商用密码应用与安全性评估要点笔记(密码协议设计、密码功能实现)
1.19 密碼協議設計
| 詞條 | 內容 |
| 協議設計與分析 | 根據經驗設計的密鑰協議時非常脆弱和危險的,各種未知的攻擊會不斷涌現。協議安全缺乏安全性證明。 |
| 密碼協議設計原則 | (1)獨立完整性原則、(2)消息前提準確性原則、(3)主體身份鑒別標識原則、(4)加密目的原則、(5)簽名原則、(6)隨機數使用原則、(7)時間戳使用原則及編碼原則。 |
| 形式化的分析方法 | 采用正規的標準化方法,借助可證明安全的方法對協議進行分析以檢測協議是否滿足其安全目標。 |
| 形式化抽象與刻畫 | 規約到底層數學問題的困難性或者密碼安全組件的安全屬性上。例如密鑰交換協議,HMQV、NAXOS等。 |
1.20 密碼功能實現
| 功能性 | 實現方式 | 說明 |
| 保密性 | 訪問控制方法,不讓敵手獲得敏感信息 | |
| 隱藏方法,避免敵手發現敏感信息的存在 | ||
| 加密方法,信息傳輸和存儲的保護主要機制 | 注意對稱和非對稱密碼體制特定,另外對稱密碼需要注意工作模式 | |
| 完整性 | 基于對稱密碼算法(不能使用IV,或IV全0),另外消息長度需要雙發預先約定。 | 采用CBC工作模式,區密文最后一個分組作為消息鑒別碼。 |
| 利用雜湊算法生產MAC,HMAC。 | MAC往往以標簽的形式存在,將標簽和消息傳輸給接受者,接受者重新計算MAC核對是否一致。 | |
| 數字簽名(也可看作是標簽的一種) | 不僅防篡改、還可以防止偽造、和消息發送的不可否認性。先Hash再簽名,可提高簽名的效率及安全。 | |
| 真實性 | 基于對稱密碼(共享密鑰的數量太大),可引入在線認證服務器(AB雙發與認證服務器共享密鑰)。兩種方式(1)聲稱者-驗證者-服務器-驗證者-聲稱者;(2)聲稱者-服務器-聲稱者-驗證者-聲稱者(Kerberos系統) | 使用共享密鑰來加密某一消息或者該消息的MAC。消息是非重復的值,以抵抗重放攻擊或者“調戰-響應”機制 |
| 基于公鑰密碼 | 使用私鑰簽名某一消息(包含非重復值以抵抗重放攻擊),使用公鑰驗證。 | |
| 基于靜態口令、個人識別碼(PIN) 增強安全性用對稱密碼、公鑰密碼、雜湊算法在傳輸過程中加密。哈希算法加“鹽”防止口令的字典攻擊。 | 不安全(外部泄露、口令猜測、竊聽、重放攻擊) “鹽”即隨機數,不重復沒有使用過,可用“挑戰-響應”模式由驗證者發出,通信成本增加。 | |
| 基于動態口令 | 主要用來抵抗重放攻擊。時間戳或者計數值的引入使動態口令只有一次有效。 | |
| 基于生物特征 | 指紋、聲音、虹膜、人臉,一定程度上避免口令猜測和外部泄露,容易竊聽和重放攻擊,不直接用于遠程鑒別,用于設備對自然人的鑒別,身份通過后在使用密碼技術與服務器交互。 | |
| FIDO-Fast Identity Online線上快速身份驗證聯盟 FIDO UAF通用認證框架方式兩步走,無密碼登錄體驗。 | 終端設備驗證用戶身份,驗證方式多樣采用生物識別技術;使用解鎖的用戶私鑰對響應消息進行簽名 | |
| FIDO U2F通用第二因子,用戶必須提供至少兩項(用戶名密碼、擁有的東西、生物特征) | 使用非對稱加密算法,私鑰保存在U2F設備上 | |
| 不可否認性 | 起源的不可否認性 | 使用發起者的數字簽名、使用可信第三方數字簽名(可對Hash值簽名,故第三方不知道數據的內容) |
| 傳遞的不可否認性 | 使用接受者的簽名確認、使用可信傳遞代理、使用兩階段傳遞 | |
| 密碼系統的安全性 | 無條件安全性:一次一密 實際安全性:證明安全性和計算安全性 密碼攻擊的復雜度包括數據復雜度、存儲復雜度和處理復雜度 |
總結
以上是生活随笔為你收集整理的商用密码应用与安全性评估要点笔记(密码协议设计、密码功能实现)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 纯手打常见基础排序
- 下一篇: 211大学里计算机最强的排名,中国高校计