情報セキュリティ技術 - (2) 暗号技術

1. 暗号化の基本概念と設計原則

1.1 暗号化

暗号学は次のように分類されます暗号化(暗号)和暗号解読(暗号解析)、前者は情報の機密性の完全性、真正性、否認防止を提供する方法を模索するものであり、後者は暗号技術によって提供されるセキュリティを損なう暗号化メッセージの解読や偽造などの方法を研究するものです。

1.2 パスワードスキーム

暗号スキームとは、暗号アルゴリズム、関連パラメータ、およびその使用法の合計を指します。パラメータには主に次のものが含まれます。鍵、平文、暗号文
ここに画像の説明を挿入します

1.3ケルクホフス(ケルクホフ)基準

  • 暗号アルゴリズムの安全性は鍵の機密性に基づいていなければならず、敵がアルゴリズムを知っていたとしても、特定の鍵を習得していなければ暗号アルゴリズムを解読することは困難でなければなりません。
  • Kerckhoffs 基準では、セキュリティ保護システムのセキュリティは、そのアルゴリズムが相手に対して機密であることに基づいているのではなく、相手に対して機密であることを選択したキーに基づいている必要があると考えています。
  • 暗号化における 2 つの一般的な暗号アルゴリズムは、対称暗号アルゴリズム(単一キー暗号アルゴリズム) と非対称暗号アルゴリズム(公開キー暗号アルゴリズム) です。

1.4 暗号解析(パスワード攻撃)

ここに画像の説明を挿入します

  1. 暗号文のみの攻撃
    の定義: 暗号文のみの攻撃 (COA) は、暗号文のみがわかっている場合に、平文またはキーを分析して解決する暗号解析手法を指します。
    シンプルな理解: 暗号文のみを知り、平文または鍵を導き出し、通常は徹底的な攻撃を使用します。
    ここに画像の説明を挿入します
  2. 既知の平文攻撃
    の定義: 既知の平文攻撃 (KPA) は、攻撃者が平文 M と対応する暗号文 C の一部を習得して、対応するキーと暗号化アルゴリズムを解決または解読することを意味します。
    簡単な理解: 平文と暗号文のペアの一部を知り、鍵と暗号化アルゴリズムを導き出します。
    ここに画像の説明を挿入します
  3. 選択平文攻撃の
    定義: 選択平文攻撃 (CPA) とは、攻撃者が暗号化アルゴリズムを知っていることに加えて、平文メッセージを選択して暗号化された暗号文を取得することもできることを意味します。直接キーを破壊します。
    単純な理解: 平文を知っている場合は、暗号文を知っていることになり、目標は鍵を導き出すことです。
  4. 選択暗号文攻撃
    の定義: 選択暗号文攻撃 (CCA) とは、攻撃者が復号化する暗号文を選択できることを意味します。既知の平文攻撃を知っていることに加えて、攻撃者は任意の暗号文を作成または選択し、復号化された平文を取得できます。より強力な攻撃です既知の平文攻撃よりも強力な手法です。
    単純な理解: 暗号文を知っていれば、平文もわかり、目標は鍵を導出することです。
    ここに画像の説明を挿入します

2. 対称パスワード

  • 対称暗号は、古典暗号、ブロック暗号、シーケンス暗号に分類できます
    ここに画像の説明を挿入します
  • 対称暗号シャノン原理
    • パスワードの設計は拡散と混乱の原則に従う必要があり、前者は平文エンコードの各ビットの影響ができるだけ多くの暗号文に分散される必要があることを意味し、後者は平文エンコードの各ビットの影響が複数の暗号文に分散される必要があることを意味します。できるだけ多くの暗号文を使用します。
    • 逆導出を防ぐために、暗号文内で 26 文字がほぼ同じ頻度で使用されるようにします。
    • 単一テーブルの置換は単純すぎて解読されやすい
    • 対称暗号の設計には、ブロック暗号、シーケンス暗号、最新の対称暗号が含まれます

2.1 古典的な暗号 (コードブックに依存)

  1. 分類
    • 単一文字置換暗号は、
      アルファベットの各文字を別の文字に置き換えて暗号文を形成します。
      abc…z (すべての文字と 4 桁の数字) efg…d
    • 複数テーブル置換暗号.
      周波数分析によって簡単に解読される単一テーブル置換暗号の欠点を考慮して、一連の (2 つ以上の) 置換テーブルを使用して
      文字を順番に
      置き換える複数テーブル置換暗号が提案されています。プレーンテキストメッセージ。
      たとえば、最初のテーブルに 1 桁を追加し、2 番目のテーブルに 2 桁を追加し、3 番目のテーブル
      th/ea/ir に 3 桁を追加し、最初のテーブルを th に使用し、2 番目のテーブルを ea に使用します。ir は使用します。 3 番目のテーブルなど。
    • 複数文字置換暗号は
      、単一テーブル置換の単純な改良です。つまり、元の置換テーブルが、単一
      文字から単一文字へのマッピングから複数文字から複数文字への
      マッピングに変更されます。たとえば、元の単一テーブル置換では、平文文字 a が b に置き換えられ、文字
      b が d に置き換えられるため、ab は bd に暗号化されますが、複数文字置換では、複数の平文文字が一度に暗号
      化され ab などac を別の文字に直接置き換えて
      暗号文 ac を形成します。
  2. 複数文字置換暗号 - ヒル(Hill)暗号化
    ここに画像の説明を挿入しますここに画像の説明を挿入します
    3.バイト Byte と bit ビットとビットの間の変換
    • ビットとはbinary digitの略で、2進数に含まれる情報量をビットと呼びます。ビットは、コンピューター内のデータストレージの最小単位です。効率とコストの面でのバイナリの利点は世界中で受け入れられており、現在ではすべてのコンピュータ情報は 0 と 1 で構成されるバイナリです。
      ここに画像の説明を挿入します
    • バイト バイトはコンピュータ データ処理の最小単位です。通常は大文字の B で表されます。各バイトには 8 つのバイナリ ビットがあり、その右端のビットが最下位ビットで、左端のビットが最上位ビットです。各バイトには 8 つのバイナリがありますビット。バイナリ ビットの値は 0 または 1 です。1 バイトは 8 つのバイナリ ビットで構成されます。つまり、1 バイト Byte は 8 ビットに相当します。

2.2 ブロック暗号

ここに画像の説明を挿入します

  • AES暗号化:
    ここに画像の説明を挿入します
    ここに画像の説明を挿入します
  • XOR 加算
    XOR は半加算演算とも呼ばれ、その演算規則はキャリーなしの 2 進加算と同等で、2 進数で 1 は真、0 は偽を表し、XOR の演算規則は 0⊕0=0, 1⊕ 0=1 となります。 、0⊕1=1、1⊕1=0(同じは0、差は1)、これらのルールは加算と同じですがキャリーがないため、XORはキャリーなしの加算とみなされることがよくあります。
    ここに画像の説明を挿入します

2.3 シーケンス暗号(ストリーム暗号)

ここに画像の説明を挿入します

  • 非線形フィルタリングと非線形結合の助けを借りて、キーを定期的に更新するために線形フィードバック シフト レジスタが形成されます。
    ここに画像の説明を挿入します
  • その他
    1. USB 型の 6 桁の完全に閉じられた暗号化キーで、1 分ごとに変更されます 2.
    ログイン時に名前と 6 桁の数字を入力し、認証後にパスワードを入力して、 USB キーをもう一度押します。キーの 6 桁のコードは
    3 です。これは合計 3 つのパスワードです。

2.4 一方向関数

ここに画像の説明を挿入します

2.5 トラップドアの一方向機能

ここに画像の説明を挿入します
ここに画像の説明を挿入します

3. 公開鍵暗号と電子署名技術の基本原理

3.1 公開鍵暗号化

  1. 公開キー暗号化では、キーは暗号化キー復号化キーに分割されます。
  2. 送信者は暗号化キーを使用してメッセージを暗号化し、受信者は復号化キーを使用して暗号文を復号化します。
    • 送信者に必要なのは暗号化キーのみです。
    • 受信者に必要なのは復号化キーのみです。
    • 復号キーは盗聴者によって取得されることはありません。
    • 暗号鍵が盗聴者に入手されても問題はありません。
  3. 公開キー暗号化では、暗号化キーは一般に公開されているため、公開キーと呼ばれますこれに対し、復号鍵は公開してはならず、他人(通信相手)に送ることもできず、自分だけが使用できる鍵であるため、秘密鍵と呼ばれます。公開鍵と秘密鍵は 1 対 1 に対応しており、公開鍵と秘密鍵のペアを総称して キーペア と呼びますキー ペアの 2 つのキーの間には非常に密接な数学的関係があるため、公開キーと秘密キーを別々に生成することはできません。

3.2ハッシュテーブル

ハッシュテーブルは、ハッシュテーブル、直訳するとハッシュテーブルとも呼ばれ、キー値(キーと値)に基づいて直接アクセスされるデータ構造です。これは配列に基づいており、キーワードを配列の特定の添字にマッピングすることで検索を高速化します。ただし、配列、リンク リスト、ツリーなどのデータ構造とは異なります。これらのデータ構造でキーワードを検索するには、通常、データ全体の構造を説明します

3.3ハッシュ関数(代表的なトラップドアの一方向性関数)

  • 一方向ハッシュ関数とは、一方向ハッシュ関数を通じてさまざまな入力値を計算し、固定長の出力値を取得することを指します。この入力値をメッセージと呼び、出力値をハッシュ値と呼びます。
  • 一方向ハッシュ関数は、メッセージ ダイジェスト関数ハッシュ関数、またはハッシュ関数とも呼ばれます。入力メッセージは、プレイメージとも呼ばれます。出力されるハッシュ値はメッセージ ダイジェストまたはフィンガープリントとも呼ばれ、メッセージの ID カードに相当します
  • 一方向ハッシュ関数の実装アルゴリズムは多数あり、一般的なアルゴリズムは MD5、SHA-1、SHA-2、SHA-3 です。

3.4 電子署名

ここに画像の説明を挿入します

3.5HTTP/HTTPS

ここに画像の説明を挿入します

3.6HTTPSとSSL

ここに画像の説明を挿入します

3.7 HTTPS に移行する理由

ここに画像の説明を挿入します

4. 鍵の配布とネゴシエーションの基本原則

4.1 鍵の管理

ここに画像の説明を挿入します

4.2 鍵配布方法

ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/m0_63853448/article/details/126650740