|
作者: TecZm [teczm] 版主 | 登录 |
欢迎国内各网站、论坛转载(新浪例外),请注明"转自www.20cn.net TecZm" 字样 ============================================================================= 单钥:加密解密一个密钥 优点:速度快,简单 缺点:密钥传输安全性差 双钥:加密密钥不同于解密密钥,由一个不能推导出另一个 优点:安全性强 缺点:基于大数分解,速度慢,一旦私钥被获取,安全性无;私钥存储介质安全性一般 单钥应用领域:身份认证、文件加密、加密机 双钥应用领域:身份认证、文件加密、vpn、加密机 大家都说说还知道哪些应用领域。 欢迎跟帖,灌水例外。 [此贴被 TecZm(teczm) 在 08月17日13时31分 编辑过] [此贴被 TecZm(teczm) 在 08月18日12时12分 编辑过] [此贴被 TecZm(teczm) 在 08月23日23时14分 编辑过] |
地主 发表时间: 04-08-16 11:56 |
回复: Achieve [achieve] 版主 | 登录 |
对称加密,譬如IDEA、DES、AES,不对称的譬如RSA [此贴被 Achieve(achieve) 在 08月16日13时43分 编辑过] |
B1层 发表时间: 04-08-16 13:21 |
回复: TecZm [teczm] 版主 | 登录 |
欢迎国内各网站、论坛转载(新浪例外),请注明"转自www.20cn.net TecZm" 字样 ============================================================================= 本周聊聊密钥在身份认证领域的一般应用。 对于身份认证而言,其目的就是鉴别网上实体的物理身份,即:网上用户名所代表的现实对象。 举例: Achieve 网上实体 XXX(姓名隐含) 现实实体 现实中我们能够凭借看到、听到、闻到、接触到、感觉到现实实体的特征来判定对象的真实性。但是在网上我们如何判定虚拟实体的真实性呢? 目前我们依靠采用各种密码算法的身份认证技术,其中包括基于单钥密码算法的身份认证技术、基于双钥密码算法的身份认证技术和基于时间同步技术的身份认证技术。 (要去给新进员工培训了,稍后.....) [此贴被 TecZm(teczm) 在 08月17日14时03分 编辑过] |
B2层 发表时间: 04-08-17 08:48 |
回复: TecZm [teczm] 版主 | 登录 |
欢迎国内各网站、论坛转载(新浪例外),请注明"转自www.20cn.net TecZm" 字样 ============================================================================= 先讲讲基于单钥密码算法的身份认证技术 单钥密码算法也叫对称密码算法,即:加密解密使用同一密钥 单钥密码算法基本方式为: 1. 用户名+静态口令 方式 2. 用户名+用户特征 方式 首先,用户名+静态口令方式认证流程为: Client Application 1. 输入用户名和静态口令 2. 查询用户名对应的已存放在表内的口令值 3. 比对输入口令值和已存在口令值 4. 允许/禁止用户登录 上面是基本模型,实际上可对口令进行des加密传输和md5值比对。 这种认证方式,优点是速度快,程序简单,成本低;所以应用广泛。在网上的身份认证大部分采用这种方式。 但是,由于口令长度有限、存活周期较长,一旦被嗅探、穷举、木马记录、窥视,恶意获得者就可以仿冒用户身份,从事非法目的。 [此贴被 TecZm(teczm) 在 08月17日14时03分 编辑过] |
B3层 发表时间: 04-08-17 10:30 |
回复: TecZm [teczm] 版主 | 登录 |
欢迎国内各网站、论坛转载(新浪例外),请注明"转自www.20cn.net TecZm" 字样 ============================================================================= 第二种 用户名+用户特征方式认证流程基本模型为: Client Application 1. 用户名和用户特征 2. 查询用户名对应的已存放在表内的用户特征 3. 比对输入特征和已存在特征 4. 允许/禁止用户登录 该模型主要用在指纹识别、掌纹识别、虹膜识别等生物认证领域 因每个自然人(非克隆人)其指纹、掌纹、虹膜都具有唯一性,而且随身携带,所以采用这种认证方式,具有较高的安全性和实体对象唯一性。 但是,这种认证方式存在以下技术问题: 1. 自然、人为原因(特征发生自然、人为破坏或损毁)可能造成不能识别特征所有信息点; 2. 特征关键信息点样本确定理论依据不同,没有公认权威依据; 3. 特征活体判定存在局限性; 4. 特征是静态的,存在被复制后冒用危险。 使用该认证技术,需要终端设备采集特征,因此成本较高,特别在面相识别等方面技术成熟度较低,因此目前应用领域较小;但无庸置疑的是该技术真正对应于现实中的每个实体,这方面的研究投入正日益增强,可能在未来将成为权威的身份认证方式。 [待续...] [此贴被 TecZm(teczm) 在 08月17日14时04分 编辑过] |
B4层 发表时间: 04-08-17 10:48 |
回复: TecZm [teczm] 版主 | 登录 |
欢迎国内各网站、论坛转载(新浪例外),请注明"转自www.20cn.net TecZm" 字样 ============================================================================= 继续...,呵呵 所谓基于双钥的身份认证技术,采用的是非对称加密算法,如RSA、DSA等 其认证流程模型为: Client Application 1. 申请认证 2. 取系统噪声值 3. 发送系统噪声值给client 4. 用私钥对噪声值签名 5. 发送噪声值和签名给application 6. 用公钥验证签名是否属于申请用户 7. 允许/禁止用户登录 实际使用中可对噪声值用私钥加密发送,此认证方式可实现传输中的安全,前提是私钥是安全的。 但是,由于私钥不是一串字符或数字,不可能记忆,只能存放在某种介质中。常用的介质包括: 1.磁盘介质;私钥存放在硬盘、软盘、光盘中 2.芯片介质:私钥固化在芯片中 3.智能卡介质:私钥固化在芯片中,芯片附在塑料卡片上 其实芯片介质和智能卡介质的划分并不绝对,例如:私钥存放在U-key上,也可以说是存放在芯片上或智能卡上,国际上有时也将U-key归入智能卡范畴。 如上所说,承载私钥的介质具有物理特性,理论上都是可以复制的。而一旦介质被复制,那么真实实体的唯一性规则将被打破,安全性自然就不够了。 [下一讲说说各种介质的复制理论,休息一下......] [此贴被 TecZm(teczm) 在 08月17日14时04分 编辑过] |
B5层 发表时间: 04-08-17 13:51 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
一旦把 私钥丢了可就惨了 |
B6层 发表时间: 04-08-17 14:26 |
回复: TecZm [teczm] 版主 | 登录 |
欢迎国内各网站、论坛转载(新浪例外),请注明"转自www.20cn.net TecZm" 字样 ============================================================================= 楼上问得好,为防止私钥丢失,管理员可随时再生成一对密钥,以替换原有的一对密钥,若是原私钥已固化在芯片上的话,分两种情况: 1. 芯片可再写的,再写一个新私钥 2. 芯片不可再写的,分配一个新私钥载体,原私钥载体报废。 |
B7层 发表时间: 04-08-17 14:31 |
回复: TecZm [teczm] 版主 | 登录 |
欢迎国内各网站、论坛转载(新浪例外),请注明"转自www.20cn.net TecZm" 字样 ============================================================================= 先讲磁盘介质的私钥复制: 如果私钥存放在磁盘上,那么可以导出,虽然导出时可能需要静态口令认证,但既然复制者可接触到你的机器,那么保护私钥的pin码是否安全就可想而知了。 如果恶意人员直接复制载体,那么就无话可说了。呵呵 为了防止私钥被轻易复制,人们就想把私钥载体的安全性进一步提高,增加私钥载体的复制难度。 于是就有了存放于芯片的私钥载体(俺把智能卡介质放到这里一起说)。 [今天就到这,明天再说...] |
B8层 发表时间: 04-08-17 17:09 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
如果说是结合两者的优点来实现加密传输会是什么效果 也就是说以单钥的快速结合双钥的安全性来处理需要加密传输的信息。 |
B9层 发表时间: 04-08-17 17:11 |
回复: TecZm [teczm] 版主 | 登录 |
欢迎国内各网站、论坛转载(新浪例外),请注明"转自www.20cn.net TecZm" 字样 ============================================================================= 楼上问得好,鼓励一下 将单钥加密技术和双钥加密技术结合在一起的一般在行内称为解决方案。如:VPN网关接入、SSL技术应用就是这样的解决方案。 再如:你登录招行主页,登录你的网上银行,首先你进入了一个加密页,下载了它的公钥,实现了你与服务器的加密传输;而且你还需要输入你的账号+口令;从而实现了单钥身份鉴别和双钥安全传输。 |
B10层 发表时间: 04-08-17 17:21 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
进入他的加密页就是弹出的那个安全警告后的吗? 在进入加密页前后他是怎么来工作的?是什么原理? 那像20CN动态域名注册后,他会发个密钥到我们的油箱, 这个密钥是每个人都不同的吧!也就是私钥。对不对? 这种也和那一样吗?如若不一样,那又是怎么回事? [此贴被 地圣独行(lqfrla) 在 08月17日17时48分 编辑过] |
B11层 发表时间: 04-08-17 17:46 |
回复: TecZm [teczm] 版主 | 登录 |
20cn ddns是单钥。 你问的原理明天讲,我要回家 |
B12层 发表时间: 04-08-17 17:57 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
呵呵 不会啊!!! 回家查资料去了 |
B13层 发表时间: 04-08-17 18:10 |
回复: TecZm [teczm] 版主 | 登录 |
楼上的,看看B5帖的那个模型。 |
B14层 发表时间: 04-08-18 10:50 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
你还不一样, 说什么 明天给我写原理 回去后看见上面的那个模型 还敢骂我是猪 你才是呢 自己写过的东西都不记得 |
B15层 发表时间: 04-08-18 11:11 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
那在他们传送申请人证、私钥和签名时可能被别人监听了 或是有人利用某种手段作为中间人来使双方传输的信息先传到他那里 然后再传到Client和Application端,那有什么办法预防?? |
B16层 发表时间: 04-08-18 11:18 |
回复: TecZm [teczm] 版主 | 登录 |
没有服务器的私钥是无法监听的,即使中间人也没办法。 客户端使用服务器公钥加密通讯,只有服务器的私钥才可以还原通讯内容。 [此贴被 TecZm(teczm) 在 08月18日11时25分 编辑过] |
B17层 发表时间: 04-08-18 11:24 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
你这里的服务器是个什么概念??不明白!! |
B18层 发表时间: 04-08-18 11:29 |
回复: TecZm [teczm] 版主 | 登录 |
就是上例中的application server |
B19层 发表时间: 04-08-18 11:33 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
为什么不可以监听?? 他们是采用什么方式进行通信的?? 监听他们的通信线路不可以吗? 还是他们是通过采用VPN等的技术建立的专用通道不可以监听? VPN的通道为什么不可以监听? |
B20层 发表时间: 04-08-18 11:41 |
回复: TecZm [teczm] 版主 | 登录 |
加密了啊没有私钥还原不了通讯内容,监听到有什么用? |
B21层 发表时间: 04-08-18 11:42 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
那如果有人监听到后 能破坏数据吧!! [此贴被 地圣独行(lqfrla) 在 08月18日12时04分 编辑过] |
B22层 发表时间: 04-08-18 11:45 |
回复: Achieve [achieve] 版主 | 登录 |
好! 支持楼猪! 鼓励讨论,欢迎争论! |
B23层 发表时间: 04-08-18 11:54 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
老A啊!!! 你不能只是鼓励吧 你也看到了,只有他一人在撑着呢!! 我又不懂 你作为专业人员 也下来吧!! 一起讨论 [此贴被 地圣独行(lqfrla) 在 08月18日12时07分 编辑过] |
B24层 发表时间: 04-08-18 12:07 |
回复: TecZm [teczm] 版主 | 登录 |
我倒是很希望坛子里的兄弟一起来讨论的,但是不知道是大家觉得太基础了呢?还是看不懂? 希望兄弟们和20cn共同成长。 |
B25层 发表时间: 04-08-18 12:10 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
有技术的都在潜水 没技术的都在提问题呢!!! 没人会啊 |
B26层 发表时间: 04-08-18 12:21 |
回复: TecZm [teczm] 版主 | 登录 |
欢迎国内各网站、论坛转载(新浪例外),请注明"转自www.20cn.net TecZm" 字样 ============================================================================= 继续了....本来要讲讲智能卡介质复制理论的,但是该理论、办法的滥用可能会对现有智能卡应用体系造成比较大的破坏,故相关内容仅对本论坛可信成员公开。希望大家理解。 这里只说说一般常识。 对于智能卡,也可以叫ic卡啦,复制的方法首先需要拆除封装,然后观察芯片结构,复制。 主要方法: 光学仪器读取 化学方法读取 微探针探测 测试模拟探测 粒子射线探测 ps:所谓可信成员是指在老A调查一下帖备过案的所有成员和坛子里的老成员。 要的话请跟帖附Email [此贴被 TecZm(teczm) 在 08月18日14时35分 编辑过] [此贴被 TecZm(teczm) 在 08月18日14时36分 编辑过] |
B27层 发表时间: 04-08-18 14:24 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
呵呵,不懂哦 |
B28层 发表时间: 04-08-18 14:33 |
回复: Achieve [achieve] 版主 | 登录 |
支持 |
B29层 发表时间: 04-08-18 15:04 |
回复: TecZm [teczm] 版主 | 登录 |
欢迎国内各网站、论坛转载(新浪例外),请注明"转自www.20cn.net TecZm" 字样 ============================================================================= 记得有位达人说过:“黑客就是要能够忍受寂寞和孤单”。 俺还达不到黑客境界,但俺喜欢,呵呵。 开始说基于时间同步的身份认证技术了。 由于上述两种身份认证技术中单钥和私钥都可能存在的存活周期较长的缺陷,故人们开始倾向于使用一次一密的身份认证技术,简单地说就是密钥存活周期缩短为一次,一次使用后,该密钥就报废。 使用一次一密的身份认证技术分为两种: 1. 挑战应答模式的一次一密的身份认证技术; 2. 时间同步的一次一密的身份认证技术。 先说说挑战应答认证流程模型 Client Application 1. 申请认证 2. 取系统噪声值 3. 根据系统噪声值生成密钥C1 4. 发送C1 给client 5. 在客户端令牌中输入C1 6. 生成C2b并传给APP 7. 根据C1生成C2a与客户端输入的C2b比对 8. 允许/禁止客户端登录 该认证方式的优点为:每一次客户端输入的C2b都不同,即使被非法者取得,下次也不能使用,增强了口令安全性。 缺点是:客户端需持有令牌(硬件令牌或软件令牌);而且由于应用的需要,每片令牌都可以根据C1值计算出相同的C2b值,因此,不能完全实现对真实对象的实体确认。 |
B30层 发表时间: 04-08-18 15:42 |
回复: TecZm [teczm] 版主 | 登录 |
欢迎国内各网站、论坛转载(新浪例外),请注明"转自www.20cn.net TecZm" 字样 ============================================================================= 基于时间同步的一次一密身份认证技术采用了一个变化的值,那就是“时间”。 其认证流程模型为: Client Application 1. 电子令牌每单位时间生成密钥C1 2. 使用者输入当前单位时间的密钥C1+用户名 3. 根据申请认证的用户名计算其对应的当前单位时间的密钥C2 4. 对比C1和C2 5. 允许/禁止客户端登录 每单位时间可限定在1秒~N秒范围,为便于使用,大多限定在60秒内。 也就是说该口令存活周期为60秒,60秒内只能使用一次。 即使被非法者获取,也无法再次使用。而且,用户端令牌(一般为硬件令牌)每一片均不相同,产生的密钥C1也不相同。 |
B31层 发表时间: 04-08-18 15:56 |
回复: TecZm [teczm] 版主 | 登录 |
回答一下B22帖 所谓的破坏数据是什么意思? 1. 如果中间人篡改了数据,app端是可以通过验证签名检测到的; 2. 如果中间人不让数据发送到app端,那就根本不用那么麻烦,直接断网或DDoS就可以了啊。 |
B32层 发表时间: 04-08-18 16:04 |
回复: TecZm [teczm] 版主 | 登录 |
休息几天,下周讨论单钥、双钥在文件加密和数字签名上的应用。 再说几句。 纵观身份认证技术的发展,可以预见未来的身份认证将向多种技术融合并用的方向发展, 如: 生物识别+双钥+动态口令 等 身份认证技术属于网络安全模型的边界防御领域,其基础性和重要性是不言而喻的。如何正确定位虚拟世界中的真实实体一直以来都是政府和业内探索的,随着国家对身份认证技术的重视,以及社会对网络诚信的呼唤;可以预见身份认证前景是光明的、市场是巨大的。 而依托国内自主知识产权核心算法的身份鉴别认证产品屈指可数,在此,俺不禁又想大声疾呼:希望大家支持民族产业,真心地执行国家的相关政策。 希望在未来不可知的网络战争中,我们不要轻易地被敌人攻破第一道防线! [此贴被 TecZm(teczm) 在 08月18日18时31分 编辑过] [此贴被 TecZm(teczm) 在 08月18日18时33分 编辑过] |
B33层 发表时间: 04-08-18 17:15 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
忘了问了, 系统噪音值是个什么东西啊??? |
B34层 发表时间: 04-08-18 18:32 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
如果是在第一次传送密钥的时候就被监听了, 那密钥也就被别人知道了 那后面的数据也会被窃取了 怎么半???? |
B35层 发表时间: 04-08-19 03:01 |
回复: TecZm [teczm] 版主 | 登录 |
楼上这头猪,怎么头像和名字换了 所谓双钥就是指一对密钥,其中一个可以公开称为公钥,另一个不能公开叫私钥。 公钥加密的数据只能用私钥解密,私钥加密的数据只能用公钥解密。 客户端可以用自己的私钥或服务器的公钥加密数据,服务器只能用客户端的公钥或服务器的私钥解密。 公钥是可以公开的,这就避免了单钥技术在密钥传输中的不安全性。 呵呵,说得明白不? 有问题继续交流。 ps:to 地圣,自己动动手查查资料,理解后帖上来。 每个人付出一点,咱们的坛子才会发扬广大、名声远播..... [此贴被 TecZm(teczm) 在 08月19日09时46分 编辑过] |
B36层 发表时间: 04-08-19 09:45 |
回复: tmxk [tmxk] 论坛用户 | 登录 |
兄台,本来很简单的东西,被你说得太复杂了。不过鼓励你的热情。 你所讲的单密钥叫对称加密,即加密解密用同一个密钥,如des des3 md5都是这种。 你所讲的双密钥叫作非对称加密,即加密解密分别使用不同的密钥,专有名词叫PKI(Public Key Infrastructure,中文名叫作公钥基础设施),使用RSA或者ECC椭圆算法。要想让这个体系正常运转起来,通常需要建立CA认证中心,国内已经有的认证中心有中国金融认证中心www.cfca.com.cn上海北京以及各省的CA认证中心,一般每个省的CA认证中心都有其它省认证中心的链接,给大家个网址去看好了,http://www.hebca.com。技术方面有一个PKI论坛,www.pki.com.cn. PKI是一个很不错的安全体系,欢迎大家去看看。 我会把这个东西另发一个帖子,欢迎大家去那边交流。 |
B37层 发表时间: 04-08-19 16:34 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
靠,楼上的枪生意啊 |
B38层 发表时间: 04-08-19 19:36 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
你都说我是猪了 那猪是最懒的了 现在没时间 公司的事都把我弄的头大了 以后吧 麻烦,还要让我讲课呢 |
B39层 发表时间: 04-08-19 21:06 |
回复: TecZm [teczm] 版主 | 登录 |
欢迎争论 |
B40层 发表时间: 04-08-20 08:17 |
回复: TecZm [teczm] 版主 | 登录 |
各省的CA中心属于国家认可的数字证书发证机构,但对于某些行业网而言,特别是与Internet物理隔离的网络而言,是否需要各省CA中心发证,那就是仁者见仁的事情了。 好比,一个单位的工作证,本来可以由单位行政部门发的,却非要去找公安局发,,那就是品位的问题了。 |
B41层 发表时间: 04-08-20 08:23 |
回复: TecZm [teczm] 版主 | 登录 |
继续说了哦....本周聊聊文件加密和数字签名。 明天写吧.今天实在太忙.... [此贴被 TecZm(teczm) 在 08月23日12时23分 编辑过] |
B42层 发表时间: 04-08-23 09:15 |
回复: lqfrla [lqfrla] 论坛用户 | 登录 |
好的!! 期待中!!!! |
B43层 发表时间: 04-08-23 10:27 |
回复: TecZm [teczm] 版主 | 登录 |
所谓加密就是采用替换或换位方式使明文变成密文。(因文件加密知识相对普及,这里就简单说说) 使用单钥加密,优点是速度快,缺点是可能被穷举、密钥传输相对不安全。 双钥加密,缺点是速度慢,优点是密钥传输安全。 |
B44层 发表时间: 04-08-23 15:50 |
回复: TecZm [teczm] 版主 | 登录 |
数字签名工作流程模型 发送方: 1.对文件hash摘要 2.对摘要私钥加密 3.发送加密摘要和文件 接收方: 1.用公钥解密摘要 2.对文件hash摘要 3.比较二者 至于密钥的应用还有VPN/网关接入认证等等方面,希望此文能抛砖引玉,活跃20cn技术气氛,成员们能专情技术,共同提高。 [全文结束] |
B45层 发表时间: 04-08-23 23:14 |
回复: ftpftp [ftpftp] 论坛用户 | 登录 |
小样,看不出懂得挺多的~~~~ |
B46层 发表时间: 04-08-26 13:54 |
回复: Class [yaockai] 论坛用户 | 登录 |
好东西,再顶出来供兄弟们学习学习!!! |
B47层 发表时间: 04-09-29 21:01 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号