CISSP-要点第八章密码学

CISSP-要点第八章密码学

ID:38908062

大小:17.95 KB

页数:4页

时间:2019-06-21

CISSP-要点第八章密码学_第1页
CISSP-要点第八章密码学_第2页
CISSP-要点第八章密码学_第3页
CISSP-要点第八章密码学_第4页
资源描述:

《CISSP-要点第八章密码学》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、密码学是通过将信息加密成不可读格式以对其进行保护的一门学科。历史上最著名的转子密码机是德国人在第二次世界大战中使用的Enigma机。可读消息是一种称为明文的文件形式。明文一旦被加密,就处于称为密文的文件形式。密码算法就是规定加密和解密函数的数学规则。密码分析学就是研究对密码系统的破解。不可否认性是这样一种服务:确保发送方不能在发送消息之后否认曾经发生过消息。密钥群集指的是不同密钥对同一明文加密可生成相同的密文。可能密钥所在的范围称为密钥空间。密钥空间越大,允许创建的随机密钥就越多,从而可以提供更多的保护。对称密码中使用的两种基本加密机制是替代和换位。替代密码就是使用不同的字符(或位

2、)来替换原来的字符(或位换位密码则搅乱原来的字符(或位)。多字母表替代密码使用多个字母表来挫败频率分析攻击。隐写术是一种在其他介质类型(如图片、WAV文件或文档)内隐藏数据的方法。这种方法用于隐藏数据的存在性。密钥是插入加密算法的一大串随机位。结果是决定对消息执行哪些加密函数以及按什么顺序执行。在对称密钥算法中,发送方和接收方使用相同的密钥来加密和解密。在非对称密钥算法中,发送方和接收方使用不同的密钥来加密和解密。对称密钥方法给密钥的安全分发和可扩展性带来了障碍。然而,对称密钥算法的运行比非对称密钥算法的运行快得多。对称密钥算法能够提供机密性,但是不能提供身份验证或不可否认性。对称

3、密钥算法的示例包括DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES。非对称密钥算法用于加密密钥,对称密钥算法则用于加密批量数据。非对称密钥算法要比对称密钥算法慢得多,但是能够提供身份验证和不可否认性服务。非对称密钥算法的示例包括RSA、ECC、Diff-Hellman、ElGamal、Knapsack和DSA。对称算法的两种主要类型是流密码和分组密码。流密码使用密钥流生成器,一次加密消息的一个位。分组密码将消息分为若干位分组,然后对每个分组进行加密。分组密码通常实现在软件中,而流密码通常实现在硬件中。许多算法都是公开的,因此它们的保密部分就是密钥。密钥提

4、供了必要的加密随机选择性。数据加密标准(DataEncryptionStandard,DES)是一种分组密码,它将消息分为若干64位分组,并且在这些分组上应用8盒类型函数。因为DES密钥空间已被成功破解,所以人们开发了三重DES(Triple-DES,3DES)来替代它。3DES具有48轮计算,并且最多可以使用3个不同的密钥。国际数据加密算法(InternationalDataEncryptionAlgorithm,IDEA)是密钥长度为128位的对称分组算法。RSA是由Rivest、Shamir和Adleman设计开发的一种非对称算法,它是数字签名的事实上的标准。椭圆曲线密码系统

5、(EllipticCurveCryptosystem,ECC)用作为非对称算法,它能够提供数字签名、安全的密钥分发以及加密功能。ECC使用的资源很少,因此更适合用在无线设备和蜂窝电话的加密功能上。当对称密钥算法和非对称密钥算法结合使用的时候,就称之为混合加密系统。非对称算法加密对称密钥,而对称密钥用于加密数据。会话密钥是消息的发送方和接收方用于加密和解密的对称密钥。会话只有在通信会话活跃时是安全的,通信会话结束后就销毁会话密钥。公钥基础设施(PublicKeyInfrastructure,PKI)是由程序、过程、通信协议和公钥密码学组成的一个架构,它使得分散的人们能够安全地通信。认

6、证授权机构(CertificateAuthority,CA)是生成和保存用户证书的、被人们信任的第三方,它保存着用户的公钥。CA使用证书取消列表(ertificateRevocationList,CRL)来跟踪被取消的证书证书是CA用于将用户的公钥和身份关联在一起的机制。注册授权机构(RegistrationAuthority,RA)确证用户的身份,随后向CA发送证书请求。但是,它不能生成证书。单向函数是在一个方向上运算比在相反方向上运算容易得多的一种数学函数。RSA将大数字因式分解为两个质数的单向函数为基础。只有私钥才知道如何使用陷门,以及如何解密使用相应公钥加密的消息。散列函数

7、只提供数据完整性。当某个散列算法应用到消息上时,它会产生消息摘要,随后使用私钥对消息摘要值组行签名就可以生成数字签名。散列算法的示例包括SHA-1、MD2、MD4、MD5和HAVAL。HAVAL算法产生长度可变的散列值,而其他散列算法则产生固定长度的散列值。SHA-1算法产生160位的散列值,并且用在DSS中。生日攻击是通过穷举对散列函数进行的一种攻击。攻击者试图创建两条具有相同散列值的不同消息。一次性密码本使用随机的密钥值和消息进行异或运算,从而生成密文。一次性密码

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。