> 文章列表 > 《商用密码应用与安全性评估》第一章密码基础知识1.7密码功能实现示例

《商用密码应用与安全性评估》第一章密码基础知识1.7密码功能实现示例

《商用密码应用与安全性评估》第一章密码基础知识1.7密码功能实现示例

保密性实现

        访问控制:防止敌手访问敏感信息

        信息隐藏:避免敌手发现敏感信息

        信息加密:允许观测,但无法提炼信息

几种分组密码工作模式的区别:

名称 全称 优点 缺点
ECB 电子密码本模式 简单、快速、并行 不抗重放
CBC 密码分组链接模式 明文变化不影响密文,并行(解密) 出错连锁反应,加密不能并行
CFB 密文反馈模式 不需要填充,并行(解密) 不抗重放,出错连锁反应
OFB 输出反馈模式 不需要填充 不并行,密文反转导致明文反转
CTR 计数器模式 不需要填充,并行 密文反转导致明文反转

完整性实现

        访问控制:限制非授权实体修改被保护的数据

        损坏检测:一般通过消息鉴别码(MAC)或者数字签名实现

真实性实现

        基于密码技术的鉴别机制        

                书中内容太繁琐,其实就是运用一些密码算法来鉴别,验证,直接应用场景举例:

                场景一:我加密,你能解密,我就信你,至于加密技术就很多了,对称,公钥,杂凑,散列,标识等。

                场景二:同一个东西,我算出一个值(例如M-D算法技术),我让你算出一个值,咱两一样,我就信你。

                注意,不管哪种方式都要尽量做到抗重放。

        基于静态口令的鉴别机制

                所谓口令其实就是密码或者PIN码,但是要利用密码技术来提高口令的安全性。

        基于动态口令的鉴别机制

                类似于手机短信验证码,实时的,其结果可能受秘密值,时间戳,等因素决定

        基于生物特征的鉴别机制

                虹膜,指纹,声音,人脸等。

不可否认性实现

        起源不可否认:

        传递不可否认:

                以上两类都基于数字签名,简单说,发起者用自己的私钥进行签名,其他人用发起者的公钥解密进行验证。