网络安全之密码学技术

文章目录

  • 网络信息安全的概念
  • 数据加密|解密概念
  • 密码学概论
    • 密码学分类
    • 古典密码学
    • 现代密码学
  • 现代密码学的相关概念
    • 对称加密算法
      • 对称加密算法—DES
      • 对称加密算法—3DES
      • 对称加密算法—AES
      • 对称加密算法—IDEA
    • 非对称加密算法
      • 非对称加密算法—RSA
      • 非对称加密算法—ElGamal
      • 非对称加密算法—椭圆曲线
    • 单向散列函数
    • 数字签名
    • 公钥管理基础设施(PKI)
      • 例子:网站证书
    • 密钥管理
      • 密钥交换和密码分发案例
    • 密码分析
      • 常见的攻击方法

网络信息安全的概念

  • 网络信息安全主要包括**信息交换安全(动态安全)网络系统安全(静态安全)**两类技术。
  • 涉及信息的机密性、完整性、真实性、不可否认性及可用性等相关理论和技术。
  • 目的:维护网络空间信息交互的秩序和规则,防止对网络系统和网络信息的窃听、篡改、假冒、破坏、泄露和滥用等行为,保护合法用户的利益和隐私。

数据加密|解密概念

  • 加密(Encryption):对原始数据进行数学变换,使得加密后在网络上公开传输的内容。对于非法接收者来说毫无意义、无法读懂,而合法接收者持有正确的密钥,可以通过解密(Decryption)获得原始数据。

  • 解密(Decryption):对经过加密的数据进行数学逆变换,以恢复原始的、可读的数据内容。解密通常需要使用相应的密钥或算法来还原加密前的数据。

  • 加密前的原始数据称为明文(Plaintext),加密后获得的数据称为密文(Ciphertext)

  • 加密、解密变换分别是一个依赖于所使用密钥的函数,若加密密钥为 k k k,解密密钥为 k ′ k' k,明文为 M M M,密文为 M ′ M' M

  • 两个变换可分别标记为:
    加密算法: M ′ = E ( M , k ) 解密算法: M = D ( M ′ , k ′ ) 加密算法:M'=E(M,k) \\ 解密算法:M=D(M',k') 加密算法:M=E(M,k)解密算法:M=D(M,k)

  • 加密通信过程:发送方用加密密钥 k k k将明文 M M M变换成密文 M ′ M' M,然后把密文 M ′ M' M发送出去,接收方收到密文 M ′ M' M后,用解密密钥 k ′ k' k将密文 M ′ M' M恢复成明文 M M M

  • 根据加密密钥和解密密钥是否相同,即: k = = k ’ k==k’ k==k,将加密算法分为对称加密算法和非对称加密算法两种

密码学概论

  • 密码学是实现安全信息交换的基础,目的是研究秘密通信。
  • 通过数据加密、数字签名、消息摘要、密钥交换等技术,提供传输信息机密性、完整性、可认证性和不可否认性的实现机制,保证网络信息的秘密安全交换,防止攻击者对信息的窃取、篡改、假冒和破坏。

密码学分类

  1. 时期(实时间)划分,密码学可以分为古典密码学和现代密码学
    • 古典密码学:以人工计算为基础,以算法为核心
    • 现代密码学:以计算机的计算能力为基础,复杂度有质变,以密钥为核心。1970s以来,DES、RSA为代表的算法。
  2. 加密技术划分:根据所使用的加密技术分为对称加密和非对称加密两大类。对称加密使用相同的密钥进行加密和解密,而非对称加密使用一对密钥,一个用于加密,另一个用于解密。
  3. 研究重点划分:根据研究的重点分为理论密码学和应用密码学。理论密码学主要关注密码算法的数学基础和安全性分析,而应用密码学则更注重将密码学理论应用于实际系统中解决安全问题。
  4. 应用领域划分:根据应用领域进行划分,比如网络安全领域的网络协议加密算法,金融领域的支付加密技术,以及物联网领域的物联网设备通信加密技术等。

古典密码学

  • 古典密码编码方法主要有两种:置换和代换

  • 置换:把明文中的字符重新排列,字符本身不变,改变其位置。最简单的置换密码是把明文中的字符顺序倒过来,然后截成固定长度的字符组作为密文。

  • 代换:将明文中的字符替代成其他字符。

  • 举例:凯撒密码、美军破译日本军事密电码“海军暗号书D”

现代密码学

  • 现代密码学采用多种编码方法来实现加密和解密,包括对称加密、非对称加密、哈希函数等技术。
  • 现代密码学中常见的编码方法:
  1. 对称加密:对称加密使用相同的密钥来进行加密和解密。常见的对称加密算法包括:
算法名称说明
AES(高级加密标准)一种广泛应用的对称加密算法,具有高效、安全的特性,被广泛用于网络通信和数据加密。
DES(数据加密标准)早期的对称加密算法,已逐渐被AES所取代,但仍然在某些场景下使用。
3DES(Triple DES)对DES的改进和加强版本,通过多次应用DES算法来提高安全性。
  1. 非对称加密:非对称加密使用一对密钥,公钥和私钥,其中公钥用于加密,私钥用于解密。常见的非对称加密算法包括:
算法名称说明
RSA基于大整数因子分解的数学问题,是最常见的非对称加密算法之一,用于数字签名、密钥交换等场景。
ECC(椭圆曲线加密利用椭圆曲线上的离散对数问题来实现加密和签名,相比RSA具有更短的密钥长度和更高的安全性。
  1. 哈希函数:哈希函数将任意长度的输入数据映射为固定长度的输出,通常用于生成消息摘要、验证消息完整性等。常见的哈希函数包括:
算法名称说明
MD5(Message Digest Algorithm 5)已被广泛认为不安全,不建议用于安全应用。
SHA(Secure Hash Algorithm)系列如SHA-1、SHA-256、SHA-512等,被广泛用于数字签名、证书签名、消息认证码等场景。
  1. 数字签名:数字签名是利用非对称加密算法生成的一种特殊的签名,用于确保消息的完整性、认证发送方的身份以及不可否认性。常见的数字签名算法包括RSA、DSA等。

现代密码学的相关概念

现代密码学是密码学领域的一个重要分支,主要研究在计算机和现代通信技术下的加密和解密算法、协议以及相关安全性理论。

  1. 对称加密算法:对称加密算法使用相同的密钥来进行加密和解密。常见的对称加密算法包括DES(数据加密标准)、AES(高级加密标准)、RC4等。
  2. 非对称加密算法:非对称加密算法使用一对密钥,公钥和私钥,其中公钥用于加密,私钥用于解密。RSA、DSA、ECC等都是常见的非对称加密算法。
  3. 哈希函数:哈希函数将任意长度的数据映射成固定长度的数据,且具有单向性、不可逆性和抗碰撞性等特性。常用于密码学中的数字签名、消息认证码等场景。常见的哈希函数包括MD5、SHA-1、SHA-256等。
  4. 数字签名:数字签名是利用非对称加密算法生成的一种特殊的签名,用于确保消息的完整性、认证发送方的身份以及不可否认性。常见的数字签名算法有RSA、DSA等。
  5. 公钥基础设施(PKI):PKI 是一套用于管理公钥、私钥、数字证书等安全元素的体系结构,用于确保数字通信的安全性。它包括**数字证书、证书颁发机构(CA)、注册机构(RA)**等组件。
  6. 消息认证码(MAC):消息认证码是一种用于验证消息完整性和认证消息发送者身份的技术,通常结合对称加密算法和哈希函数来实现。
  7. 密钥交换协议:密钥交换协议用于安全地在通信双方之间协商共享密钥,以便后续的加密通信。Diffie-Hellman密钥交换协议是其中最著名的一种。

对称加密算法

  • 对称加密算法也称为私钥算法或单钥算法,算法的加、解密密钥相同,即 k = k ′ k=k' k=k

  • 在对称加密体制下,若 A A A B B B通信,他们先通过某种方法安全地共享密钥 k k k A A A要将明文消息 M M M发送给 B B B,就先用密钥 k k k M M M加密,得到密文 M ′ = E ( M , k ) M'=E(M,k) M=E(M,k),然后把密文 M ′ M' M发送给 B B B B B B收到 M ′ M' M后,用同样的密钥 k k k解开密文,得到明文 M = D ( M ′ , k ) M=D(M',k) M=D(M,k)

  • 对称加密算法的加密强度较高,加、解密运算速度较快,但密钥必须安全地创建、共享和保持,密钥管理成为影响通信安全的关键。

  • 常用的对称加密算法主要有数据加密标准DES、高级加密标准AES、国际数据加密算法IDEA等。

对称加密算法—DES

  • DES(Data Encryption Standard,数据加密标准),是1972年美国IBM公司研制的对称加密算法。1977年被美国国家标准局确定为联邦资料处理标准,授权在非密级政府通信中使用,随后该算法在国际上广泛流行。

  • 注意,算法的DES也被称为数据加密算法(Data Encryption Algorithm, DEA)。

  • 在DES算法中,明文按64位进行分组(块),密钥长度也是64位,(事实上只有56位参与DES运算,第8、16、24、32、40、48、56、64位是校验位, 使DES的每个密钥都有奇数个1),分组后的每64位明文组(块)分别与56位密钥进行多轮置换(按位替代/交换),最后生成64位的密文组(块)。

  • DES算法的入口参数有三个: K e y 、 D a t a 、 M o d e Key、Data、Mode KeyDataMode。Key为7个字节56位,是DES算法的工作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作模式(有加密、解密两种)。

  • DES使用分组密码设计的两个基本原则:混淆(confusion)和扩散(diffusion),其目的是抗击敌手对密码系统的统计分析

    • 混淆是使密文的统计特性与明文、密钥值之间的关系尽可能复杂化,以使密钥和明文以及密文之间的依赖性对密码分析者来说是无法利用的。

    • 扩散是将明文中每一位的影响尽可能迅速作用到较多的输出密文位中,以便在大量的密文中消除明文的统计结构,并且使每一位密钥的影响尽可能迅速地扩展到较多的密文位中,以防对密钥进行逐段破译

对称加密算法—3DES

  • 3DES(Triple DES)是DES向AES过渡的加密算法,它使用两个56位密钥对数据进行三重DES运算,是DES的一个更安全的变形算法。

  • 3DES使用两个密钥,执行三次DES算法,加密的过程是加密-解密-加密,解密的过程是解密-加密-解密。

  • 3DES加密过程为
    C = E k 3 ( D k 2 ( E k 1 ( P ) ) ) 条件 [ k 1 = k 3 ] C=Ek_3(Dk_2(Ek_1(P))) \quad 条件 [k_1=k_3] C=Ek3(Dk2(Ek1(P)))条件[k1=k3]

  • 3DES解密过程为:
    P = D k 1 ( E K 2 ( D k 3 ( C ) ) ) 条件 [ k 1 = k 3 ] P=Dk_1(EK_2(Dk_3(C))) \quad 条件[k_1=k_3] P=Dk1(EK2(Dk3(C)))条件[k1=k3]

  • 3DES采用两个密钥、三重加密的好处:

  1. 两个密钥合起来有效密钥长度有 112 b i t 112bit 112bit,足以满足商业应用的需要,若采用总长为 168 b i t 168bit 168bit的三个不同密钥,会产生并不必要的开销。
  2. 加密时采用 加密 − 解密 − 加密 加密-解密-加密 加密解密加密,而不是 加密 − 加密 − 加密 加密-加密-加密 加密加密加密的形式,有效地实现了与现有DES系统的兼容(当 K 1 = K 2 K_1=K_2 K1=K2时,三重DES的运算效果与原来的DES相同),有助于3DES的推广。
  3. 三重DES有足够的安全性。

对称加密算法—AES

  • AES(Advanced Encryption Standard,高级加密标准),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准,用来替代原先的DES。
  • Rijndael由比利时的Joan Daemen和Vincent Rijmen设计。算法的原型是Square算法,具有很好的抵抗差分密码分析及线性密码分析的能力。
  • Rijndael密码的设计满足以下3条标准:
    1. 抵抗所有已知的攻击
    2. 在多个平台上速度快,编码紧凑
    3. 设计简单

对称加密算法—IDEA

  • IDEA(International Data Encryption Algorithm,国际数据加密算法),是上海交通大学教授来学嘉(Xuejia Lai)与瑞士学者James Massey在ETH(苏黎世联邦理工学院)共同提出的。

  • IDEA算法是在DES算法的基础上发展出来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点。

  • IDEA的数据块为64位、密钥为128位。IDEA在密码学中属于数据块加密算法(Block Cipher)类。从理论上讲,IDEA属于“强”加密算法。

  • IDEA是作为迭代的分组密码实现的,使用128位的密钥和8个循环。通过需要支付专利使用费(通常约为每个副本$6.00)。

  • IDEA被认为是极为安全的。使用128位的密钥,暴力攻击中需要进行的测试次数与DES相比会明显增大,甚至允许对弱密钥测试。而且,它本身也显示它尤其能抵抗专业形式的分析性攻击。

非对称加密算法

  • 非对称加密算法也称为公钥算法或双钥算法,在加密和解密时使用不同的密钥,而且从一个密钥推出另一个密钥在数学上是非常困难的(计算上不可行)。

  • 使用非对称加密算法时,参与通信的每一方都有一对自己的加密/解密密钥。加密密钥是公开的,称为公钥;解密密钥是保密的,只有所有者自己知道,称为私钥。

  • A A A B B B通信,他们各有一个公/私钥对 ( A k e , A k d ) (Ak_e,Ak_d) (Ake,Akd) ( B k e , B k d ) (Bk_e,Bk_d) (Bke,Bkd) A A A要将明文消息 M M M发送给 B B B,就先用 B B B的公钥 B k e Bk_e Bke M M M加密,得到密文 M ′ = E ( M , B k e ) M'=E(M,Bk_e) M=E(M,Bke),然后把密文 M ′ M' M发送给 B B B B B B收到 M ′ M' M后,用自己的私钥 B k d Bk_d Bkd解开密文,得到明文 M = D ( M ′ , B k d ) M=D(M',Bkd) M=D(M,Bkd) B B B A A A发送消息的过程与此类似,只不过B是用 A A A的公钥 A k e Ak_e Ake加密消息,而 A A A是用自己的私钥 A k d Ak_d Akd来解密。

  • 非对称加密算法优点:具有密钥分配简单(公钥可公开散发);密钥保存量小(n个人相互通信,对称密码算法需要 n ( n − 1 ) / 2 n(n-1)/2 n(n1)/2个密钥,而非对称加密算法只需 n n n个公/私钥对);可以实现数字签名等,

  • 非对称加密算法缺点:其加、解密的运算速度很慢,因而非对称加密算法往往用于认证和建立初始通信的会话密钥,而大量的通信还是由对称加密算法进行加密。

  • 广泛的非对称加密算法主要有基于大数分解问题的RSA算法、基于离散对数问题的ElGamal算法、基于椭圆曲线双线性对的算法

非对称加密算法—RSA

  • RSA加密算法是一种基于大整数因数分解的非对称加密算法,在公开密钥加密、网络安全协议和电子商务中广泛应用。

  • RSA是1977年由Ron Rivest、Adi Shamir和Leonard Adleman共同提出的。

  • RSA是基于大整数因数分解的加密算法,对极大整数做因数分解的难度决定了RSA算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。

  • 假如有人找到一种快速因数分解的算法的话,RSA加密的信息的可靠性会极度下降。今天只有短的RSA钥匙才可能被强力方式解破。到目前为止,世界上还没有可靠的攻击RSA算法的方式。只要其密钥的长度足够长,用RSA加密的信息实际上是不能被解破的。

  • RSA密钥是(公钥+模值)、(私钥+模值)成组分发的,单独一个公钥或私钥是没有用处,所以所谓的“密钥”其实是它们两者中的一个。“密钥长度”一般只是指模值的位长度。目前主流可选值:1024、2048、3072、4096等

非对称加密算法—ElGamal

  • ElGamal算法是一种常见的非对称加密算法,既能用于数据加密,也能用于数字签名。其安全性依赖于计算有限域上离散对数难题。

  • ElGamal算法在加密过程中,生成的密文长度是明文的两倍,且每次加密后都会在密文中生成一个随机数K。在密码中主要应用离散对数问题的几个性质:求解离散对数(可能)是困难的,而其逆运算指数运算可以应用平方-乘的方法有效地计算。也就是说,在适当的群G中,指数函数是单向函数。

非对称加密算法—椭圆曲线

  • 椭圆加密算法(Elliptic curve cryptography,ECC)是一种公钥加密体制,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。
  • 公钥密码体制根据其所依据的难题一般分为三类:大整数分解问题类、离散对数问题类、椭圆曲线类。有时也把椭圆曲线类归为离散对数类。
  • 椭圆曲线在密码学中的使用是在1985年由Neal Koblitz和Victor Miller分别独立提出的。
  • 椭圆加密算法ECC的优点是在某些情况下它比其他的方法使用更短的密钥,却能提供相当的或更高等级的安全。ECC的另一个优势是可以定义群之间的双线性映射,基于Weil对或是Tate对;双线性映射已经在密码学中发现了大量的应用,例如基于身份的加密。缺点是加密和解密操作的实现比其他机制花费的时间长

单向散列函数

  • 单向散列函数又称Hash函数、杂凑函数或消息摘要函数,它是一个确定函数,能将任意长度的比特串映射为某一固定长度的比特串,即: H : ( 0 , 1 ) ∗ → ( 0 , 1 ) k H:(0,1)*→(0,1)k H:(0,1)(0,1)k
  • Hash函数具有单向、散列、无碰撞等特性,它将消息压缩为固定长度的摘要,隐藏了消息明文的代数结构,是提高数字签名速度和实现消息认证的重要工具。

Hash函数的特性

  • 单向性:任意给定一个 x x x H ( x ) H(x) H(x)可在关于x长度的线性或低阶多项式时间内计算;而任意给定一个 c c c,找到一个 x x x,使得 H ( x ) = c H(x)=c H(x)=c,在计算上是不行的。
  • 散列性:对于任意 x x x H ( x ) H(x) H(x) [ 0 , 2 k ] [0,2k] [0,2k]区间上的均匀分布在计算上不可区分。
  • 无碰撞性:找到一对 x ≠ x ′ x≠x' x=x,使得 H ( x ) = H ( x ′ ) H(x)=H(x') H(x)=H(x),在计算上是不可行的。
  • 弱无碰撞性:给定一个 x x x,找到一个 x ′ ≠ x x'≠x x=x,使得 H ( x ) = H ( x ′ ) H(x)=H(x') H(x)=H(x),在计算上是不可行的。在许多应用中,弱无碰撞性已能满足实际的安全性需求,而无碰撞性必然是满足弱无碰撞性的。

数字签名

  • 数字签名是利用非对称加密算法来验证网络传输信息真实性的一种技术。
  • 若A与B通信,发送方 A A A用其私钥 A k d Ak_d Akd对消息M进行运算,将结果 D ( M , A k d ) D(M,Ak_d) D(M,Akd)传送给接收方 B B B B B B A A A的公钥 A k e Ak_e Ake对收到的内容进行运算,得到 E ( D ( M , A k d ) , A k e ) = M E(D(M,Ak_d),Ak_e)=M E(D(M,Akd),Ake)=M。由于除A之外没有人知道Akd,所以除A以外也没有人能产生 D ( M , A k d ) D(M,Ak_d) D(M,Akd)。这样,就表示 A A A对消息 M M M进行了数字签名。
  • 如果 A A A否认曾发送 M M M B B B B B B就将 M M M D ( M , A k d ) D(M,Ak_d) D(M,Akd)出示给仲裁方,仲裁方可以很容易地验证A确实发送M给B,使A无法抵赖。如果B将M伪造成 M ′ M' M,则B就无法将 D ( M ′ , A k d ) D(M',Ak_d) D(M,Akd)出示给仲裁方,证明B伪造消息,因而起到验证信息完整性的作用。
  • 在以上处理中,只对消息进行数字签名,并未对消息进行加密,任何截获 D ( M , A k d ) D(M,Ak_d) D(M,Akd)的人都可利用A的公钥 A k e Ak_e Ake得到M。
  • 在实际传输中,通常使用这样的方法:对消息进行加密,对消息摘要进行签名
  • 目前已有大量的数字签名算法,如:RSA数字签名算法、ElGamal数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国数字签名标准/算法DSS/DSA、椭圆曲线数字签名算法等等。

公钥管理基础设施(PKI)

  • 在非对称加密体制下,各通信实体的公钥都是公开的,但通信者如何确保自己获得的对方公钥真正属于与自己通信的实体,也是一个需要解决的问题。如:若A与B通信,中间攻击者C完全可以通过生成自己的公/私钥对 ( C k e , C k d ) (Ck_e,Ck_d) (Cke,Ckd),用自己的公钥 C k e Ck_e Cke来冒充真正接收者的公钥,实施中间人攻击,从而获取或篡改消息。
  • 引入广泛信任的第三方权威中心来证明各参与方公钥的有效性是解决公钥安全分发的有效方案。

  • 公钥基础设施(Public Key Infrastructure,PKI)是一种基于公钥技术实现的,提供数据机密性、完整性、身份认证和不可否认性等安全服务的,普适性和标准化安全平台。
  • PKI包括认证中心CA、注册机构、资料库、密钥管理、证书撤销列表CRL等组件,涉及认证中心、证书申请者(持有者)和验证者三类实体,其中数字证书是PKI的基本要素,认证中心CA是PKI的核心
  • PKI通过可信第三方CA为证书申请者发布证书,实现了证书持有者身份与证书的绑定,使证书持有者能接受验证者的验证并获得信任,从而为通信双方提供了一种建立信任关系的方式。

PKI证书主要采用X.509国际标准,包含以下信息:

  • 版本号:证书使用哪个版本的X.509标准;

  • 序列号:CA为该证书分配的唯一序列号,证书被撤消时该序列号将被放入CRL中;

  • 签名算法标识符:所使用的签名算法;

  • 发布者的名称;

  • 有效期:包括证书的生效时间和失效时间;

  • 证书持有者的名称;

  • 证书持有者的公钥信息:包括证书持有者的公钥和公钥算法;

  • 发布者的唯一标识符;

  • 证书持有者的唯一标识符;

  • 扩展信息:X.509 v3和v4可使用一个或多个扩展字段,附加有关该证书的额外说明信息;

  • 发布者的数字签名:CA所使用的签名算法标识和签名值。

  • 在PKI体系中,任何通信实体想成为安全通信中的合法角色,首先必须向CA提出证书申请,经CA验证后,获得CA颁发的证书和一个公/私密钥对,若证书拥有者在证书有效期内将私钥丢失或泄露,可向CA提出证书撤销申请,经CA确认后,予以撤销,CA将被撤消的证书列入证书撤销表(Certificate Revocation List, CRL)中,CRL主要包含多个被撤消证书的序列号和CA的数字签名,CRL通过证书发布系统公开发布。


  • 网站证书中即可查看到PKI证书列举的内容

例子:网站证书

  • 这里以BiliBili为例,进行操作
    在这里插入图片描述

密钥管理

  • 现代密码学的一个基本原则是一切秘密寓于密钥之中,而加密算法则可以公开。在网络攻击的许多事件中,密钥的安全管理是攻击的一个主要环节。
  • 密钥管理是系统安全的一个重要方面,包括密钥的生成、分发、存储、销毁、使用等一系列过程。
  • 密钥交换和管理协议主要有Diffie-Hellman密钥交换协议、安全联盟密钥管理协议ISAKMP、Internet密钥交换协议IKE等。

密钥交换和密码分发案例

举例1:利用公钥系统进行对称密钥交换

  • 假设有两个通信方 Alice 和 Bob,他们希望通过对称密钥加密方式进行安全通信。他们可以通过以下步骤利用公钥系统进行对称密钥交换:
  1. Alice 生成对称密钥:Alice 随机生成一个对称密钥,并将其用公钥系统加密后发送给 Bob。
  2. Bob 解密对称密钥:Bob 收到加密后的对称密钥后,利用自己的私钥解密,得到原始的对称密钥。
  3. 安全通信:现在 Alice 和 Bob 都拥有相同的对称密钥,他们可以使用这个密钥进行加密和解密,以实现安全通信。
  • 密钥交换保证对称密钥在传输过程中的安全性,因为对称密钥只有 Bob 能够解密,其他人无法获取明文对称密钥。

举例2:利用公钥系统进行对称密钥分发。示例:

  1. Alice 生成对称密钥:Alice 随机生成一个对称密钥。
  2. Alice 加密对称密钥:Alice 使用 Bob 的公钥将对称密钥加密,并将加密后的密钥发送给 Bob。
  3. Bob 解密对称密钥:Bob 收到加密后的对称密钥后,利用自己的私钥解密,得到原始的对称密钥。
  4. 安全通信:现在 Alice 和 Bob 都拥有相同的对称密钥,他们可以使用这个密钥进行加密和解密,以实现安全通信。
  • 密钥分发保证对称密钥在传输过程中的安全性,同时还可以确保只有 Bob 能够解密对称密钥,因为只有 Bob 拥有自己的私钥。

密码分析

  • 密码分析也称密码破译技术,是指在不掌握密钥的情况下,利用密码系统的弱点来恢复明文或获取密钥的技术

  • 密码系统和密码分析是密码学研究的两个方面,密码分析对于验证加密算法的安全性、提高密码系统的设计质量,具有重要的意义。

  • 从密码学发展史可以清楚地看到,密码分析和密码学是共同演化的。新的密码机制被设计出来,取代已经被破解的设计;同时新的密码分析方法被发明出来,以破解那些改进了的方案。事实上,密码系统和密码分析就像是同一枚硬币的正反两面:为了创建安全的密码系统,就必须考虑可能的密码分析。

常见的攻击方法

对密码系统的攻击方法主要分为:

  • 惟密文攻击:分析者已知加密算法和待破译的密文。
  • 已知明文攻击:分析者已知加密算法和经密钥加密形成的一些明文-密文对。
  • 选择明文攻击:分析者已知加密算法,可以自己选定明文消息,并能够知道对应的密文。例如,在公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。

  • 选择密文攻击:分析者已知加密算法,可以自己选定的密文,并能够知道对应的明文。
  • 选择文本攻击:选择明文攻击与选择密文攻击的结合。分析者已知加密算法、自己选择的明文和与之对应的密文、以及自己选择的密文和与之对应的明文。
  • 上述攻击的强度是逐次递增的,前三种攻击是为了恢复明文或获取密钥,后两种攻击是为了获取密钥。
  • 惟密文攻击是最困难的,因为分析者可利用的信息最少,一般需要采用穷举攻击的方法。

  • 讨论一个密码系统的安全性,通常是指在前三种攻击下是安全的,因为攻击者一般容易具备进行前三种攻击的条件。


  • 差分分析(differential cryptanalysis)是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得可能性大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES,但DES无须抵御这种攻击)。
  • 差分分析涉及带有某种特性的密文对和明文对比较,其中分析者寻找明文有某种差分时对应的密文对。这些差分中有一些有较高的重现概率,差分分析用这些特征来计算可能密钥的概率,最后定为最可能的密钥。

  • 线性分析(Linear cryptanalysis)的分析者利用包含明文、密文和子密钥的线性表达式发生的较大可能性。线性分析的前提是假设攻击者已经知道了大量的明文和相对应的密文。

  • 线性分析最基本的思想是用一个线性表达式来近似表示加密算法的一部分,该表达式是 u u u比特的输入与 v v v比特的输出进行 X O R XOR XOR操作的结果

  • 线性密码分析的方法是测定上述形式的线性表达式发生的可能性的大小

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/583699.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Reactor Netty-响应式编程-010

🤗 ApiHug {Postman|Swagger|Api...} 快↑ 准√ 省↓ GitHub - apihug/apihug.com: All abou the Apihug apihug.com: 有爱,有温度,有质量,有信任ApiHug - API design Copilot - IntelliJ IDEs Plugin | Marketplace 为什么不…

Objective-C大爆炸:从零到单例模式

oc学习笔记(一) 文章目录 oc学习笔记(一)oc与c语言的区别#import的用法foundation框架NSLog函数NSString类型符号的作用oc中的数据类型 类与对象概念: 创建第一个类类的定义类的实现类加载对象的产生和使用 self语法id…

GaussDB数据库事务管理

一、引言 事务管理是数据库系统中至关重要的一部分,它确保了数据库的一致性和可靠性。在GaussDB数据库中,事务管理不仅遵循传统的ACID特性,还提供了一些高级功能。本文将深入探讨GaussDB数据库事务管理的各个方面。 二、事务的基本概念 2.1…

前端页面单元测试最佳策略:全面涵盖逻辑、组件、流程、UI及性能优化测试,全面保障软件应用的质量

页面级别的测试要求我们从更宏观的角度审视应用,不仅关注单个组件的正确性,还要确保组件间的协作无误,以及用户在应用中的完整体验。通过集成测试、E2E测试和场景测试,我们可以更全面地覆盖应用的各种使用情况,提高软件…

Educational Codeforces Round 165 (Rated for Div. 2) (C、D)

1969C - Minimizing the Sum 题意: 思路:观察到操作数很小,最值问题操作数很容易想到dp,用表示第个元素,操作了次的最小值总和,转移的时候枚举连续操作了几次即可,而连续操作了几次即将全部变成…

机器学习:基于Sklearn、XGBoost框架,使用逻辑回归、支持向量机和XGBClassifier来诊断并预测一个人是否患有自闭症

前言 系列专栏:机器学习:高级应用与实践【项目实战100】【2024】✨︎ 在本专栏中不仅包含一些适合初学者的最新机器学习项目,每个项目都处理一组不同的问题,包括监督和无监督学习、分类、回归和聚类,而且涉及创建深度学…

Linux硬盘挂载操作记录

文章目录 1.前置概念2.挂载步骤2.1查看盘信息2.2挂载整个盘到指定目录2.3将盘划分为多个分区并挂载到不同目录2.3.1创建分区2.3.2指定文件系统2.3.3挂载目录 3.删除分区 1.前置概念 分区:分区就是将硬盘划分为多个区域,每个区域都有自己的文件系统&…

AI智能名片商城小程序:引领企业迈向第三增长极

随着数字化浪潮的席卷,私域流量的重要性逐渐凸显,为企业增长提供了全新的动力。在这一背景下,AI智能名片商城系统崭露头角,以其独特的优势,引领企业迈向第三增长极。 私域流量的兴起,为企业打开了一扇新的销…

竞赛 基于机器视觉的二维码识别检测 - opencv 二维码 识别检测 机器视觉

文章目录 0 简介1 二维码检测2 算法实现流程3 特征提取4 特征分类5 后处理6 代码实现5 最后 0 简介 🔥 优质竞赛项目系列,今天要分享的是 基于机器学习的二维码识别检测 - opencv 二维码 识别检测 机器视觉 该项目较为新颖,适合作为竞赛课…

迅为RK3568开发板瑞芯微人工智能AI鸿蒙Linux安卓开发学习

PU:iTOP-3568开发板采用瑞芯微RK3568处理器,内部集成了四核64位Cortex-A55处理器。主频高达2.0Ghz,RK809动态调频。集成了双核心架构GPU,ARM G52 2EE、支持OpenGL ES1.1/2.0/3.2、OpenCL2.0、Vulkan1.1、内嵌高性能2D加速硬件。 内…

Windows Server 评估版转换(升级)为完整版

临时方法 获取 Windows Server 的剩余宽限期 Slmgr /dliWindows Server免费试用期可以使用以下命令合法延长5次,共180天: slmgr /rearm这意味着所评估的 Windows Server 的最长可用时间为 3 年 ( 180 days * 6)。 试用期到期后,Windows S…

使用opencv改变图片大小

使用opencv改变图片大小 图片的宽度和高度效果代码 图片的宽度和高度 宽度:图片的宽度指的是图像从左边缘到右边缘的水平跨度。在数字图像中,宽度通常是以像素(pixels)为单位来度量的。高度:图片的高度指的是图像从上…

在远程服务器上安装anaconda以及配置pytorch虚拟环境

目录 第一步:官网或者清华源下载Anaconda。 第二步:创建虚拟环境。 第三步:在服务器终端输入nvidia-smi查看服务器信息。 第四步:在pytorch官网找到对应版本cuda的命令。 第一步:官网或者清华源下载Anaconda。 官网…

Hive 表定义主键约束

文章目录 1.建表语句2.主键约束3.主键约束的意义参考文献 1.建表语句 先看一下官方给的完整的见表语句: CREATE [TEMPORARY] [EXTERNAL] TABLE [IF NOT EXISTS] [db_name.]table_name -- (Note: TEMPORARY available in Hive 0.14.0 and later)[(col_name data…

谷歌浏览器查看http请求的请求标头和响应标头

http://t.weather.itboy.net/api/weather/city/101010100 记得刷新,才算请求了一次服务器 响应标头: HTTP/1.1 200 OK Content-Type: application/json; 请求标头: GET /api/weather/city/101010100 HTTP/1.1 Host: t.weather.itboy.n…

清新优雅、功能强大的后台管理模板 | 开源日报 No.238

soybeanjs/soybean-admin Stars: 7.0k License: MIT soybean-admin 是一个基于 Vue3、Vite5、TypeScript、Pinia、NaiveUI 和 UnoCSS 的清新优雅且功能强大的后台管理模板。 使用最新流行的技术栈,如 Vue3、Vite5 和 TypeScript。采用清晰的项目架构,易…

基于Spring Boot的体质测试数据分析及可视化系统设计与实现

基于Spring Boot的体质测试数据分析及可视化系统的设计与实现 开发语言:Java框架:springbootJDK版本:JDK1.8数据库工具:Navicat11开发软件:eclipse/myeclipse/idea 系统部分展示 前台首页界面图,体质测试…

【酱浦菌-爬虫项目】python爬取彼岸桌面壁纸

首先,代码导入了两个库:requests和parsel。这些库用于处理HTTP请求和解析HTML内容。 然后,它定义了一个变量url,指向网站’樱花2024年4月日历风景桌面壁纸_高清2024年4月日历壁纸_彼岸桌面’。 接下来,设置了一个HTT…

头歌:Spark的安装与使用

第1关:Scala语言开发环境的部署 相关知识 Scala是一种函数式面向对象语言,它融汇了许多前所未有的特性,而同时又运行于JVM之上。随着开发者对Scala的兴趣日增,以及越来越多的工具支持,无疑Scala语言将成为你手上一件…

Django框架之ORM操作

一、选择数据库 1、默认数据库 Django默认的数据库是sqlite3数据库 DATABASES {default: {ENGINE: django.db.backends.sqlite3,NAME: BASE_DIR / db.sqlite3,} }2、指定数据库 修改连接到MySQL数据库 DATABASES {default: {ENGINE: django.db.backends.mysql,# 数据库名…