密碼學簡介

2021-08-08 04:53:00 字數 1608 閱讀 6147

當使用者訪問以https開頭的**時,使用者的計算機(膝上型電腦,桌面裝置,手機或其他裝置)使用傳輸層安全(tls)將其安全地連線到web伺服器。tls結合了一系列加密操作,以確保沒有第三方可以理解傳送的內容(機密性); 沒有第三方可以修改訊息而不被檢測(完整性); 並且沒有第三方可以模仿乙個通訊方(真實性)。

呼叫web伺服器「alice」和使用者的計算機「bob」。alice和bob相互識別的是它們共享乙個秘密值,乙個「金鑰」。他們使用這個鍵執行「對稱」加密操作。我們稍後會回到關於他們如何知道秘密鑰匙的問題。

假設愛麗絲有乙個訊息m傳送給bob:乙個網頁或乙個檔案。愛麗絲和鮑勃都知道加密金鑰k 

enc。愛麗絲使用該金鑰k 

enc來應用「對稱加密演算法」 來加密訊息m,產生密文c,alice通過網際網路傳送給bob。bob使用相同的金鑰k 

enc應用匹配的對稱解密演算法來解密密文c,獲得原始訊息m。

愛麗絲和鮑勃也都知道認證金鑰k 

auth。愛麗絲使用這個金鑰k 

auth應用密文c,產生乙個認證標籤,alice也通過網際網路向bob傳送證明她可以訪問該金鑰。bob通過使用相同的金鑰應用相同的mac來驗證計算。

對稱加密確保https中資料的機密性。它確保間諜不能看到訊息的內容。驗證確保訊息的真實性和完整性:它阻止間諜修改訊息或替換不同的訊息,假裝是愛麗絲。

https提供了幾種對稱加密演算法和mac的選擇。一些mac是從「雜湊函式」構建的。雜湊函式將任意長度的字串對映到固定長度為n的字串:例如256位字串。在本文中,我們僅考慮設計用於使計算上的以下操作的雜湊函式:(1)給定h的影象中的值z,找到預影象,即,具有h(m)=  z的字串m ; (2)給出乙個字串m和h(m),找到第二個預先影象,即乙個字串m '≠  m與ħ(公尺)=  ^ h(公尺 '); 和(3)發現碰撞,即h(m)=  h(m ')的串m  ≠  m ' 。雜湊函式提供訊息的緊湊指紋; 訊息的乙個小變化產生完全不同的指紋。該屬性用於mac的構造。

到目前為止的描述讓alice和bob到達擁有乙個共享的對稱金鑰。https連線的這一部分使用「公鑰加密」。

在公開金鑰加密中,每一方都有兩個金鑰:乙個公鑰和乙個私鑰。私鑰只有派對才知道,而公鑰可以公開。給予愛麗絲的公共加密金鑰,任何人都可以加密對她的訊息,而只有她擁有她用來解密的匹配私鑰。

https中的另乙個選擇是使用另乙個公鑰函式「金鑰交換」,這個函式非常接近於目前為止所描述的但使用不同的數學函式。bob而不是bob將對稱金鑰加密到alice的公鑰,而bob和alice都進行了共同生成對稱金鑰的計算。

在簽名系統中,sam使用他的私有簽名金鑰將簽名演算法應用於訊息m,產生簽名。每個人都可以通過使用sam的公共簽名金鑰將驗證演算法應用於m來驗證此簽名。在內部,這些演算法通常將雜湊函式應用於訊息,以及涉及金鑰的其他數**算。

像mac一樣,簽名系統確保訊息的真實性和完整性,但有兩個重要的區別。首先,簽名可以由任何使用公開金鑰的人進行驗證,而認證標籤則是在雙方共享k 

auth之間。第二,只有sam具有用於生成有效簽名的私鑰,而alice到bob的認證標籤可能是由alice或bob計算出來的。

在https中,山姆是網際網路安全研究小組等知名信託方,大家都知道山姆的公鑰。sam簽名的訊息是將alice的身份與alice的公鑰相關聯的證書。bob驗證了sam的簽名,然後可以自信地使用alice的公鑰進行加密。

密碼學簡介

資料竊取 資料篡改 身份偽裝 凱撒密碼 凱撒密碼是一種簡單的對稱加密演算法 通過平移得到密文 明文 hello world 演算法 向右平移 秘鑰 3 密文 khoor zrug 演算法 向左平移 秘鑰 3 對稱加密演算法 des特點 已經不適用了,不安全 秘鑰長度 8位元組 64位 每7位提供乙個...

密碼學簡介(一)

本文簡單介紹密碼編碼學領域的一些基本原理,基本演算法和基本理念。僅針對原先對此領域無甚了解的朋友做入門之用。加密解密是資訊保安領域的基本技術,加解密系統中的基本概念從下面這張常規加密的簡化模型中就可以知道個大概。從圖中可以看出,明文輸入在金鑰k1的作用之下,通過加密演算法 如des 轉換成密文,於是...

密碼學 密碼學基礎

密碼學是研究編制密碼和破譯密碼的技術科學。密碼學的安全目標至少包含三個方面 保密性 完整性 可用性。完整性 資源只有授權方以授權的方式進行修改,所有資源沒有授權則不能修改。可用性 資源只有在適當的時候被授權方訪問,並按需求使用。密碼系統由5部分組成 1 明文空間m 全體明文的集合 2 密文空間c 全...