1、目 录二三四五六七信息安全基础特性密码学数学基础加密体制哈希函数数字签名默克尔树布隆过滤器区块链中的密码学技术信息安全指在任意一个信息系统中,所有硬件设施和内在单元,都可以得到安全保护,且具备抵御破坏、更改、泄露操作,以及快速恢复的能力,使得该信息系统能够连续可靠地运行,保证该系统能够为用户提供服务,信息服务不会中断,保证系统服务的正确性和连续性。信息安全基础特性主要特性:l 保密性(Confidentiality)l 完整性(Integrity)l 可用性(Availability)l 可控性(Controllability)l 不可抵赖性(Non-repudiation)保密性(Confi
2、dentiality)指信息按给定要求不泄露给非授权的个人、实体,即杜绝有用信息泄露给非授权个人或实体,强调有用信息只被授权对象使用的特征。信息安全基础特性可用性(Availability)指信息可以被授权的实体正确访问,并可以按要求正常使用,或者在非正常情况下也能够恢复使用的特征,提供正常服务。信息的可用性是衡量信息系统在面向用户时的一种安全性能指标。完整性(Integrity)指信息在传输、交换、存储和处理的过程中,始终保持未被修改、破坏和未丢失,使信息能正确生成、存储、传输,是信息安全的基本特性。信息安全基础特性不可否认性(Non-repudiation)指任意通信双方在消息的交互过程中
3、,所有参与者都不可能对本人的真实身份及其提供消息的行为进行否认。这需要对参与者本身的身份进行确定,保证参与者所提供的信息的真实同一性和其原样性。可控性(Controllability)指信息以及系统具体内容在网络系统中流通时,系统可以实现有效控制的特性。即系统需要实现对其中的任何信息在一定传输范围和存放空间内有效控制。银行我可没有授权!目 录二三四五六七信息安全基础特性密码学数学基础加密体制哈希函数数字签名默克尔树布隆过滤器群的基本定义及性质群的基本定义及性质群的基本定义及性质普通乘法普通加法普通乘法与普通加法的运算性质如果群G 中包含的所有元素个数是一个有限整数,则称G 为有限群,否则称为无
4、限群。有限群G 中元素的个数,称为这个有限群的阶。若G 是一个有限群,它的阶表示为|G|。群的基本定义及性质整数群、椭圆曲线群和双线性映射群整数群、椭圆曲线群和双线性映射群椭圆曲线群椭圆曲线密码(Elliptic Curves Cryptography,ECC)是基于椭圆曲线数学理论的算法,是迄今为止被实践证明安全有效的三类公钥密码体制之一。l 椭圆曲线离散对数问题比大整数因子分解问题(RSA)以及离散对数问题(DSA)更困难l ECC方案能够用更少的位长度获得与RSA同等强度的安全性整数群、椭圆曲线群和双线性映射群整数群、椭圆曲线群和双线性映射群密码学困难问题密码学困难问题目 录二三四五六七
5、信息安全基础特性密码学数学基础加密体制哈希函数数字签名默克尔树布隆过滤器对称加密体制基本概念:对称密码体制是一种传统的密码体制,也可以称为私钥密码体制。在对称密码体制中,加密和解密采用相同的密钥。基本元素包含有原始的明文、加密算法、密钥、密文、解密算法、信息发送者以及信息接收者。对称密码模型对称加密体制安全性:安全性主要取决于以下两种因素:1.加密算法:加密算法无须保密,使得仅仅通过密文以及算法,而不通过密钥,就想破译出明文是非常困难的。2.密钥:密钥的安全性决定了明文信息的安全性,因此密钥空间必须保证足够大。优点:l 速度快l 具有较高的保密强度缺点:l 安全传输和管理成了影响系统 安全性的
6、关键因素对称加密体制对称加密算法DES:DES主要应用场景是银行业的电子资金转账(EFT)。DES是一个分组密码算法,使用56位的密钥处理64位的明文数据。DES优点有速度快、易于软件实现。其缺点是密钥过短,56位的密钥长度会影响它的保密强度。对称加密算法Triple DES:为了克服密钥过短的缺点,提出了DES变种算法TripleDES,它使用两个独立的56位密钥对交换的信息进行3次加密,从而使其有效长度达到112位。Triple DES模型图示对称加密体制对称加密算法AES:美国国家标准与技术研究所(NIST)在1997年发起,向全球所有研究人员提出征集高级加密标准AES算法,用于取代DE
7、S。AES作为分组密码算法的一种,包含4种操作步骤:1.字节替代(SubBytes)2.行移位(ShiftRows)3.列混淆(MixColumns)4.轮密钥加变换(AddRoundKe)标准密钥长度(32位)分组长度(32位)加密轮数AES-1284410AES-1926412AES-2568414不同秘钥长度的AES对比目 录一二三五六七信息安全基础特性密码学数学基础加密体制哈希函数数字签名默克尔树布隆过滤器哈希函数哈希函数主要性质输入m可以是任何大小的数据块输出H(m)是固定大小的数据块 任意消息m计算H(m)是可行的任意给定H(m),找到m是计算上不可行的(哈希函数)哈希函数(Has
8、h function)目的是将任意长度的消息m压缩或者映射为一个固定长度的消息摘要,表示为H(m)。H(m)也可以当作消息m的指纹,一旦m发生变化,H(m)也会随之改变。任意x,找到y,满足H(x)=H(y)且xy,是计算上不可行的(弱碰撞哈希函数)任意x,y且xy,使得H(x)H(y),是计算上不可行的(强碰撞哈希函数)哈希函数应用数据认证:生成文件或者消息m的摘要值H(m)被安全地存储,对消息m的任意改动都可以通过对改动后的m进行相同的哈希运算而被检测出来,这样的操作保证了数据的完整性,也可以实现对消息的安全认证。数字签名:为实现对消息m的高效数字签名,首先计算出m的哈希值H(m),然后采
9、用私钥对H(m)进行签名操作,所得到的Sig(H(m)就是用户对消息m的签名。伪随机数产生:哈希函数具有生成随机性质的数据序列的特征,可以用作伪随机数的生成器。密钥产生:利用哈希函数的单向性,用旧的密钥计算出新的密钥序列,从而使得现有密钥具有泄露后不危及先前所用的密钥的性质,也就是使用哈希函数能够产生具有前向安全的密钥。哈希函数安全性字典攻击在破解密码或密钥过程中,通过逐一尝试用户自定义词典中所有可能的密码(单词或短语),这种攻击方式称为字典攻击。这种攻击方式的成功率非常高。生日攻击该攻击原理是一个统计问题一个房间里有多少人才能够使得他们中至少有两人的生日相同的概率大于1/2呢?23人即可。寻
10、找特定生日的某人,或者是寻找两个随机的具有相同生日的两个人,与对单向哈希函数进行穷举攻击的方法是相同的原理。目 录一二三四六七信息安全基础特性密码学数学基础加密体制哈希函数数字签名默克尔树布隆过滤器数字签名数字签名主要性质唯一性不可否认性时效性数字签名的是使接收者能够确认发送者的文件和签名,不存在伪造的情况。一旦数据发送者将签名结果和数据一并发送给数据接收者,发送者就不能否认它的行为即签发数据。具体签名方案ElGamal初始化签名者任选一个大素数p,群G上的一个本原元,和一个随机整数d,d1,p-2;计算=d mod p;令p,作为公钥,d作为私钥;签名过程签名者计算消息的哈希值x=H(m),
11、任选整数k,k1,p-2,且gcd(k,p-1)=1,然后令r=k mod p,s=(x-dr)k(-1)mod(p-1),则最终的数字签名结果是(r,s);验证过程接收者收到签名后计算 t=(r)(rs)mod p;当满足t=x mod p 时,说明签名结果有效,消息在传输过程中是完整的,没有被篡改,否则表明签名无效。数字签名利用哈希进行数字签名在现实应用中,需要签名认证的消息m本身非常大,如果直接在消息m上做数字签名效率会非常低。为实现对消息m的高效数字签名,首先计算出m的哈希值H(m),然后采用私钥对H(m)进行签名操作,所得到的Sig(H(m)就是用户对消息m的签名。利用哈希函数进行数
12、字签名的优势是,可以实现对于消息的不可否认性,消息发布者只能用自己的私钥对哈希值进行签名,接收者使用发布者的公钥进行解密,从而确认消息确实由该消息发布者发出。目 录一二三四五七信息安全基础特性密码学数学基础加密体制哈希函数数字签名默克尔树布隆过滤器默克尔树默克尔树特点树形结构叶子节点为单元数据哈希值非叶子节点的值是为左右子节点的哈希值默克尔树的组成包含叶子节点和非叶子节点,其中叶子节点用于存放数据块(例如文件或者文件的集合)的哈希值,所有非叶子节点是其对应所有子节点的组合结果的哈希值。默克尔树使用场景默克尔树可以用于比特币场景中,验证一笔交易是否发生。目 录一二三四五六信息安全基础特性密码学数
13、学基础加密体制哈希函数数字签名默克尔树布隆过滤器布隆过滤器布隆过滤器特点低存储量高效性不存储元素本身完备性误算率不支持删除布隆过滤器是采用一种哈希表(Hash table)的数据结构,通过哈希函数将一个元素映射成一个位阵列中的某个点,并且这些位阵列的初始值都为0,当有元素映射到位阵列中的某一点时,就将这一点的值设置为1布隆过滤器使用场景黑名单:邮件黑名单过滤器,判断邮件地址是否在黑名单中;排序:对大量数据进行排序(仅限于Bit数组);网络爬虫:判断某个URL是否已经被爬取过;Key-Value系统应用:快速判断某个key是否存在。例如Hbase,Hbase 的每个 Region 中都包含一个布隆过滤器,用于在查询时快速判断某个key在该区域中是否存在,如果不存在,直接返回,节省后续的查询。本章小结本章主要介绍了一些密码学基础和相关的数学知识,它们是区块链技术底层的密码理论支撑,包括群定义、困难问题等。此外,还涉及了哈希函数、加密算法、数字签名等密码学技术。针对对称密码系统和公钥密码系统,通过经典的算法描述对其进行了分析。密码是区块链底层核心技术之一区块链安全谢谢大家
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。