密码学中的珍宝与窃贼
来源:互联网 发布:软件原型设计 编辑:程序博客网 时间:2024/05/02 04:26
– 密码体制基础及其在恶意程序中的被利用情况简介
密码体制
密码学价值:
在廉价信道进行安全通信.
单钥密码体制
加密解密密钥相同或者能相互推导.
单密钥例如:替代密码
凯撒密码通过查表加解密.需要:
- 密钥表
- 逆密钥表
单钥密码加密算法特点:
-不能提供抗抵赖性.
-对等生成能力-对称密钥算法
条件:需要安全信道传递密钥
双钥密码体制-公开密钥算法
加密解密密钥不相同且不能相互推导.
1977年RSA诞生
公布加密密钥-加密应用:
保证:机密性和完整性
不能保证:可鉴别,抗抵赖.
公开解密密钥-数字签名:
可鉴别,完整性,抗抵赖
没有机密性.
能否同时保证信息的机密性和真实性?
逻辑的力量:
- A:发送方,公布解密密钥A解
- B:接收方,公布加密密钥B加
发送方加密:
原始信息M->B公钥加密->A私钥加密->发送
B公钥加密M后保证只有指定接收方才能解密出正确信息.
再用A私钥加密保证,信息的真实性(由A发出).
接收方解密:
接收->A公钥解密->B私钥解密->得到M
破解非对称加密
- 暴力破解:128bit加密已经很容易用普通计算机解开.
- 模数攻击.
数字签名应用
- 身份证
- 服务器访问
- 程序,驱动,补丁
- 金融电信
- ……
CA=可信第三方证书
相关安全事件回顾:
- 攻击卡巴斯基的Duqu2.0中使用了窃取的富士康数字证书对恶意程序进行了加密.
- 伪造信息注册公司只为申请CA证书对恶意程序加密.恶意程序新趋势- 数字签名
- 恶意程序CoreBot窃取加密电子钱包中存储的凭证和数据。
- 恶意程序shifu:通过Java applets程序盗取密码和认证令牌文件,用户证书密钥以及敏感的数据是“师傅”的主要机制之一。这种作案手法在Corcow和Shiz木马中使用过。这两种木马利用这种机制瞄准了俄罗斯和乌克兰的银行业务应用。
今天对密码学基础和恶意程序相关知识就介绍到这里.更多恶意程序发展趋势相关请关注:
http://blog.csdn.net/dalerkd
0 0
- 密码学中的珍宝与窃贼
- 逻辑推理与判断(谁是窃贼)
- .NET中的密码学
- 密码学中的椭圆曲线
- 密码学中的“盐值 Salt”
- 密码学中的“盐值 Salt”
- 密码学中的假设
- 密码学中的“盐值 Salt”
- 密码学中的“盐值 Salt”
- 软件开发中的密码学
- 密码学中的攻击
- 密码学中的“盐值 Salt”
- 区块链中的密码学
- 密码学原理与实践
- 密码学与算法
- 区块链与密码学
- 5月5日病毒播报:“小不点”与“游戏窃贼
- 【李珍宝】使用Ice-2.1.2-VC60过程中的问题
- 二维数组、指针、步长
- 官网下载Google Chrome离线安装包
- ExtJS Grid 每个Cell都显示tooltip
- 当Python和R遇上北京二手房(下)
- Servlet与tomcat配置
- 密码学中的珍宝与窃贼
- Leetcode: Best Time to Buy and Sell Stock IV
- IOS_UI_Label
- PhotoView源码分析(3)
- 3Sum Closest
- 收藏的人工智能相关网站
- IOS_TextField,UIButton
- 字符串复制函数strcpy的实现算法
- u-boot2010.06的移植(1)——准备移植