暗号の 100 の基本概念

暗号のコラムでは、従来の暗号から最新の暗号、さらには量子暗号まで、関連する概念を体系的に紹介します。このコラムでは主に Bruce Schneier による「Applied Cryptography」と、Gu Lize および Yang Yixian による「Modern Cryptography Course」を参照します。

情報セキュリティの基盤となる暗号は非常に重要ですが、今回は暗号の基本概念100個をまとめましたので参考にしてください!

1. 暗号の歴史

1. 暗号

ギリシャ語の kryptós "hidden" と gráphein "writing" に由来する暗号学は、暗号コーディング暗号解読を含む、情報のセキュリティと機密性を研究する分野です

暗号の発展は、一般に伝統暗号(古典暗号と現代暗号にも分けられる)と現代暗号の2段階に分けられ、1949年にCEシャノンが発表した古典論文「秘密システムの通信理論」がその境界線となっている。.

2. 古典暗号

古典暗号は主に置換法や順列法を用い、手作業や簡単な装置で実現され、チェス盤暗号やカエサル暗号など、古代から19世紀末まで数千年にわたって使われてきました。

3.シーザー暗号

シーザー暗号は、紀元前 50 年頃にローマ皇帝ジュリアス・シーザーによって、戦時の秘密通信のために発明されました。シーザー暗号は、アルファベット順に文字列を連鎖させ、最後の文字と最初の文字をつなげて環を形成し、平文の各文字を次の kk 番目の文字で使用する暗号化方式です代わりにk文字。

4. 現代の暗号

現代の暗号とは、一般に、20 世紀初頭から 1950 年代にかけて機械または電気機器によって実装された暗号化方式を指します。技術は大きな進歩を遂げましたが、暗号化は依然として、単一テーブル置換暗号 (そのような暗号) を含む置換および置換方式に依存しています。アフィン暗号など)、複数テーブル置換暗号 (Vigenère 暗号や Hill 暗号など)。

5. 現代のパスワード

1949 年、シャノンは「秘密システムの通信理論」を発表し、現代の暗号化の始まりを示しました。シャノンは、確率と統計の概念とエントロピーの概念を使用して、情報源、主要な情報源、送信された暗号文、および暗号システムのセキュリティを数学的に記述および定量的に分析するために、暗号の研究に情報理論を導入し、対称コードモデルを提案しました。のシステムは、暗号化の最初の飛躍である現代の暗号化の数学的基礎を築きました

1976年、ディフィーとヘルマンは古典的な論文「New Directions in Cryptography」(New Directions in Cryptography) を発表しました。この論文は、公開鍵暗号のアイデアを提案し、現代の暗号の開発に新しい方向性を切り開き、最初の暗号化をもたらしました。暗号化 第二の飛躍

2. 暗号の基礎

6. 中断

サービス拒否とも呼ばれる中断とは、可用性に対する攻撃である、通信設備の通常の使用または管理を防止または禁止することを指します。この種の攻撃には一般に 2 つの形式があります: 1 つは、攻撃者が特定の接続を通過するすべてのプロトコル データ ユニットを削除し、それによってすべてのメッセージが特定の宛先を指さないようにすることです。もう 1 つは、ネットワーク全体を麻痺または崩壊させ、考えられる手段です。それを過負荷にし、ネットワークが適切に機能するのを妨げるのはスパミングです.

7.傍受

傍受とは、送信されたメッセージを無許可で盗聴または監視して、リソースにアクセスすることであり、機密性に対する攻撃です。攻撃者は通常、通信内容を盗聴するために「盗聴」によってネットワークを傍受します。

8.改ざん

改ざん (変更) とは、データ フローを変更すること、正当なメッセージの一部を変更すること、メッセージを遅延させること、または順序を変更して、接続されたプロトコル データの信頼性を目的とした、不正な特殊目的のメッセージを作成することです。ユニット、完全性、整然とした攻撃。

9. 偽造

捏造とは、違法なエンティティを合法的なエンティティに偽装することを指し、これは身元の真正性に対する攻撃である. 通常、攻撃者が以前の初期化シーケンスを再生するなど、他の形態の積極的な攻撃と組み合わせて攻撃効果を持たせる.法的関係. 記録し、それによって彼ら自身が持っていない特定の特権を得る.

10. リプレイ

リプレイは、データ ユニットを傍受して再送信し、不正なメッセージを生成します。この攻撃では、攻撃者は通信セッションを記録し、後でセッション全体またはその一部を再生します。

11. 守秘義務

機密性とは、情報が許可されていないユーザーまたはエンティティに漏洩しないこと、保存された情報および送信された情報が許可された者のみが取得できること、および許可されていないユーザーが情報を取得してもその内容を知ることができないことを保証することを意味します。通常、権限のないユーザーが機密情報を取得できないようにするためにアクセス制御が使用され、権限のないユーザーが情報コンテンツを取得できないようにするために暗号化が使用されます。

12.誠実さ

整合性とは、情報の一貫性を確保するために、許可なしに情報を改ざんできない特性を指します。つまり、人為的または人間以外の不正な改ざん (挿入、変更、削除、並べ替えなど) があってはなりません。一般にアクセス制御は、改ざんを防止するために使用され、同時にメッセージ ダイジェスト アルゴリズムによってチェックされます。

13. 認証

認証、または真正性とは、メッセージの送信元またはメッセージ自体が正しく識別されていることを保証すると同時に、識別情報が偽造されていないことを保証することを意味します。これは **デジタル署名、メッセージ認証コード (MAC) によって達成されます。 )**など。認証は、メッセージ認証とエンティティ認証に分けられます。

  • メッセージ認証とは、メッセージが実際に主張するソースからのものであることを受信者に保証する機能を指します。
  • エンティティ認証とは、接続が開始されたときに 2 つのエンティティが信頼できることを保証することです。つまり、各エンティティが実際に主張するエンティティであり、第三者が 2 つの正当な当事者のいずれかになりすますことはできません。

14.否認防止

否認防止とは、ユーザーが事後に情報の生成、発行、および受信を拒否できないことを保証する機能を指し、通信中のすべての当事者間の情報の真正性と一貫性に対するセキュリティ要件です。送信者または受信者が送信されたメッセージを拒否するのを防ぐために、送信者も受信者も実行されたアクションを拒否できないことが必要です。デジタル署名による否認防止サービスを提供します。

  • メッセージを送信するとき、受信者はメッセージが実際に意図した送信者によって送信されたことを確認できます。これはソースの否認防止と呼ばれます。
  • 受信者がメッセージを受信すると、送信者は、メッセージが指定された受信者に実際に送信されたことを確認できます。これは、シンクの否認防止と呼ばれます。

15. 可用性

可用性とは、情報リソースがいつでもサービスを提供できるようにする機能、つまり、許可されたユーザーが必要に応じてタイムリーに必要な情報にアクセスできることを保証し、正当なユーザーが情報リソースの使用を違法に拒否されないようにする機能を指します。

16. パスワードシステム

暗号システム (システム) は、平文、暗号文、暗号化アルゴリズムと復号化アルゴリズム、および鍵の少なくとも 5 つの部分で構成されます。
ここに画像の説明を挿入
17. 平文

情報の元の形式は、プレーンテキスト (平文) として知られています。

18. 暗号文

変換により暗号化された平文を暗号文(Ciphertext)と呼びます。

19. 暗号化

平文を暗号化して暗号文を生成する処理を暗号化 (Encryption) と呼び、暗号化規則を暗号化アルゴリズムと呼びます。

20. 復号化

暗号文を平文に戻す処理を復号と呼び、復号規則を復号アルゴリズムと呼びます。

21.キー

鍵 (Key) は、平文と暗号文の変換を制御できる唯一の鍵であり、暗号鍵と復号鍵に分けられます。

22. キルコフ仮説

Kerckhoffs Assumption (Kerckhoffs Assumption) は、Kerckhoffs Principle (KerckhoffsPrinciple) または Kerckhoffs Axiom (Kerckhoffs Axiom) としても知られ、1883 年にオランダの暗号学者 Auguste Kerckhoffs (August Kerckhoffs) によって 1999 年に彼の傑作「軍事暗号」で述べられた暗号解読に関する基本的な仮定です。暗号システムのセキュリティは、簡単に変更できないアルゴリズムに依存するべきではなく、いつでも変更できるキーに依存する必要があります. これは、パスワードシステムの設計と使用です. つまり、暗号化および復号化アルゴリズムの安全性は鍵の安全性に依存しており、暗号化/復号化アルゴリズムは公開されており、鍵が安全である限り、攻撃者は平文を推測することはできません。

23. 暗号文のみの攻撃

暗号文のみの攻撃とは、傍受された暗号文 (暗号化アルゴリズムは公開されている) 以外に、暗号分析者が利用できる情報がないことを意味します。暗号解読者のタスクは、できるだけ多くの平文を復元することです。できれば、メッセージを暗号化するためのキーを推測できる情報を復元することもできます。一般に、意味のある平文が得られるまで、フランス語の徹底的な検索が使用されます。理論的には徹底的な検索が成功する可能性がありますが、実際には、セキュリティ要件を保証できるあらゆる種類の複雑さは、実際の攻撃者にとって耐え難いものです。この場合、パスワードの解読が最も困難であり、この種の攻撃に耐えられないパスワード システムは完全に安全ではないと考えられます。

24. 既知の平文攻撃

既知の平文攻撃 (Known Plaintext Attack) とは、暗号解読者がかなりの量の暗号文を持っているだけでなく、既知の平文と暗号文のペアも利用できることを意味します。暗号解読者のタスクは、暗号化されたメッセージを使用して、同じキーで暗号化された新しいメッセージを解読するキーまたはアルゴリズムを導出することです。最新の暗号化システムは、暗号文のみの攻撃に耐えるだけでなく、既知の平文攻撃にも耐える必要があります。

25. 選択平文攻撃

選択平文攻撃とは、暗号解読者が一定数の平文ペアを取得できるだけでなく、任意の平文を選択して、同じ未知の鍵を使用する条件下で対応する暗号文を取得できることを意味します。攻撃者が暗号化システムで特定の平文メッセージを選択できる場合、平文メッセージに対応する暗号文を通じて、鍵の構造を特定したり、鍵に関する詳細情報を取得したりできます.選択された平文攻撃は、既知の平文攻撃よりも効果的です.平文攻撃 この状況は、多くの場合、暗号分析者が何らかの手段で暗号化マシンを一時的に制御します。このタイプの攻撃は主に公開鍵アルゴリズムに使用されます。つまり、公開鍵アルゴリズムはこの攻撃に耐えなければなりません。

26. 選択暗号文攻撃

選択された暗号文攻撃とは、暗号分析者がさまざまな暗号化された暗号文を選択し、対応する平文を取得できることを意味します。攻撃者が暗号文から特定の暗号文メッセージを選択できる場合、鍵の構造を推測したり、暗号文メッセージに対応する平文から鍵に関する詳細情報を生成したりできます。この状況は、暗号解読者が何らかの手段で一時的に復号化マシンを制御している場合によく見られます。

27. 選択テキスト攻撃

選択されたテキスト攻撃は、選択された平文攻撃と選択された暗号文攻撃の組み合わせです。つまり、暗号分析者は、暗号アルゴリズムを習得するという前提で、平文を選択して対応する暗号文を取得するだけでなく、暗号文を選択して対応する平文を取得することもできます。 . このような状況は、暗号解読者が何らかの手段で暗号化マシンと復号化マシンを一時的に制御していることがよくあります。

28.無条件の安全

暗号システムの場合、暗号解読者がいくら暗号文を知っていても、どのような方法を使用しても、平文または鍵の情報を取得することはできません。これを無条件のセキュリティと呼びます。無条件のセキュリティは、攻撃者の計算能力や時間とは何の関係もありません。

29. 条件付きで安全

条件付き安全性は、暗号システムを解読するために必要な計算量に応じてその安全性を評価するもので、計算上の安全性、実用的な安全性、および証明可能な安全性に分けられます。

30. 計算セキュリティ

暗号システムをクラックすることは可能であるが、既知のアルゴリズムと既存のコンピューティング ツールを使用して必要な量の計算を完了することが不可能である場合、つまり、暗号システムを最適な方法でクラックするために必要な労力がクラッカーの時間を超える場合スペースや資金などのクラッキング能力は、暗号システムが計算上安全であると述べました。

31. 実用的なセキュリティ

実用的なセキュリティとは、暗号システムが次の 2 つの基準のいずれかを満たすことを意味します: 暗号システムを解読するコストが、暗号化された情報自体の価値を上回っていること、暗号システムを解読する時間が、暗号化された情報の有効なライフサイクルを上回っていること。

32.証明可能なセキュリティ

証明可能な安全性とは、暗号システムの安全性を、十分に研究されているがまだ解決されていない数学的問題の解決に帰すること、つまり、特定の暗号システムの安全性の問題を数学的問題の解決の問題と同一視することです。この判断方法の問題点は、暗号システムの安全性が特定の数学的問題に関連していることを示しているだけで、問題自体の安全性を完全に証明していないことです。

33. 対称暗号システム

対称鍵暗号方式 (Symmetric Key Cryptosystem) は、単一鍵暗号方式 (One Key Cryptosystem) または秘密鍵暗号方式 (Secret Key Cryptosystem) とも呼ばれます。対称暗号システムでは、キーを完全に秘密にしておく必要があり、暗号化キーと復号化キーが同じであるか、一方が他方を簡単に推測できます。一般的なアルゴリズムには、DES、3DES、AES、IDEA、RC4、A5、SEAL などがあります。

対称暗号化システムの鍵は比較的短く、暗号文の長さは平文と同じであることが多く、暗号化と復号化の速度が速く、ハードウェアへの実装が容易です。しかし、送信者が受信者に鍵を安全かつ効率的に送る方法は、多くの場合「安全なチャネル」を必要とする対称暗号システムの弱点であり、また、暗号システムは多数の鍵を持ち、管理が難しいと言われています。 .

34. 非対称暗号システム

1976 年に、Whitefield Diffie と Martin Hellman は、非対称鍵暗号システム (非対称鍵暗号システム) としても知られる、暗号の新しい方向性で公開鍵暗号システムを開拓しました。 )。

このシステムでは、ユーザー A は鍵のペアを持っています: 暗号鍵 (公開鍵) P k P_kPkと復号鍵 (秘密鍵) S k S_kSk、2つは異なり、暗号化キー(公開キー)から復号化キー(秘密キー)を推測することはできません。B が暗号化された情報を A に送信したい場合、A の暗号化キー (公開キー) P k P_kを使用する必要があります。Pk(公開ディレクトリにあります) メッセージを暗号化するために、暗号文を受け取った後、A は自分の復号鍵 (秘密鍵) S k S_kを使用します。Sk暗号文を復号化します。

非対称暗号システムは、主に対称暗号システムの鍵の配布と管理の問題を解決することを目的としています.対称暗号システムと比較して、非対称暗号システムの暗号化と復号化の速度は遅く、鍵は長く、暗号文の長さは通常よりも長くなります.平文の長さ。一般的な公開鍵暗号方式には、大整数の因数分解問題に基づくRSA公開鍵暗号方式、有限体乗法群の離散対数問題に基づくElGamal公開鍵暗号方式、楕円曲線に基づく楕円曲線公開鍵暗号方式などがあります。楕円曲線の離散対数問題、パスワードシステムなど

3. ブロック暗号

35. ブロック暗号

ブロック暗号(ブロック暗号)は本質的に平文空間のPPPmmm長いビット列セット) を暗号文スペースCCCnn1 対 1 のマッピング (通常、長さn のビット文字列m = n = tm=n=tメートル=n=トン)。バイナリシーケンスp 0 , p 1 , … , pi , … p0, p1, …, pi, …p0 p1 _ _pi划分成若干固定长度的组(或块) p = ( p 0 , p 1 , … , p m − 1 ) p=(p_0,p_1,…,p_{m-1}) p=(p0p1pm1),各组分别在密钥 k = ( k 0 , k 1 , … , k t − 1 ) k=(k_0,k_1,…,k_{t-1}) k=(k0k1kt1)的控制下转换成长度为 n n n的密文分组 c = ( c 0 , c 1 , … , c n − 1 ) c=( c_0,c_1,…,c_{n-1}) c=(c0c1cn1)

ここに画像の説明を挿入
分组密码主要提供数据保密性,也可用于构造伪随机数生成器、流密码、认证码和哈希函数。分组密码分为对称分组密码和非对称分组密码(公钥密码),在很多场合一般指是对称分组密码。

36.扩散

拡散とは、平文の各ビットの変更が出力暗号文シーケンスの変更に可能な限り影響を与え、平文の統計的特性を隠蔽するアルゴリズムを指し、鍵の各ビットの影響も拡張されます。出力暗号文ビットが入ります。つまり、拡散の目的は、暗号文の任意のビットが可能な限り平文と鍵に関連付けられること、または平文と鍵の任意のビットの値の変更が値に影響を与えることを期待することです。鍵がいくつかの小さな孤立した部分に分割されてから個別に分割されるのを防ぐためのバリエーション (雪崩効果とも呼ばれます)。

37.カオス

混乱とは、パスワード ブレーカーが統計分析手法を使用して攻撃を解読するのを防ぐために、暗号化変換プロセス中に平文、キー、および暗号文の関係を可能な限り複雑にすることを指します。カオスは「かくはん」によって鮮やかに説明でき、平文の集合と暗号文の集合がアルゴリズムに入力され、完全に混合された後、最終的に暗号文になります。同時に、この「カオス」操作を実行する各ステップが可逆的でなければならない、つまり、平文がカオスになった後に暗号文を取得でき、逆に、暗号文が混乱した後に平文を復元できる必要があります。反転してカオス。

38. ホワイトニング

ホワイトニングとは、ブロック暗号アルゴリズムの入力を鍵の一部で XOR し、その出力を鍵の別の部分で XOR する手法であり、暗号解読者が基本を知っている前提で一連の鍵を取得できないようにするために使用されます。暗号アルゴリズム. 平文/秘密文のペア.

39.雪崩効果

なだれ効果 (Avalance Criteria) とは、入力 (平文または鍵) の小さな変化でさえ、出力 (暗号文) に大きな変化をもたらすことを意味します。厳密な雪崩効果(厳密な雪崩基準) は、1 つの入力ビットが変化すると、出力ビットの半分が変化することを意味します。

40. 置換-順列ネットワーク

SP ネットワークと呼ばれる Substitution-Permutation Network (Subsituation Permutation Network) は、複数の**S 変換 (S ボックス、カオス)P 変換 (P ボックス、拡散)**から構成される変換ネットワークであり、一種の製品暗号一般的な症状。SP ネットワークの S ボックスは、多くの暗号アルゴリズムの中で唯一の非線形部分であり、その暗号強度が暗号アルゴリズム全体の強度を決定します
ここに画像の説明を挿入
41. ファイステルネットワーク

Feistel ネットワークは Feistel によって提案され、長さはnnnビット (nnnは偶数) 平文のグループ化は長さn/2 n/2 のn /2の 2 つの部分:LLLRRR._ _ 反復アルゴリズムを次のように定義します。 L i = R i − 1 L_i = R_{i-1}L=Ri 1R i = L i − 1 ⊕ f ( R i − 1 , K i ) R_i = L_{i-1}\oplus f(R_{i-1},K_i)R=Li 1f ( Ri 1K)其中, K i K_i K是第 i i ラウンドi 、 ffで使用されるサブキーfは任意のラウンド関数です。

Feistel ネットワークは、アルゴリズムの可逆性を保証します。つまり、暗号化と復号化を同じアルゴリズムで実装できます。

42.デス

DES (Data Encryption Standards) は、商用データ セキュリティで広く使用されている最初の暗号化アルゴリズムであり、対称暗号化アルゴリズムです。米国国立標準局 (NBS、National Bureau of Standards) は、1973 年に連邦データ暗号化標準の収集を開始しました。多くの企業がアルゴリズムを提出し、最終的に IBM の Lucifer 暗号化システムが勝利しました。2 年以上にわたる公の議論の後、1977 年 1 月 15 日に、NBS はこのアルゴリズムを利用することを決定し、データ暗号化規格 (DES)と改名しました。

43.AES

1997 年、米国国立標準技術研究所 (NIST、National Institute of Standards and Technology) が Advanced Encryption Standard (AES、Advanced Encryption Standard) を公募し、基本的な要件は、セキュリティ性能がトリプル DES を下回らないことであり、パフォーマンスはトリプル DES よりも高速であり、特に高度な暗号化規格は、ブロック長が 128 ビットの対称ブロック暗号である必要があり、128 ビット、192 ビット、および 256 ビットの長さのキーをサポートしています。さらに、アルゴリズムが選択された場合、世界中で自由に利用できる必要があります。

2000 年 10 月 2 日、NIST は、セキュリティ (安定した数学的基盤、アルゴリズムの脆弱性がない、暗号解読に強い)、パフォーマンス (高速)、サイズ (小さなメモリとストレージ スペース)、および簡単な実装 (優れたソフトウェアとハ​​ードウェアの適応性) およびその他の標準で、ベルギーの暗号学者 Joan Daemen と Vincent Rijmen によって提案された「Rijndael データ暗号化アルゴリズム」が最終的に勝ちました。修正された Rijndael アルゴリズムは Advanced Encryption Standard AES になりました. 2001 年 11 月 26 日、NIST は Advanced Encryption Standard AES を公式に発表し、2002 年 5 月 26 日に発効しました.

44.アイデア

International Data Encryption Algorithm (IDEA、International Data Encryption Algorithm) は、1990 年にスイスの Xuejia Lai と James Massey によって発表され、当時は Proposed Encryption Standard (PES、Proposed Encryption Standard) と呼ばれていました。1991 年に、差分暗号化攻撃に対抗するために、改良推奨暗号化標準 (IPES、Improved PES) と呼ばれるアルゴリズムを改良し、1992 年にその名前を International Data Encryption Algorithm IDEA に変更しました。

IDEA は特許によって保護されており、ライセンスを取得した後にのみ商用アプリケーションで使用できます.有名な電子メール プライバシー テクノロジ PGP は IDEA に基づいています.

45. ブロック暗号の動作モード

通常、実際のメッセージの長さは、ブロックごとの処理のためにメッセージを固定長のデータ ブロックに分割するブロック暗号のブロック長よりも長くなります。人々は、ブロック暗号と呼ばれるさまざまなブロック処理方法を設計してきました。これらは通常、基本的な暗号化モジュール、フィードバック、およびいくつかの単純な操作の組み合わせです。これらの作業モードは、平文の統計プロパティの非表示、エラー伝播制御、ストリーム暗号のキーストリーム生成など、暗号文グループ化のための他のプロパティも提供します。

46. 電子コードブック

電子コード ブック (ECB、電子コード ブック) モードは一度に 1 つの平文グループを処理し、各平文グループは対応する暗号文グループに個別に暗号化されます。これは主に **短くランダムなメッセージ (キーなど)** に使用されます。暗号化された送信。

  • 同じ平文 (同じキーの下) は同じ暗号文を生成し、統計分析攻撃、パケット リプレイ攻撃、および置換攻撃に対して脆弱です
  • リンクの依存性: 各グループの暗号化は他のグループから独立しているため、並列処理が可能です
  • エラーの伝播: 1 つの暗号文ブロック内の 1 つ以上のビット エラーは、そのブロックの復号化結果にのみ影響します。

47. 暗号ブロック連鎖

暗号ブロック連鎖 (CBC、Cipher Block Chaining) モードはフィードバック メカニズムを適用し、平文は暗号化の前に前の暗号文と XOR する必要があります。つまり、各暗号文ブロックはそれを生成した平文ブロックに依存するだけでなく、の以前のすべてのグループで。CBC はファイルの暗号化に適しており、ソフトウェアの暗号化に最適です。

  • 相同的明文,即使相同的密钥下也会得到不同的密文分组,隐藏了明文的统计特性
  • 链接依赖性:对于一个正确密文分组的正确解密要求它之前的那个密文分组也正确,不能实现并行处理
  • 错误传播:密文分组中的一个单比特错误会影响到本组和其后分组的解密,错误传播为两组

48.密码反馈

密码反馈(CFB, Cipher Feedback Block)将消息看作比特流,无需接受完整个数据分组后才能进行加解密,是自同步序列密码算法的典型例子,通常用于加密字符序列

  • 可用于同步序列密码,具有CBC模式的优点
  • 对信道错误较敏感且会造成错误传播
  • 数据加解密的速率降低,其数据率不会太高

49.输出反馈

输出反馈(OFB, Output Feedback Block)是基于分组密码的同步序列密码算法的一种例子。

  • CFB模式的一种改进,克服由错误传播带来的问题,但对密文被篡改难于进行检测
  • OFB模式不具有自同步能力,要求系统保持严格的同步,否则难于解密

四、序列密码

50.序列密码

序列密码,又称流密码,属于对称密码体制,它一次只对明文消息的单个字符(通常是二进制位)进行加解密变换,具有实现简单、速度快、错误传播少等特点.

在序列密码中,将明文消息按一定长度分组,对各组用相关但不同的密钥逐位加密产生相应密文,相同的明文分组会因在明文序列中的位置不同而对应不同的密文分组,接收者用相同的密钥序列对密文序列逐位解密恢复出明文。

ここに画像の説明を挿入
令明文序列 p = p n − 1 . . . p 1 p 0 p=p_{n-1}...p_1p_0 p=pn1...p1p0鍵列k = kn − 1 . . . k 1 k 0 k=k_{n-1}...k_1k_0k=kn 1... k1k0
暗号文列c = cn − 1 . . . c 1 c 0 = E kn − 1 ( pn − 1 ) . . E k 1 ( p 1 ) E k 0 ( p 0 ) c=c_{n-1} . ..c_1c_0=E_{k_{n-1}}(p_{n-1})...E_{k_1}(p_1)E_{k_0}(p_0)c=cn 1... c1c0=kn 1( pn 1) ...k1( p1)k0( p0)ci = E ki ( pi ) = pi ⊕ ki c_i=E_{k_i}(p_i)=p_i\oplus k_ic=k( p)=pkこれは加法的系列暗号と呼ばれます。

51. フィードバックシフトレジスタ

反馈移位寄存器(FSR,Feedback Shift Register)一般由移位寄存器反馈函数(Feedback Function)组成。移位寄存器是由位组成的序列,其长度用位表示,每次移位寄存器中所有位右移一位,最左端的位根据寄存器中某些位计算得到,由寄存器某些位计算最左端位的部分被称为反馈函数,最右端一个寄存器移出的值是输出位。移位寄存器的周期是指输出序列从开始到重复时的长度。

52.线性反馈移位寄存器

线性反馈移位寄存器(LFSR,Linear Feedback Shift Register)的反馈函数是寄存器中某些位简单异或,这些位叫做抽头序列(Tap Sequence),有时也叫 Fibonacci 配置(Fibonacci Configuration)。

53. m m m序列

线性反馈移位寄存器输出序列的性质完全由其反馈函数决定,一个 n n n位LSFR能够处于 2 n − 1 2^{n}-1 2n1个内部状态中的一个,即理论上, n n n位LFSR在重复之前能够产生 2 n − 1 2^{n}-1 2n1位长的伪随机序列(由于全0的状态将使LFSR无止尽地输出0序列,因此是 2 n − 1 2^{n}-1 2n1而不是 2 n 2^{n} 2n)。

只要选择合适的反馈函数便可使序列的周期达到最大值 2 n − 1 2^{n}-1 2n1,即只有具有一定抽头序列的LFSR才能循环地遍历所有 2 n − 1 2^{n}-1 2n1个内部状态,这个输出序列被称为** m m m序列**。为了使LFSR成为最大周期LFSR,由抽头序列加上常数1形成的多项式必须是本原多项式,多项式的阶即移位寄存器的长度。

54.RC4

RC4(Ron RivestCipher)以随机置换为基础,是一个可变密钥长度、面向字节操作的序列密码,该算法由于加解密速度快(比DES快约10倍)、易于软件实现,广泛应用于Microsoft Windows、Lotus Notes等软件中,以及安全套接字层(SSL,Secure Sockets Layer)传输信息。

与基于移位寄存器的序列密码不同,RC4是典型的基于非线性数组变换的序列密码。它以一个足够大的数组为基础,对其进行非线性变换,产生非线性的密钥序列,一般把这个大数组称为S盒。RC4的S盒的大小根据参数 n n n(通常 n = 8 n=8 n=8)的值变化,RC4算法理论上可生成总数 N = 2 n N=2^n N=2n个的S盒。

55.A5

A5算法是GSM 系统中要使用的序列密码加密算法之一,用于加密手机终端基站之间的传输的语音和数据,目前已被攻破。

A5 アルゴリズムは、線形フィードバック シフト レジスタに基づく典型的なシリアル暗号アルゴリズムで、22 ビット長のパラメーター (フレーム番号、Fn) と 64 ビット長のパラメーター (セッション キー、Kc) から 2 つの 114 ビット長のパラメーターを生成します。 ) シーケンス (キーストリーム)、次に GSM セッションの各フレーム (228 ビット/フレーム) との XOR。

5.ハッシュ関数

56. ハッシュ関数

ハッシュ関数/ハッシュ関数、ハッシュ関数とも呼ばれるハッシュ関数は、メッセージ空間から画像空間への不可逆的なマッピングであり、「任意の」長さの入力を変換して固定長の出力を取得できますこれは一方向の暗号化システムです。つまり、暗号化プロセスのみがあり、復号化プロセスはありません。

57. メッセージダイジェスト

ハッシュ関数の一方向固定出力長により、メッセージ ダイジェスト(MD、Message Digest)またはハッシュ値/ハッシュ値 (Hash値) 、主にメッセージ認証デジタル署名安全な送信とパスワードの保存ファイルの完全性検証などで使用されます。

58.MD5

MD5 アルゴリズムは、マサチューセッツ工科大学の有名な暗号学者である Rivest によって設計され、1992 年に IETF に提出された RFC1321 で MD5 に関する詳細な説明を行いました。MD5は、MD2、MD3、MD4をベースに開発されたもので、MD4に安全帯が追加されていることから、MD5は「安全帯付MD4」とも呼ばれています。

アルゴリズムの入力は、最大長が2 64 2^{64}未満であることです。264ビット メッセージ、512 への入力メッセージ512512 +bitのパケットを単位で処理し、出力は128bit 128bit128ビットメッセージダイジェスト。

59.SHA1

米国国立標準技術研究所 NIST は 1993 年に Secure Hash Algorithm SHA0 (Secure Hash Algorithm) 標準を発表し、1995 年 4 月 17 日に改訂版は SHA-1 と呼ばれ、デジタル署名標準で必要なアルゴリズムになりました。 .

SHA1 アルゴリズムの入力は、最大長が2 64 2^{64}未満であることです。264ビット メッセージ、512 への入力メッセージ512512ビットのパケットを単位で処理し、出力は160 160160ビットのメッセージ ダイジェストなので、枯渇しにくいです。

60. メッセージ認証

メッセージ認証とは、一般に情報ソース認証と呼ばれるメッセージのソースの信頼性の検証メッセージの完全性の検証、つまり、メッセージが改ざんされていないことの検証を含む、メッセージの信頼性の検証を指します。送信および保管中に偽造された。

61. メッセージ認証コード

メッセージ認証コード (MAC、メッセージ認証コード) は、メッセージが悪意を持って変更されていないかどうかを確認するために使用され、メッセージと双方の共有キーを使用して、認証機能を介して固定長の短いデータ ブロックを生成し、データを追加ます。メッセージをブロックします。

DES や AES などの対称ブロック暗号システムを使用する暗号ブロック連鎖モード (CBC) は、常に FIPS PUB 113 で定義されている CBC-MAC などの MAC を構築するための最も一般的な方法です。MD5 や SHA-1 などのハッシュ関数ソフトウェアの実行速度は、DES などの対称ブロック暗号アルゴリズムよりも高速であるため、ハッシュ関数に基づくメッセージ認証アルゴリズムが数多く提案されています. FIPS 198 標準としてリリースされ、 SSLメッセージ認証に使用されます。

6. 公開鍵暗号

62. RSA公開鍵暗号

1978 年、マサチューセッツ工科大学の Rivest、Shamir、および Adleman は、最初の安全で実用的な公開鍵暗号方式である RSA 公開鍵暗号方式を共同で提案しました。RSA 公開鍵暗号方式は、暗号化やデジタル署名に使用でき、安全で実装が容易であるという特徴があります。

(1) 公開秘密鍵ペアの生成

2 つの大きな素数p、qp、qを選択してくださいp , q (漏れない)、計算n = pqn=pqn=pqnnnのオイラー関数φ ( n ) = ( p − 1 ) ( q − 1 ) \varphi(n) = (p-1)(q-1)φ ( n )=( p1 ) ( q1 )

整数e ( 1 < e < φ ( n ) ) e(1<e<\varphi(n)) をランダムに選択しますe ( 1<e<φ ( n ))を公開鍵として、gcd ( e , φ ( n ) ) = 1 gcd(e, \varphi(n))=1 をg c d ( e , φ ( n ) )=1,即 e e eφ ( n ) \varphi(n)φ ( n )相互素数

Euclid 拡張アルゴリズムを使用して、秘密鍵d ≡ e − 1 mod φ ( n ) d \equiv e^{-1} \bmod \varphi(n) を計算します。de1モッドφ ( n ),即eeeの逆数

(2) 暗号化・復号アルゴリズム

公開鍵: ( e , n ) (e, n)()

秘密鍵: ddd

暗号化: c ≡ me mod nc \equiv m^e \bmod ncメートルeモッドn

復号化: m ≡ cd mod nm \equiv c^d \bmod nメートルcdモッドn

63. ElGamal 公開鍵暗号

ElGamal 公開鍵暗号システムは、1985 年に T.ElGamal によって提案されました。このシステムは、有限体上の離散対数問題に基づいており、暗号化とデジタル署名の両方に使用できます。そのより優れたセキュリティと、同じ平文が異なる時点で異なる暗号文を生成するため、特にデジタル署名の適用において、実際に広く使用されています. 有名な**デジタル署名標準 (DSS、デジタル署名標準)**実際には、ElGamal 署名方式の変形です。

(1) 公開秘密鍵ペアの生成

大きな素数pp をランダムに選ぶpp − 1 p-1p1 には大きな素因数があり、g ∈ Z p ∗ g \in \boldsymbol Z^{*}_pgεZpはプリミティブ要素 ( Z p Z_pZpppですp要素Z p ∗ Z^{*}_pZpZ p Z_pZpの非ゼロ要素によって形成される乗法群

乱数を選ぶx ( 1 < x < p − 1 ) x(1<x<p-1)× ( 1<バツ<p1)作为私钥,计算 y ≡ g x   m o d   p y \equiv g^x \bmod p ygxmodp公钥为 ( y , g , p ) (y,g,p) (ygp)

(2)加解密算法

公钥: ( y , g , p ) (y,g,p) (ygp)

私钥: x x x

加密: C = ( c , c ′ ) C = (c,c^{'}) C=(cc),其中 c ≡ g r   m o d   p , c ′ ≡ m y r   m o d   p c \equiv g^{r} \bmod p, c^{'} \equiv m y^{r} \bmod p cgrmodpcmyrmodp r ( 1 < r < p − 1 ) r(1<r<p-1) r(1<r<p1)为随机数,

復号化: m ≡ ( c ′ / cx ) mod pm \equiv (c^{'}/c^{x}) \bmod pメートル( c /c× )モッドp

ElGamal 公開鍵システムは、暗号化操作ごとに乱数を選択する必要があります. 暗号文は、平文と選択された乱数の両方に依存します. したがって、同じ平文に対して、異なる時間に異なる暗号文が生成されます. さらに、ElGamal 暗号化では、メッセージが 2 倍に拡張されます。つまり、暗号文の長さは、対応する平文の長さの 2 倍になります

7. デジタル署名

64. デジタル署名

電子署名とも呼ばれるデジタル署名は、電子文書に添付された一連の特定の記号またはコードを指します。暗号化技術を使用して電子文書から関連情報を抽出し、認証を行ってそれを形成します。これは、発行者の身元と電子文書の発行者の承認を識別するために使用され、受信者が電子文書かどうかを検証するために使用できます。送信中に文書が送信された 改ざんまたは偽造。
ここに画像の説明を挿入

  • 送信者 A は、ハッシュ アルゴリズムを使用してメッセージ ダイジェスト (Message Digest) を生成します。
  • 送信者 A はメッセージ ダイジェストを独自の秘密鍵で暗号化し、暗号化されたメッセージ ダイジェストはデジタル署名です。
  • 送信者 A がメッセージと署名を受信者 B に送信する
  • メッセージとその名前を受信した後、受信者 B は送信者 A の公開鍵で署名を復号化し、送信者 A によって生成されたメッセージ ダイジェストを取得します。
  • 受信者 B は、送信者 A が使用したハッシュ アルゴリズムを使用して、取得したメッセージのダイジェストを再生成し、2 つのダイジェストを比較します。同じ場合、署名がこのメッセージの送信者 A の有効な署名であることを意味します。そうでない場合、署名は無効です。

65. 代理署名

代理署名とは、元の署名者が自分の署名権を代理人に委任し、代理人が元の署名者に代わって署名権を行使することを意味します。検証者がプロキシ署名を検証するとき、検証者は署名の有効性を検証できるだけでなく、署名が元の署名者によって承認されていることを確認できます。

代理签名按照原始签名者给代理签名者的授权形式可分为完全委托的代理签名、部分授权的代理签名(非保护代理者的代理签名、保护代理者的代理签名)、带授权书的代理签名

66.盲签名

盲签名是D.Chaum于1982年首次提出的一种具有特殊性质的数字签名,这种签名要求签名者能够在不知道被签名文件内容的情况下对消息进行签名
即使签名者在以后看到了被签名的消息及其签名,签名者也不能判断出这个签名是他何时为谁生成的。直观上讲,这种签名的生成过程就像签名者闭着眼睛对消息签名一样,所以形象地称为“盲”数字签名。

67.多重数字签名

在数字签名应用中,有时需要多个用户对同一文件进行签名和认证。能够实现多个用户对同一文件进行签名的数字签名方案称为多重数字签名(Digital Multi-signature)方案

68.群签名

1991年,Chaum和Heyst首次提出群签名(Group Signature)(组签名)方案。群签名方案允许组中合法用户以用户组的名义签名,具有签名者匿名,只有权威者才能辨认签名者身份等多个特点。一般来说,群签名的参与者由群成员(签名者)、**群管理员(GC,Group Center)签名接受者(签名验证者)**组成。

69.不可否认签名

不可否认签名本质的是在无签名者合作条件下不可能验证签名的有效性,从而可以防止他所签文件的复制或散布,这一性质使签名者可以控制产品的散发,在电子出版系统和知识产权保护中有所应用。

八、密码协议

70.密码协议

协议是指双方或多方为完成一项任务所进行的一系列步骤,而每一步必须依次执行,在前一步完成之前,后面的步骤都不能执行。

密码协议是以密码算法(包括对称密码算法、公钥密码算法、散列函数等)为基础完成某项任务并且满足安全需求的协议,也称作安全协议。常见的密码协议包括:密钥建立协议、认证协议、零知识证明协议、比特承诺、安全多方计算协议等。

71.参与者

参与者指参与协议的各方,每个参与者被抽象为具有概率多项式时间算法的图灵机.参与者可能是朋友或完全信任的人,也可能是敌人或相互完全不信任的人。据参与者在协议中的行为将其分为:诚实参与者、半诚实参与者和恶意参与者。

72.诚实参与者

诚实参与者完全按照要求完成执行过程中的各个步骤,同时保密自己的所有输入、输出及中间结果。诚实参与者也会根据自己的输入、输出以及中间结果来推导其他参与者的信息,但是不会被攻击者腐败。

73.半诚实参与者

半诚实参与者在协议的执行过程中,完全按照协议的要求完成协议的各个步骤,但同时可能将自己的输入、输出及中间结果泄露给攻击者。

74.恶意参与者

恶意参与者在协议的执行过程中,完全按照攻击者的意志执行协议的各个步骤,他不但将自己的所有输入、输出及中间结果泄露给攻击者,还可以根据攻击者的意图改变输入信息、伪造中间及输出信息,甚至中止协议。

75.攻击者

协议执行中,攻击者会破坏协议安全性或正确性,通过腐败参与者的一个子集,来控制其对协议进行攻击。根据攻击者对恶意参与者的控制程度、攻击者的计算能力、对恶意参与者的控制程度、网络同步与异步状态、自适应性等准则,可以对攻击者有不同的分类。其中按照对恶意参与者的控制程度,可以将攻击者分为以下下三类:

76.被动攻击者

被动攻击者又称为半诚实攻击者,只是监听恶意参与者的输入、输出及中间计算结果,并不控制恶意参与者的行为(比如修改恶意参与者的输入输出)。

77.主动攻击者

除了监听任意参与者的输入、输出及中间结果外,主动攻击者还控制恶意参与者的行为(如恶意篡改参与者的输入,按照自己的意图控制恶意参与者的输出等)。

78.攻撃者を隠す

Convert adversary は、受動的な攻撃者と能動的な攻撃者の間の攻撃者のタイプを指します. 隠れた攻撃者は、プロトコルを攻撃するためのリスク (封じ込め要因と呼ばれます) として発見される確率を取ります. 参加者は、積極的な破損に関与することができます.

79. やや正直なモデル

すべての参加者が半正直または正直である場合、このモデルは半正直モデルと呼ばれます。半正直なメンバーはプロトコルに完全に従いますが、プロトコルの実行中にすべてのレコードを収集し、他のメンバーの入力を推測しようとします. 半正直なモデルの攻撃者は受動的です.

80. 悪意のあるモデル

悪意のあるアクターを含むモデルは、悪意のあるモデルと呼ばれます。悪意のある参加者は、攻撃者の意図に従ってプロトコルの各ステップを完全に実行します. 彼はすべての入力、出力、および中間構造を攻撃者に漏らすだけでなく、入力情報を変更し、攻撃者の意図に従って中間および出力情報を偽造します. 、契約を終了することさえできます。悪意のあるモデルの攻撃者がアクティブです。

81.ステルス攻撃モデル

隠れた攻撃者が関与するモデルを隠れた攻撃者モデルと呼び、破損した参加者は積極的な破損行為を実行できますが、破損した参加者が一定確率以下で検出できない場合にのみ破損を実行できます。行動。

82. ゼロ知識証明

ゼロ知識証明 (Zero Knowledge Proof) は、1985 年に S.Goldwasser、S.Micali、および C.Rackoff によって論文「The Knowledge Complexity of Interactive Proof Systems」で最初に提案されました。証明者が証明するために使用する暗号プロトコルです。他の情報を明らかにすることなく、彼の知識の正しさ。

プロトコルの一方の当事者は証明者 (Prover)と呼ばれ、PPを使用します。Pの意味; 相手は検証者 (Verifier)VV付きVは言った。ゼロ知識証明はPPPはVVを作ろうとするV はある主張が正しいと信じているが、VVV は有用な情報を漏らします。引数VVの処理中のPV は有用な情報を取得しません。ゼロ知識証明は、証明者の主張の正しさを証明することを除いて、他の情報や知識を開示することはありません。

83. 安全なマルチパーティ計算

安全なマルチパーティ計算 (SMC、Secure Multi-party Computation) の問題は、中国のコンピュータ科学者で 2000 年にチューリング賞を受賞した Qizhi Yao 教授によって、1982 年の論文「安全な計算のためのプロトコル」で提案されました。億万長者問題 (2 人の億万長者のアリスとボブは、どちらが裕福かを知りたがっていますが、お互いに、または他の第三者に自分の富に関する情報を知られたくありません)、暗号研究の新しい分野を生み出しました。

安全なマルチパーティ コンピューティングとは、相互に信頼していないマルチユーザー ネットワークで、nnn人の参加者P 1 、P 2 、...、P n P_1、P_2、...、P_nP1P2... Pn、それぞれが秘密データxi x_iを保持しますバツ,希望共同计算出函数 f ( x 1 , x 2 , . . . , x n ) = ( y 1 , y 2 , . . . , y n ) f(x_1,x_2,...,x_n)=(y_1,y_2,...,y_n) f(x1x2...xn)=(y1y2...yn) P i P_i Pi仅得到结果 y i y_i yi,并且不泄露 x i x_i xi给其他参与者。

九、密钥管理

84.密钥管理

密钥管理就是在授权各方之间实现密钥关系的建立和维护的一整套技术和程序,涉及密钥从产生到最终销毁的整个过程,包括密钥的生成、存储、分发与协商、使用、备份与恢复、更新、撤销和销毁等。

85.会话密钥

セッションキー (Session Key) は、主に2 つの通信端末ユーザーの交換データを暗号化するために使用され、データ暗号化キー (Data Encrypting Key)とも呼ばれますセッションキーのライフサイクルは非常に短く、通常、セッションの確立時に生成され、セッションの終了後に破棄され、主に送信データを保護するために使用されます。ほとんどのセッション キーは一時的で動的に生成され、通信当事者によってネゴシエートされるか、キー配布センターによって配布されます

86. 鍵暗号鍵

キー暗号化キー (Key Encrypting Key) は、主に送信するセッション キーを暗号化するために使用され、セカンダリ キー (Secondary Key)、セカンダリ キーまたは補助キーとも呼ばれます。キー暗号化キーの有効期間は比較的長く、主にセッション キーのネゴシエーションまたは送信に使用されるため、一度漏えいすると、使用期間中のすべてのセッション キーが漏えいします。

87.マスターキー

マスター キー (マスター キー) は、主にキー暗号化キーまたはセッション キーを保護するために使用され、これらのキーをオンラインで配布できるようにします。マスターキーは、階層キー構造の最上位レベルに対応します。これは、ユーザーによって選択された、またはシステムによって割り当てられた秘密キーであり、長期間にわたってユーザー専用である可能性があり、マスターキーも再生されます。ユーザーを識別する役割。ライフサイクルが最も長く、厳重に保護されています。

88. 鍵のライフサイクル

鍵のライフサイクルとは、鍵の生成から最終的な破棄までのプロセス全体を指します。このライフサイクルでは、キーは 4 つの異なる状態にあります。使用前の状態 (キーは通常の暗号化操作に使用できません)、使用状態 (キーは使用可能で通常の使用状態)、および使用後の状態です。 (キーは通常使用されなくなりましたが、何らかの目的でオフラインでアクセスすることは可能です)、有効期限切れの状態 (キーは使用されなくなり、すべてのキー レコードが削除されました)

89. 鍵の配布

鍵配布メカニズムにより、通信当事者の一方または鍵配布センターが秘密鍵を選択し、他の人 (鍵配布センターを除く) に秘密鍵を見せずに、秘密鍵を通信当事者に送信します。攻撃者が鍵を取得できないようにするためには、鍵を頻繁に更新する必要があり、暗号システムの強度は鍵配布技術に依存します。

90. 鍵合意

鍵合意の目的は、通信当事者がネットワーク内で情報を交換して、両当事者が共有するセッション鍵を生成することです。典型的な鍵合意は Diffie-Hellrman 鍵交換プロトコルであり、これは ID 認証要件のない 2 者鍵合意スキームです. この合意に基づく改良されたエンドツーエンド プロトコル (ステーション ツー ステーション プロトコル) は、Aより安全な鍵合意プロトコル。

91. キーエスクロー

エスクロー暗号化とも呼ばれるキー エスクローは、公衆とユーザーにより安全な通信を提供すると同時に、許可された人物 (政府の機密部門、企業の技術担当者、特別なユーザーなどを含む) を許可することを指します。関連する暗号文を解読します。キー エスクローは、「キー リカバリ」とも呼ばれ、「信頼できるサード パーティ」、「データ リカバリ」、および「特別なアクセス」として理解されます. 個人の絶対的なプライバシーや完全に追跡不可能な匿名性はありません. その実現手段は、暗号化されたデータとデータ回復キーを関連付けることであり、データ回復キーは、直接復号化するためのキーである必要はありませんが、そこから復号化キーを取得できます。

92. 管理された暗号化標準

暗号化技術の使用を効果的に管理するために、米国政府は 1993 年 4 月にクリッパー計画とキーエスクロー暗号化技術を提案しました。キーエスクロー技術の本質は、連邦政府と業界がキーエスクロー機能を備えた新しい連邦暗号化標準、つまりクリッパー提案としても知られるエスクロー暗号化標準 (EES、エスクロー暗号化標準) を使用することを提案することです。EES 規格は、1994 年 2 月に正式に発表され、米国政府によって採用されました。EES 標準の中核は、クリッパーの改ざん防止チップと呼ばれる、国家安全保障局 (NSA) の後援の下で開発されたソフトウェアとハ​​ードウェアによって実装される暗号化コンポーネントです。

93. 公開鍵インフラストラクチャ

公開鍵インフラストラクチャ (PKI、公開鍵インフラストラクチャ) は、公開鍵暗号に基づいており、セキュリティ サービスのインフラストラクチャを提供します. 核心は、情報ネットワーク空間における信頼の問題を解決し、信頼できるデジタル ID を決定することです.

PKI テクノロジは、公開キー テクノロジに基づいており、デジタル証明書を媒体として使用し、対称暗号化と非対称暗号化テクノロジを組み合わせて、個人、組織、およびデバイスの ID 情報をそれぞれの公開キーにバインドしますキーと証明書は、安全で信頼できるネットワークを確立します。ユーザーがさまざまなアプリケーション環境で暗号化およびデジタル署名技術を簡単に使用できるようにするユーザー向けのネットワーク操作環境により、送信された情報の機密性、完全性、信頼性、および信頼性を確保できます。拒否は、電子商取引、電子政府、およびその他の分野で広く使用されています。

94.CA

CA (Certificate Authority) は、認証局とも呼ばれ、PKI のコア コンポーネントおよび執行機関です.公開鍵を使用して各ユーザーにデジタル証明書を発行し、証明書に記載されているユーザーが証明書を合法的に所有していることを証明します.公開鍵認証センターには、デジタル証明書の登録および承認機関である証明書申請登録機関 RA (Registration Authority) も含まれている必要があります。

95. デジタル証明書

公開鍵証明書とも呼ばれるデジタル証明書は、公開鍵と公開鍵所有者の ID 情報を含む、権限のある認証センター CA によって署名されたドキュメントであり、ユーザーが相手の公開鍵を安全に取得できるようにします。

デジタル証明書の内容には、バージョン番号 (x.509 の異なるバージョンを区別する)、シリアル番号 (CA が各証明書に一意のデジタル ID を割り当てる)、証明機関 ID (組織の一意の CA の X.500 名) が含まれます。 )、サブジェクト ID (証明書所有者の名前)、サブジェクト公開鍵情報 (サブジェクトの秘密鍵に対応する公開鍵)、証明書の有効期間、およびその他の情報。

96. 証明書チェーン

PKI のアプリケーションでは、ユーザーの信頼は証明書の検証から得られます。この信頼は、証明書自体を発行する信頼できるサードパーティ CA の信頼に基づいています。X.509 は、CA がディレクトリ情報ツリー (DIT) で編成されることを規定しています。最上位の CA はルート CA (Root-CA) と呼ばれ、ユーザー間の証明書の検証には、相手の証明書によって生成されたチェーン (証明書チェーン) が必要です。ルート証明書から始めて、信頼のレイヤー (A は B を信頼し、B は C を信頼するなど) を介して、エンドエンティティ証明書の所有者は転送の信頼を取得して身元を証明できます。

97. タイムスタンプ機関

ユーザーのデスクトップ時間は簡単に変更できるため、時間によって生成されるタイムスタンプは信頼できません。そのため、信頼できる否認不可能なタイムスタンプ サービスを提供するには、信頼できるサード パーティが必要です。Time Stamp Authority (TSA、Time StampAuthority) は、PKI の重要な部分であり、信頼できるサードパーティの時刻機関として、信頼できる時刻情報を提供して、ドキュメント (または情報の一部) が時刻であることを証明することを主な機能としています。 (またはそれ以前) は、ユーザーがこの時間の前後に不正行為のためにデータを改ざんするのを防ぐために存在します。

98. デジタル封筒

デジタルエンベロープは、対称暗号化技術と非対称暗号化技術の両方の利点を利用して安全な情報伝送を実現する技術であり、アルゴリズムの鍵管理が便利であるという利点があります。

デジタル エンベロープは、送信するメッセージをセッション キーで暗号化し、セッション キーを受信者の公開キーで暗号化します。
ここに画像の説明を挿入

10. 量子暗号

99. 量子暗号

量子暗号は、量子物理学と暗号を組み合わせた新しい科学です. 量子暗号通信は、暗号文または平文を送信するために使用されるのではなく、絶対に安全なキーを確立して送信するために使用されます. 量子暗号通信は現在、科学的に認められた絶対的なセキュリティを実現できる唯一の通信方式であり、法的通信の両当事者が潜在的な盗聴者を検出し、盗聴者がどれほど強力なクラッカーであっても量子暗号を解読できないように対応する手段を講じることができます。 . .

量子暗号では、量子の不確実性を使用して安全な通信チャネルを構築し、通信中の両当事者が情報が盗聴されたかどうかを検出できるようにします. このプロパティは、キー ネゴシエーションまたはキー交換において、両当事者に絶対的なセキュリティを提供します. 量子暗号は、問題の計算の難しさに依存するのではなく、物理学の基本法則を使用して証明可能な無条件のセキュリティを提供します。また、ワンタイム パッドとは異なり、量子鍵交換を傍受して鍵を複製している人物が検出されないようにすることは不可能です。

量子暗号の安全性は量子力学におけるハイゼンベルグの不確定性原理に基づいているため、量子暗号プロトコルを破ることは量子力学の法則を否定することを意味するため、量子暗号は理論的に安全な暗号技術です。

100. 量子暗号システム

量子暗号システムは、送信者が量子チャネルを使用して受信者と秘密情報を共有できるようにする暗号システムであり、許可されていない第三者が情報を盗むことはできません。量子暗号システムは、量子情報源、量子チャネル、古典チャネル、送信側、受信側、およびその他の部分で構成されます。

おすすめ

転載: blog.csdn.net/apr15/article/details/128770449