移动应用安全机制

上传人:suns****4568 文档编号:111938069 上传时间:2019-11-04 格式:PDF 页数:44 大小:525.18KB
返回 下载 相关 举报
移动应用安全机制_第1页
第1页 / 共44页
移动应用安全机制_第2页
第2页 / 共44页
移动应用安全机制_第3页
第3页 / 共44页
移动应用安全机制_第4页
第4页 / 共44页
移动应用安全机制_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《移动应用安全机制》由会员分享,可在线阅读,更多相关《移动应用安全机制(44页珍藏版)》请在金锄头文库上搜索。

1、移动应用安全机制基础移动应用安全机制基础 1. 安全概述 2. 对称加密算法 3. 非对称加密算法 4. 密钥交换概述 5. 消息摘要概述 6. 电子签名概述 7. 数字证书概述 安全概述 目录目录 安全要解决什么问题 你都会的密码术 在典型的场景中,安全主要用于解决4类需求: 保密(Security/Confidentiality) 鉴别/认证(Authentication) 完整性(Integrity) 不可否认性(non-repudiation) 安全要解决什么问题 字母加密 藏头诗 倒写文 任何规则都可以定义密码术 为什么不自己发明和使用新的密码术那? 算法与密钥的分离 你都会的密码术

2、 在日常场景中,其实你都在有意无意中利用密码术来完成特定的安全需求 对称加密算法概述 典型的加密模型 对称秘钥算法 典型的加密模型 密钥:分为加密密钥和解密密钥。 明文:没有进行加密,能够直接代表原文含义的信息。 密文:经过加密处理处理之后,隐藏原文含义的信息。 加密:将明文转换成密文的实施过程。 解密:将密文转换成明文的实施过程。 明文P加密方法E 加密密钥K 解密方法D 解密密钥K 明文P 密文 密文P=EK(P) DK(EK(P)=PK=K则为对称加密 对称的含义(Symmetric) 置换加密,转置加密和乘积密码 DES AES 应用场景 有什么问题吗?密钥如何交换那? 对称秘钥算法

3、非对称加密算法概述 非对称加密模型 公钥和私钥 RSA算法 公钥算法的理论基石 非对称加密模型 明文P加密方法E 加密密钥K 解密方法D 解密密钥K 明文P 密文 密文P=EK(P) DK(EK(P)=PK != K 公钥,私钥的定义 谁来产生 谁来保管 应用场景 公钥和私钥 老王 (私钥) 小张 小李 小林 老王的公 老王的公 钥加密 老王的公 钥加密 xxx 钥加密 xxx xxx 噢,小张和我 说xxx,小林和 我说xxx,小李 和我说xxx 数学是科学之基 基础学科研究之物,虚虚实实,先虚后实 公开密钥算法的最重要两大数学基础 建立在分解大数的困难度 建立在以大素数为模来计算离散对数的

4、困难度 公钥算法的理论基石 RSA的名称由来 建立在分解大数的困难度 公钥/私钥长度 至少1024bit RSA算法 密钥交换概述 对称加密的优点和缺点 利用公钥密码来交换会话密钥 公钥密码算法的优点和缺点 实际的保密会话应用场景 其他的密钥交换方式 高效 密钥交换的问题 不如RSA的加密安全程度高,但是当选择256bit的AES,仍然能胜 任绝大多数的安全领域 对称加密的优点和缺点 安全性足够高 没有密钥交换的问题 效率低,对于大数据加密很慢 公钥密码算法的优点和缺点 实际的保密会话应用场景 基于高效的对称加密算法对会话进行加密 会话密钥实时产生且周期性变化 基于其他足够安全的方式进行会话密

5、钥的传输和交换 老王 小李 会话(AES,256Bit Shared Key) 安全的密 钥交换 实时随机的会话密钥产生 使用对端的公钥对产生的会话密钥加密并传递给对端 对端使用私钥解密获取会话密钥 双方开始基于共享的会话密钥进行对称加密的保密会话通信 利用公钥密码来交换会话密钥 老王小李 RSA(Session Key)based on 老王公钥 哈哈,我 知道了小 李给我的 会话密钥 了 的 私 钥使 解用 密自 己 小张 呜呜呜, 我解不开 呀 其他的密钥交换方式 Diffie-Hellman密钥交换协议 基于以大素数为模计算离散对数的困难度 双方各自选定key,然后以一定算法变换(使得

6、key不以明文传输) 后传输给对方 双方利用对方交换来的数据和自己选定的key做变换,获得一个一致 的结果,作为会话密钥 小李 MsgA(KeyX的变换) MsgB(KeyY的变换) 变换 (KeyX, MsgB) 老王 变换 (KeyY, MsgA) 消息摘要概述 HASH与散列函数的定义与特点 消息摘要和数字指纹 HASH的应用场景:防篡改 HASH的应用场景:防损坏 HASH的应用场景:认证和鉴别 HMAC HASH与散列函数的定义与特点 HASH翻译成散列或者哈希 HASH(散列)函数(算法)的定义是:变长的输入变换成定长的 输出。 常见HASH算法:MD5(128bit),SHA1(

7、160bit) HASH的特点: 易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预 知的巨大变化。 不可逆:通过HASH结果构造出满足的输入信息是不可能的或者及 其困难的。 1byte信 息 56byte信 息 1GB信息 HASH算法 Lbit L bit L Bit 人的指纹的特点: 双胞胎的指纹不同 通过指纹猜不出它的主人 与HASH的对应关系: 易变性 不可逆 数字指纹由此而来 消息摘要:摘要窥/定全体 名字真多:HASH,哈希,散列,MD,消息摘要,数字指纹 消息摘要和数字指纹 基于易变性特性 可保完整性 实例: 文件下载时的MD5 消息传送时尾部额外传MD HAS

8、H的应用场景:防篡改 基于易变性特性 可保完整性 实例: CRC校验的作用和不足 MD检验消息恶劣环境传输的完整性和未受损坏 应用程序中对于核心文件/数据库读写的鲁棒性保护,防止掉电和 Crash HASH的应用场景:防损坏 基于不可逆特性 可认证对端 实例: HTTP的Basic和Digest认证 PPP的PAP和CHAP认证 手机登陆密码和隐藏MMI的设计 HASH的应用场景:认证 我们遇到了什么问题 直接尾部附带消息摘要的问题(篡改内容的同时篡改摘要) 直接对密码做HASH传输的认证的问题(重放攻击) HMAC怎么解决的 HMAC就是使用Key对原始消息变换后再进行HASH HMAC:

9、Hash-based MessageAuthentication Code 电子签名 签名要解决什么问题 公钥密码术的两面性 HASH+公钥密码术:成就电子签名 签什么 签的内容的完整性保护 谁在签 签名人的不可否认性 签名要解决什么问题 公钥密码术的两面性 我们已经学过的 DPrivateKey(EPublicKey(P)= P 应用于保密通信场景 小李 老王 使用老王的公钥进行加密 我们还没学过的 DPublicKey(EPrivateKey(P)= P 应用于电子签名场景 并非所有公钥密码术都支持,RSA支持 老王小林 使用老王的私钥进行加密 HASH+公钥密码术:成就电子签名 RSA的

10、低效率特性,导致即便是签名也不适合直接对原始信息进行 签名 利用HASH先完成消息摘要和完整性鉴别的作用 而后对简单的消息摘要进行基于公钥密码术的签名 签名一般附着于原始消息尾部或者头部一起发送 原始消息P MD = HASH(P) Signature = EPrivateKey(MD) 原始消息P + Target 数字证书和PKI 证书的作用:公钥的存储和交换 证书的作用:现代信任基石 证书链和PKI 基于证书的认证 公钥作为一个字段存储于数字证书中 证书的交换和传输即可传输/交换公钥(demo) 证书的作用:公钥的存储和交换 证书的作用:现代信任基石 证书只是存储和交换公钥的吗?那我不可

11、以把公钥直接作为一个文 件来存储和交换吗? 另外,我不可以篡改证书吗?我作为第三者,篡改小李发给小王的 证书,把里面的公钥改成我的,以此来HACK别人发给小李的信息。 利用签名来保护数字证书本身(demo) 证书的作用:现代信任基石 人的信任关系:一个信任人的列表 数字时代的信任关系:一个受信任者的证书列表(demo) 证书链和PKI 人的信任链:孔子-孔子的徒弟-孔子的徒弟的徒弟 数字时代的信任链:证书链(demo) 证书签名的不同点:根证书自签名,非根证书父签名(demo) 证书的限制(demo): 约束 用途 有效期 PKI的概念 基于可信任证书的认证方式被广泛的应用在现代安全领域,比如 WIFI,HTTPS 在HTTPS中,典型的Client对Server的认证和鉴别基于可信任列表 (demo) 基于证书的认证 谢谢

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号