密码学基础概念

加密性

什么是加密?

1.对原有的明文数据,执行某种运算,得到密文数据。

2.密文数据对于未授权人员而言,在一定上程度上加大了解读的难度

3.加密功能用于实现机密性

什么是密钥?

1.如同持有保险柜钥匙才能打开保险柜一样。

2.执行加密或解密过程中,均需要“密钥”的参与

明文+算法+密钥=密文

什么是算法?

1.依据密钥的使用方法,可以将算法分为两种,包括对称加密算法,非对称加密算法。

什么是对称加密算法?

1.使用“同一把密钥”来执行加密和解密(明文加密密钥和密文解密密钥相同)

2.对称加密算法有 DES、3DES、AES

明文加密密钥 Huawei@123

密文解密密钥 Huawei@123

对称加密算法-DES

1.DES(数据加密标准),IBM开发于1975年。

2.将数据包划分为等长的64比特,从而进行加密的对称密码算法:

1)加密数据块大小为64比特

2)密钥长度为64比特,实际长度为56比特,剩下的8位用来校验

3.由于密钥长度太短问题,DES算法存在较大的风险。

对称加密算法 3DES

1.基于DES密钥长度导致的安全问题,IBM在1999年创建了3DES

2.3DES密钥长度放大3倍,达到168bi6

3.3DES处理速度不高

原始数据---key1(加密)---key2(解密)---key3(加密)---加密数据

加密数据---key3(解密)---key2(加密)---key1(解密)---原始数据

对称加密算法-AES

1.高级加密标准,用于真正替代DES算法

2.美国国家标准与技术研究院于2001年11月26日发布

3.将数据包划分为等长的128比特(DES的2倍),从而进行加密的对称算法

1)块大小为128比特

2)密钥长度有三种:128、192、256比特(密钥的长度越长越安全,消耗的资源也越多)

4.AES是现在主流的国家密码算法

中国国家商用密码算法-对称算法

1.兼容性不强,外国的厂商设备可能不支持

2.SM1,分组与密钥长度均为128位,不公开算法

3.SM4,分组与密钥长度均为128位,公开算法

4.SM7,分组与长度均为128位,不公开算法,常用于身份识别卡、电子门票等。

5.祖冲之算法

什么是分组密码?

1.每次只能处理特定长度的一块数据。

2.一块就是一个分组

3.分组的大小被称为分组长度

分组密码块加密的两种模式之一:ECB

1.电子密码本块加密方式

1)将一个数据包,分为多个64位的块

2)通过DES算法,用相应的密钥,加密对应的块

3)得到对应的密文

2.该加密模存在的问题:

1)相同的明文,相同的密钥和算法,得到相同的密文

2)块之间加解密是独立的,加解密的失败不会影响后续块的进行

分组密码块加密的两种模式之一:CBC

1.加密块链接方式

1)将一个数据包,分位多个64位的块

2)在发送的时候,附加一个明文IV初始化向量位(随机数)

3)利用初始化向量位,和第一个包做混淆

4)通过DES算法,用相应的密钥,加密对应的块

5)得出对应的密文

4)再利用得到的密文与第二个明文做混淆,以此类推

2.该加密模式的优点:

1)依靠初始化向量位的扰乱,相同的明文,得到不同的密文

2)块之间加密是联系的,加解密的失败会影响后续块的进行

对称加密算法的优缺点

1.优点:算法简单,加密速度快,效率高

2.缺点:使用同一把密钥加解密,如何解决密钥安全共享问题?

什么是非对称加密算法?

1.使用“不同密钥”来执行加密和解密

2.常见非对称加密算法有RSA,DH

非对称加密算法-RSA

1.公共密钥加密系统

2.支持密钥长度为1024、2048位甚至更长

3.工作原理 使用公钥/私钥加密,就必须使用私钥/公钥解密

1)接收方使用RSA算法,生成一对密钥(公钥+私钥)

2)接收方将公钥发给发送方,私钥自己严格保存

3)发送方使用接收方发送的公钥对数据进行加密,再把加密后的数据发送给接收方

4)接收方使用自己的私钥来解密数据

非对称加密算法的优缺点

1.优点:更高的安全性

2.缺点:算法复杂,加解密效率低

非对称加密算法存在的风险:接收方无法判断接收到的公钥是否是发送方发的

完整性

什么是完整性?

1.确保发送的数据和接收的数据一致,称为完整性

2.使用的技术“单向散列函数”

什么是单向散列函数?

1.单向散列函数,有一个输入和输出:

1)输入称为‘消息’

2)输出称为‘散列值’,又称‘哈希值’

2.依据消息的内容来计算出散列值,再利用散列值来验证‘数据完整性’。

3.单向散列函数算-MD4/MD5,能够产生128比特的散列值。

4.单向散列函数算法-SHA

1)SHA0,1993年发布,已撤回

2)SHA1,1995年发布,2005年被破解

3)SHA2,可固定输出224/256/384/512比特的散列值,SHA2为目前的主流算法

4)SHA3,未完全普及,相关资料较少

5)中国国密的算法SM3,类似于SHA2-256

5.单向散列函数的特点

1)依据任意长度的消息计算出固定长度的散列值

2)能够快速计算出散列值

3)散列值具有唯一性

4)具备单向性

什么是认证?

1.为了确保发送源的合法性,需要对发送源执行认证

什么是消息认证码?

1.一种确认‘完整性’并进行‘认证’的技术。

2.输入任意长度的消息和共享的密钥,输出固定长度的MAC值。

消息认证码的工作流程,共享密钥不会从发送者发给接受者

消息认证码常用算法

1.HMAC。

2.一种使用单向散列函数来构造消息认证码的方法

3.任何高强度的单向散列函数都可以被用于HMAC,例 HMAC-SHA-224

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/652423.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

记录集连接——kettle开发25

一、记录集连接 记录集连接就像数据库的左连接、右连接、内连接、外连接。 需要注意的是,因为我们是对数据流进行操作,因此我们在进行记录集连接操作前,需要先将数据进行排序。 新版的KETTLE,名字都改了,叫Merge joi…

实现按块复制元素的进阶技巧

新书上架~👇全国包邮奥~ python实用小工具开发教程http://pythontoolsteach.com/3 欢迎关注我👆,收藏下次不迷路┗|`O′|┛ 嗷~~ 目录 一、按块复制元素的重要性 二、使用LED模块创建数组并复制 三、实现按块复制的具体步骤 四…

智能财务分析软件怎么样?看奥威BI现身说法

随着大数据时代的到来,财务分析已不再是简单的数据汇总和报表制作,而是需要运用先进的智能技术,对数据进行深度挖掘和智能分析,以提供有价值的决策支持。在这一背景下,BI智能财务分析软件应运而生,其中奥威…

语音转文字软件哪个好?掌握这3个方法,告别手写记录

开会多又杂,手写记录累死人? 每天的工作日程中,会议总是不可或缺的一部分。不论是团队讨论还是项目汇报,会议记录都是必不可少的。但手写记录会议内容不仅耗时耗力,还容易遗漏重要信息。 那么,有没有更高…

3本救命神刊!录用率≥98%,非预警,最快2天录用!

本救命神刊,录用率高,无预警,14年期刊编辑全程保驾护航,省心省力助你快速发表! 进展超顺 SSCI 社科类SSCI • 影响因子:3.0-4.0 • 期刊分区:JCR2/3区,中科院3/4区 • Index&…

盲人心理辅导课程:心灵的引路人

在这个快节奏的社会中,技术的每一次跃进都在悄然改变着人们的生活方式,尤其对于盲人群体,一款名为“蝙蝠避障”的辅助软件成为了他们探索世界的得力助手。通过实时避障与拍照识别功能,“蝙蝠避障”不仅保障了盲人朋友的日常安全&a…

探索数组处理:奇数的筛选与替换

新书上架~👇全国包邮奥~ python实用小工具开发教程http://pythontoolsteach.com/3 欢迎关注我👆,收藏下次不迷路┗|`O′|┛ 嗷~~ 目录 一、数组中的奇数筛选 二、将奇数替换为负一 总结 一、数组中的奇数筛选 在处理数组数据时…

【Redis】 关于 Redis 集合类型

文章目录 🍃前言🌳普通命令🚩sadd🚩smembers🚩sismember🚩scard🚩spop🚩smove🚩srem 🌲集合间操作🚩sinter🚩sinterstore&#x1f6a9…

【软件设计师】——5.数据库系统

目录 5.1 基本概念 5.2 三级模式两级映射 5.3 设计过程和数据模型 5.4 关系代数 5.5 完整性约束 5.6 规范化和反规范化 5.7 控制功能 5.8 SQL语言 5.9 数据库安全 5.10 数据备份 5.11 数据库故障与恢复 5.12 数据仓库、数据挖掘和大数据 5.1 基本概念 相关术语 候选…

python 办公自动化-生成ppt文本和图

最终样式 代码实现 # 可编辑折线+写入文字 成功 # 问题: 设置字体类型和加粗和字体为微软雅黑,是只改了字母和数字的字体,中文没变化 pip install pptx_ea_font 这个库可以解决这个问题 import pandas as pd import pptx_ea_font import matplotlib.pyplot as plt from pp…

深入学习 torch.distributions

0. 引言 前几天分几篇博文精细地讲述了《von Mises-Fisher 分布》, 以及相应的 PyTorch 实现《von Mises-Fisher Distribution (代码解析)》, 其中以 Uniform 分布为例简要介绍了 torch.distributions 包的用法. 本以为已经可以了, 但这两天看到论文 The Power Spherical dist…

瑞士初创公司着手开发世界上第一台活体处理器

前言 研究人员首次提供了一个在线远程平台,用于对生物神经元进行实验。瑞士生物计算初创公司FinalSpark推出了Neuroplatform,该项目使用16个人脑类器官来开发所谓的世界上第一个活体处理器,也称为生物处理器。 用于 Neuroplatform 的多电极阵…

基于Java+SpringBoot+Mybaties-plus+Vue+elememt + uniapp 新闻资讯 的设计与实现

一.项目介绍 本系统分为 后端 和 小程序端 后端:点击登录按钮 设置个人中心、 管理员账号数据维护、 基础数据维护、 短视频信息维护(包括查看短视频留言、短视频收藏)、 论坛维护(增删改查帖子信息,包括查…

对于高速信号完整性,一块聊聊啊(15)

此实例所用软件为ADS软件,ADS可以做有源、无源仿真,也可以做前仿、后仿仿真。需要注意前仿还没有PCB板子,所以都是手动直连,不需要导入模型。 本文将搭建一个前仿无源链路。 1)、在当前工作空间下新建原理图&#xf…

【yolov10】使用自己的数据集训练目标检测模型

【yolov10】使用自己的数据集训练目标检测模型 一、anaconda安装二、环境配置三、数据集制作1、labelimg的安装2、使用labelimg 四、正片1、下载yolov10源码2、数据集目录3、训练4、推理 一、anaconda安装 直接参考前一篇博客: https://blog.csdn.net/m0_71523511/…

网易面试:手撕定时器

概述: 本文使用STL容器-set以及Linux提供的timerfd来实现定时器组件 所谓定时器就是管理大量定时任务,使其能按照超时时间有序地被执行 需求分析: 1.数据结构的选择:存储定时任务 2.驱动方式:如何选择一个任务并执…

CC工具箱使用指南:【淹没区分析(BHM)】

一、简介 群友定制工具。 这个工具适用面比较小。 工具的应用场景如下: 提供一个淹没区范围,类型是面要素。统计这个范围内的一些线、面要素的面积或长度。 给定的几个数据有:耕地、永久基本农田、房台、道路(线)…

LeetCode - 贪心算法 (Greedy Algorithm) 集合 [分配问题、区间问题]

欢迎关注我的CSDN:https://spike.blog.csdn.net/ 本文地址:https://spike.blog.csdn.net/article/details/139242199 贪心算法,是在每一步选择中,都采取当前状态下,最好或最优(即最有利)的选择&…

【MySQL】库的操作+表的操作

库的操作表的操作 1.库的操作1.1创建数据库1.2删除数据库1.3查找数据库1.4修改数据库1.5数据库备份和恢复1.6查看连接情况 2.库的操作2.1创建表2.2查看表结构2.3修改表2.4删除表 点赞👍👍收藏🌟🌟关注💖💖 …

Petalinux 制作ZYNQ镜像文件流程

1概述 在Zynq-7000 SoC中搭建运行Linux,嵌入式软件栈。 处理器系统引导是一个分两个阶段的过程。第一个阶段是一个内部 BootROM,它存储 stage-0 的引导代码。BootROM 在 CPU 0 上执行,CPU 1 执行等待事件(WFE)指令。…