密码学中的珍宝与窃贼

来源:互联网 发布:软件原型设计 编辑:程序博客网 时间:2024/06/09 17:35

– 密码体制基础及其在恶意程序中的被利用情况简介

密码体制

密码学价值:

在廉价信道进行安全通信.

单钥密码体制

加密解密密钥相同或者能相互推导.

单密钥例如:替代密码
凯撒密码通过查表加解密.需要:

  • 密钥表
  • 逆密钥表

单钥密码加密算法特点:

-不能提供抗抵赖性.
-对等生成能力-对称密钥算法

条件:需要安全信道传递密钥

双钥密码体制-公开密钥算法

加密解密密钥不相同且不能相互推导.

1977年RSA诞生

公布加密密钥-加密应用:

保证:机密性和完整性
不能保证:可鉴别,抗抵赖.

公开解密密钥-数字签名:

可鉴别,完整性,抗抵赖
没有机密性.

能否同时保证信息的机密性和真实性?

逻辑的力量:

  • A:发送方,公布解密密钥A解
  • B:接收方,公布加密密钥B加

发送方加密:
原始信息M->B公钥加密->A私钥加密->发送
B公钥加密M后保证只有指定接收方才能解密出正确信息.
再用A私钥加密保证,信息的真实性(由A发出).

接收方解密:
接收->A公钥解密->B私钥解密->得到M

破解非对称加密

  • 暴力破解:128bit加密已经很容易用普通计算机解开.
  • 模数攻击.

数字签名应用

  • 身份证
  • 服务器访问
  • 程序,驱动,补丁
  • 金融电信
  • ……

CA=可信第三方证书

相关安全事件回顾:

  • 攻击卡巴斯基的Duqu2.0中使用了窃取的富士康数字证书对恶意程序进行了加密.
  • 伪造信息注册公司只为申请CA证书对恶意程序加密.恶意程序新趋势- 数字签名
  • 恶意程序CoreBot窃取加密电子钱包中存储的凭证和数据。
  • 恶意程序shifu:通过Java applets程序盗取密码和认证令牌文件,用户证书密钥以及敏感的数据是“师傅”的主要机制之一。这种作案手法在Corcow和Shiz木马中使用过。这两种木马利用这种机制瞄准了俄罗斯和乌克兰的银行业务应用。

今天对密码学基础和恶意程序相关知识就介绍到这里.更多恶意程序发展趋势相关请关注:

http://blog.csdn.net/dalerkd

统计

0 0