加密演算法分析與應用

2021-09-25 09:41:49 字數 1833 閱讀 7462

當今世界是乙個資訊大爆發的時代,就今年而言,微軟公司解散了windows作業系統開發團隊,與之相反的是大資料、雲計算方向發展迅猛。這一切都暗示著,未來電腦的記憶體、硬碟將會統一劃分,個人申請多少就分配多少,各種資訊也將會被儲存到資料雲,統一管理,個人電腦將進化為一塊螢幕。而大量資料的上傳與統一儲存,對網路安全有著極高的需求。

隨著2019護網行動的開展,對安全有了一定學習之後,我意識到網路安全是乙個極其重要的方向,也喜歡上了綜合滲透的過程,下面,我將介紹對稱加密演算法和非對稱加密演算法以及如何進行中間人攻擊。

工作原理:

對稱加密指的是可以使用同乙個金鑰對內容進行加密和解密,相比非對稱加密,它的特點是加/解密速度快,並且加密的內容長度幾乎沒有限制。

常見演算法:

des:是一種分組資料加密技術,也即先將資料分成固定長度的小資料塊,然後進行加密,速度較快,適用於大量資料加密。

aes;相較於des而言,有著更高的速度和資源使用效率,安全級別也較高。

工作原理:

非對稱加密有兩個金鑰,分別為公鑰和私鑰,其中公鑰公開給所有人,私鑰永遠只能自己知道。使用公鑰加密的資訊只能使用私鑰解密,使用私鑰加密只能使用公鑰解密。前者用來傳輸需要保密的資訊,因為全世界只有知道對應私鑰的人才可以解密;後者用來作數字簽名,因為公鑰對所有人公開的,可以用來確認這個資訊是否是從私鑰的擁有者發出的。

1.a要向b傳送資訊,a和b都要產生一對用於加密和解密的公鑰和

私鑰。2.a

的私鑰保密,a的公鑰告訴b;b的私鑰保密,b的公鑰告訴a。

3.a要給b傳送資訊時,a用b的公鑰加密資訊,因為a知道b的公鑰。

4.a將這個訊息發給b(已經用b的公鑰加密訊息)。

5.b收到這個訊息後,b用自己的私鑰解密a的訊息。其他所有收到這個報文的人都無法解密,因為只有b才有b的私鑰。

常見演算法:

rsa、elgamal、揹包演算法、rabin、d-h、ecc

工作原理:

(中間人攻擊示意圖)

假設愛麗絲

(alice

)希望與鮑伯(

bob)通訊。同時,馬洛裡(

mallory

)希望攔截竊會話以進行竊聽並可能在某些時候傳送給鮑伯乙個虛假的訊息。

首先,愛麗絲會向鮑勃索取他的公鑰。如果

bob將他的公鑰傳送給

alice

,並且此時馬洛裡能夠攔截到這個公鑰,就可以實施中間人攻擊。馬洛裡傳送給愛麗絲乙個偽造的訊息,聲稱自己是鮑伯,並且附上了馬洛裡自己的公鑰(而不是鮑伯的)。

愛麗絲收到公鑰後相信這個公鑰是鮑伯的,於是愛麗絲將她的訊息用馬洛裡的公鑰(愛麗絲以為是鮑伯的)加密,並將加密後的訊息回給鮑伯。馬洛裡再次截獲愛麗絲回給鮑伯的訊息,並使用馬洛裡自己的私鑰對訊息進行解密,如果馬洛裡願意,她也可以對訊息進行修改,然後馬洛裡使用鮑伯原先發給愛麗絲的公鑰對訊息再次加密。當鮑伯收到新加密後的訊息時,他會相信這是從愛麗絲那裡發來的訊息。

經過本學期演算法課的學習,我認識到了演算法在計算機領域的重要性。他就像化學方程式裡的催化劑,能夠幫助我們節省時間,精力,資源。安全領域的學習更是離不開演算法。例如為隨機演算法等,報告中由於篇幅有限,並未對各種演算法給出**。今後應重視演算法的學習,養成勤於思考的習慣。

[1]《深入淺出密碼學》

[2]維基百科

[3]滲透測試入門實戰

[4] 技術部落格

雜湊演算法與加密演算法

那麼,首先要知道,什麼是雜湊 演算法 呢?產生一些資料片段 例如訊息或會話項 的雜湊值的演算法。例如,md5就是一種雜湊演算法。軟體開發中的雜湊函式或雜湊演算法,又稱雜湊函式,英語 hash function,是一種從任何一種資料中建立小的數字 指紋 的方法。所有雜湊函式都有如下乙個基本特性 如果兩...

對稱加密演算法 DES加密演算法

一 對稱加密演算法 對稱加密也稱為常規加密 私鑰或單鑰加密。乙個對稱加密由5部分組成 明文 plaintext 這是原始資訊或資料,作為演算法的輸入。加密演算法 encryption algorithm 加密演算法對明文進行各種替換和轉換。金鑰 secret key 金鑰也是演算法的輸入。演算法進行...

gentry同態加密演算法 同態加密演算法

本文對同態加密演算法進行學習。參考文章同態加密演算法。定義同態加密演算法保證對聯合密文的解密結果等價於聯合明文。若存在同態加密演算法f,針對明文a和b,加密後分別得到a f a b f b 將其和a b 解密後得到a b,則同態加密演算法f被成為加法同態加密演算法。加法同態演算法的加密和解密分別用e...