密码学中的珍宝与窃贼

来源:互联网 发布:软件原型设计 编辑:程序博客网 时间:2024/05/02 04:26

– 密码体制基础及其在恶意程序中的被利用情况简介

密码体制

密码学价值:

在廉价信道进行安全通信.

单钥密码体制

加密解密密钥相同或者能相互推导.

单密钥例如:替代密码
凯撒密码通过查表加解密.需要:

  • 密钥表
  • 逆密钥表

单钥密码加密算法特点:

-不能提供抗抵赖性.
-对等生成能力-对称密钥算法

条件:需要安全信道传递密钥

双钥密码体制-公开密钥算法

加密解密密钥不相同且不能相互推导.

1977年RSA诞生

公布加密密钥-加密应用:

保证:机密性和完整性
不能保证:可鉴别,抗抵赖.

公开解密密钥-数字签名:

可鉴别,完整性,抗抵赖
没有机密性.

能否同时保证信息的机密性和真实性?

逻辑的力量:

  • A:发送方,公布解密密钥A解
  • B:接收方,公布加密密钥B加

发送方加密:
原始信息M->B公钥加密->A私钥加密->发送
B公钥加密M后保证只有指定接收方才能解密出正确信息.
再用A私钥加密保证,信息的真实性(由A发出).

接收方解密:
接收->A公钥解密->B私钥解密->得到M

破解非对称加密

  • 暴力破解:128bit加密已经很容易用普通计算机解开.
  • 模数攻击.

数字签名应用

  • 身份证
  • 服务器访问
  • 程序,驱动,补丁
  • 金融电信
  • ……

CA=可信第三方证书

相关安全事件回顾:

  • 攻击卡巴斯基的Duqu2.0中使用了窃取的富士康数字证书对恶意程序进行了加密.
  • 伪造信息注册公司只为申请CA证书对恶意程序加密.恶意程序新趋势- 数字签名
  • 恶意程序CoreBot窃取加密电子钱包中存储的凭证和数据。
  • 恶意程序shifu:通过Java applets程序盗取密码和认证令牌文件,用户证书密钥以及敏感的数据是“师傅”的主要机制之一。这种作案手法在Corcow和Shiz木马中使用过。这两种木马利用这种机制瞄准了俄罗斯和乌克兰的银行业务应用。

今天对密码学基础和恶意程序相关知识就介绍到这里.更多恶意程序发展趋势相关请关注:

http://blog.csdn.net/dalerkd

统计

0 0
原创粉丝点击
热门问题 老师的惩罚 人脸识别 我在镇武司摸鱼那些年 重生之率土为王 我在大康的咸鱼生活 盘龙之生命进化 天生仙种 凡人之先天五行 春回大明朝 姑娘不必设防,我是瞎子 手机流量降速怎么办 阿里巴巴买东西不发货怎么办 小朋友帮帮代写作业怎么办 连凯软件侵权怎么办 中国联通路由器网速慢怎么办 cpu铜触点掉落怎么办 商场没人气商户怎么办 58会员账号冻结怎么办 58账号冻结资金怎么办 超市买过期东西怎么办 淘宝没发货退款怎么办 申请退款发货了怎么办 51微投票异常怎么办 信用卡逾期收到律师函怎么办 淘宝商品被模仿怎么办 电脑数字间距大怎么办 有源码没有模块怎么办 花盆里有爬虫怎么办 家里有长条爬虫怎么办 有了网站源码后怎么办 第五人格闪退怎么办 超市买东西多收钱怎么办 王者荣耀换系统怎么办 夹娃娃夹子松怎么办 天猫魔盒遥控器没了怎么办 合约机被骗了怎么办 二手苹果合约机怎么办 手机系统老化了怎么办 手机显示电池老化怎么办 手机移动数据打不开怎么办 武汉移动大王卡怎么办 红米手机卡死了怎么办 红米手机死机怎么办 红米note5装卡大怎么办 手机卡二不显示怎么办 小米手机声音小怎么办 小米4手机屏幕失灵怎么办 安装包证书异常怎么办 安装包出现异常怎么办 红米手机按键失灵怎么办 红米手机内存不足怎么办