息不被恶意篡改或窃取。
  6. 签名过程:
    发送者对外发布公钥,并声明对应的私钥在自己手上
    发送者对消息M计算摘要,得到摘要D
    发送者使用私钥对D进行签名,得到签名S
    将M和S一起发送出去
    验证过程如下:
    接收者首先对M使用跟发送者一样的摘要算法计算摘要,得到D
    使用发送者公钥对S进行解签,得到D’
    如果D和D’相同,那么证明M确实是发送者发出的,并且没有被篡改过

5、数字信封

数字信封是一种加密通信   方式,它将明文用对称加密算法进行加密,然后再使用公钥加密对称密钥,最后将两者组合起来形成一个密文,传输给接收方。接收方首先使用私钥解密对称密钥,然后再使用对称密钥解密明文。数字信封的整体流程如下:

  1. 发送方使用对称加密算法加密明文,生成加密后的密文。
  2. 发送方生成一个随机的对称密钥,并使用接收方的公钥对其进行加密,生成加密后的对称密钥密文。
  3. 将加密后的明文和加密后的对称密钥密文组合成一个数字信封,交付给接收方。
  4. 接收方使用自己的私钥解密对称密钥密文,得到对称密钥。
  5. 接收方使用对称密钥对数字信封中加密的明文进行解密,得到明文。
  6. 整个数字信封的过程中,对称加密算法提供加密明文的安全保障;公钥加密提供了对称密钥的安全传输;私钥提供了对称密钥的安全解密;数字信封的整体机制保证了数据的安全传输和保密性。
  7. 数字信封的应用范围广泛,主要用于保护敏感数据和信息的安全传输、加密存储等场合。

6、PKI和IBC的区别主要在于

PKI

PKI支持密码算法是RSA,ECDSA,SM2具有数字证书的算法

但是在密钥管理中,证书的体系成本较高,难以支持海量的节点

在密钥传输中需传递,存储证书,数据量较大不适合NB

但是在使用场景中可以使用在司法领域

IBC

IBC支持密码算法SM9,在密钥管理中密钥管理很简单可以轻松支持亿级别设备,总体TCO下降2/3在密钥传输中只需转递标识,数据量小特别适合NB,但是IBC没有第三方权威认证不能用于司法领域用适用于物联网,移动办公,大数据,智慧城市,区块链

7、密评和密改主要分为技术需求和管理需求

技术需求分为四大块

物理和坏境安全:身份鉴别,电子门禁记录的完整性,视频监控数据的完整性

网络和通信安全:身份鉴别,网络通道的完整新,机密性,重要数据的完整性

设备和计算安全:身份鉴别,日志的完整性,重要可执行文件的完整性和来源真实性

应用和数据安全:主要数据传输的机密性,完整性,重要数据存储的完整性,机密性

密评的整体流程,系统调研,设计方案,方案评审,方案报告备案,商密改造,密码测评,报告备案,项目验收

8、分片密钥和完整密钥区别

分片密钥(Key Splitting)和完整密钥(Complete Key)是两种密钥管理的不同方法。它们的主要区别在于密钥的分散性和存储方式。

1. 分片密钥(Key Splitting):
   分片密钥是将一个完整的密钥分成多个部分,并将这些部分分别存储在不同的位置。通常情况下,每个分片是不完整的密钥,无法独立使用。只有当所有分片被收集并合并时,才能恢复出完整的密钥。这种方法可以增加密钥的安全性,因为即使某个分片泄露,攻击者也无法获得完整的密钥。

2. 完整密钥(Complete Key):
   完整密钥是指一个单独的、完整的密钥,它可以直接用于加密和解密数据。完整密钥通常以某种形式(例如密码库、硬件模块或安全存储)存储在安全的位置。这种方法更为简单直接,但也增加了密钥泄露的风险,因为一旦完整密钥被泄露,攻击者可以立即使用该密钥对数据进行恶意操作。

因此,分片密钥提供了更高的安全性,因为攻击者必须获得所有的密钥分片才能获得完整密钥。而完整密钥更为便利,但在密钥的存储和传输过程中需要采取额外的安全措施,以防止密钥泄露。选择使用哪种密钥管理方法应根据具体的安全需求和应用场景来决定。

9、ssl是用什么产生的

SSL(Secure Sockets Layer)现在已被广泛使用的其继任者,即TLS(Transport Layer Security),用于在计算机网络上提供安全通信。SSL/TLS使用非对称密钥加密算法来实现加密通信。以下是SSL/TLS中用于生成密钥的主要方法:

1. 非对称密钥生成:
   SSL/TLS使用非对称密钥(公钥和私钥)加密算法,如RSA(Rivest-Shamir-Adleman)或椭圆曲线密码学(Elliptic Curve Cryptography,ECC)。在非对称密钥加密中,生成一对密钥,其中一个是私钥,另一个是公钥。私钥保密保存在服务器端,而公钥可以被公开分发给通信对方。

2. 密钥交换:
   SSL/TLS协议使用一种密钥交换协议来安全地交换加密密钥。常见的密钥交换协议包括RSA密钥交换(RSA Key Exchange)、Diffie-Hellman密钥交换(Diffie-Hellman Key Exchange)和椭圆曲线Diffie-Hellman密钥交换(Elliptic Curve Diffie-Hellman Key Exchange)等。

3. 密钥协商:
   在握手过程中,SSL/TLS客户端和服务器会协商使用的对称加密算法和密钥。对称加密算法包括AES(Advanced Encryption Standard)、3DES(Triple Data Encryption Standard)等。协商过程中生成的对称密钥用于加密和解密通信数据。

综上所述,SSL/TLS使用非对称密钥生成算法(如RSA、ECC)生成公钥和私钥,并使用密钥交换协议(如RSA密钥交换、Diffie-Hellman密钥交换)安全地交换加密密钥。最终,通过密钥协商,使用对称加密算法(如AES、3DES)生成共享的对称密钥,用于保护通信数据的加密和解密过程。

10、什么是消息认证码

消息认证码(Message Authentication Code,MAC)是一种用于验证消息完整性和身份认证的密码技术。MAC是通过使用共享的密钥对消息进行加密而生成的固定长度的认证标签。

MAC的工作原理如下:
1. 输入消息和共享密钥:发送方将要发送的消息与共享密钥作为输入。
2. 计算认证标签:使用特定的加密算法(如HMAC、CMAC等),将消息和密钥进行计算,生成固定长度的认证标签。
3. 发送消息和认证标签:发送方将消息和认证标签一起发送给接收方。
4. 验证认证标签:接收方使用相同的密钥和加密算法对接收到的消息进行计算,生成新的认证标签。
5. 比较认证标签:接收方将生成的认证标签与接收到的认证标签进行比较。如果两者一致,消息被认为是完整且没有被篡改的;否则,消息可能已经被篡改或来自未经授权的发送方。

消息认证码提供了两个主要的安全属性:
1. 完整性验证:通过比较认证标签,接收方可以验证消息是否在传输过程中被篡改或损坏。
2. 身份认证:由于生成认证标签需要使用共享密钥,接收方可以使用认证标签来验证消息的发送方是否具有正确的密钥,从而实现身份认证。

需要注意的是,MAC仅提供消息的完整性和身份认证,并不提供机密性(即消息的加密)。如果需要同时保证消息的完整性、身份认证和机密性,可以使用更强大的加密技术,如使用MAC与对称加密算法结合的认证加密模式(Authenticated Encryption Mode),如GCM(Galois/Counter Mode)等。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梦睡了

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值