移动应用安全机制

移动应用安全机制

ID:46586705

大小:525.19 KB

页数:44页

时间:2019-11-25

移动应用安全机制_第1页
移动应用安全机制_第2页
移动应用安全机制_第3页
移动应用安全机制_第4页
移动应用安全机制_第5页
资源描述:

《移动应用安全机制》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、移动应用安全机制基础1.安全概述2.对称加密算法3.非对称加密算法4.密钥交换概述5.消息摘要概述6.电子签名概述7.数字证书概述安全概述目录安全要解决什么问题你都会的密码术安全要解决什么问题在典型的场景中,安全主要用于解决4类需求:保密(Security/Confidentiality)鉴别/认证(Authentication)完整性(Integrity)不可否认性(non-repudiation)你都会的密码术在日常场景中,其实你都在有意无意中利用密码术来完成特定的安全需求字母加密藏头诗倒写文任何规则都可以定义密码

2、术为什么不自己发明和使用新的密码术那?算法与密钥的分离对称加密算法概述典型的加密模型对称秘钥算法典型的加密模型密钥:分为加密密钥和解密密钥。明文:没有进行加密,能够直接代表原文含义的信息。密文:经过加密处理处理之后,隐藏原文含义的信息。加密:将明文转换成密文的实施过程。解密:将密文转换成明文的实施过程。明文P加密方法E密文解密方法D明文P解密密钥K’加密密钥K密文P=EK(P)DK’(EK(P))=PK=K’则为对称加密对称秘钥算法对称的含义(Symmetric)置换加密,转置加密和乘积密码DESAES应用场景有什么问

3、题吗?密钥如何交换那?非对称加密算法概述非对称加密模型公钥和私钥公钥算法的理论基石RSA算法非对称加密模型明文P加密方法E密文解密方法D明文P解密密钥K’加密密钥K密文P=EK(P)DK’(EK(P))=PK!=K’公钥和私钥噢,小张和我公钥,私钥的定义说xxx,小林和谁来产生我说xxx,小李谁来保管和我说xxx应用场景老王xxx(私钥)老王的公钥加密小张老王的公老王的公钥加密钥加密xxxxxx小李小林公钥算法的理论基石数学是科学之基基础学科研究之物,虚虚实实,先虚后实公开密钥算法的最重要两大数学基础建立在分解大数

4、的困难度建立在以大素数为模来计算离散对数的困难度RSA算法RSA的名称由来建立在分解大数的困难度公钥/私钥长度至少1024bit密钥交换概述对称加密的优点和缺点公钥密码算法的优点和缺点实际的保密会话应用场景利用公钥密码来交换会话密钥其他的密钥交换方式对称加密的优点和缺点高效密钥交换的问题不如RSA的加密安全程度高,但是当选择256bit的AES,仍然能胜任绝大多数的安全领域公钥密码算法的优点和缺点安全性足够高没有密钥交换的问题效率低,对于大数据加密很慢实际的保密会话应用场景基于高效的对称加密算法对会话进行加

5、密会话密钥实时产生且周期性变化基于其他足够安全的方式进行会话密钥的传输和交换小李会话(AES,256BitSharedKey)老王安全的密钥交换利用公钥密码来交换会话密钥实时随机的会话密钥产生使用对端的公钥对产生的会话密钥加密并传递给对端哈哈,我对端使用私钥解密获取会话密钥知道了小李给我的双方开始基于共享的会话密钥进行对称加密的保密会话通信会话密钥了钥使解用小李RSA(SessionKey)basedon老王公钥老王密自己的呜呜呜,私我解不开呀小张其他的密钥交换方式Diffie-Hellman密钥交换协议基于以大素数为模计

6、算离散对数的困难度双方各自选定key,然后以一定算法变换(使得key不以明文传输)后传输给对方双方利用对方交换来的数据和自己选定的key做变换,获得一个一致的结果,作为会话密钥MsgA(KeyX的变换)老王小李MsgB(KeyY的变换)变换变换(KeyX,(KeyY,MsgB)MsgA)消息摘要概述HASH与散列函数的定义与特点消息摘要和数字指纹HASH的应用场景:防篡改HASH的应用场景:防损坏HASH的应用场景:认证和鉴别HMACHASH与散列函数的定义与特点HASH翻译成散列或者哈希HASH(散列)函数(算法)的

7、定义是:变长的输入变换成定长的输出。常见HASH算法:MD5(128bit),SHA1(160bit)HASH的特点:易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化。不可逆:通过HASH结果构造出满足的输入信息是不可能的或者及其困难的。1byte信Lbit息56byte信HASH算法Lbit息LBit1GB信息消息摘要和数字指纹人的指纹的特点:双胞胎的指纹不同通过指纹猜不出它的主人与HASH的对应关系:易变性不可逆数字指纹由此而来消息摘要:摘要窥/定全体名字真多:HASH,哈希,散

8、列,MD,消息摘要,数字指纹HASH的应用场景:防篡改基于易变性特性可保完整性实例:文件下载时的MD5消息传送时尾部额外传MDHASH的应用场景:防损坏基于易变性特性可保完整性

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。