應用密碼學知識點(一)

2021-09-27 01:39:58 字數 3043 閱讀 1695

凱撒密碼:字母變代換密碼。這種密碼把信中每個文字的字母都用字母順序表中相隔兩位後的乙個字母代換

置換密碼:列代換,週期置換,齒輪置換

維吉尼亞密碼:多表代換密碼。經常用重合指數法破解;原理:明文和金鑰相加進行模26運算

k = k[1]k[2]k[3]..........k[n]

明文:m = m[1]m[2]m[3]........m[n]

密文:c = c[1]c[2]c[3].............c[n] = (m[i]+k[i]) mod 26

解密:(c-k)mod 26

2023年惠斯頓發明了電機;

2023年美國弗納姆發明了弗納姆密碼,原理:明文加金鑰進行模2相加

2023年美國莫爾斯發面了電報;

2023年無線電產生,進行無線電密碼的編制和破譯 

2023年夏農(shannon)發表了《保密系統的通訊理論》,開始了對信源,密碼源,密文進行數學描述和定量分析。

2023年,美國國家標準局正式公布實施了美國資料加密標準des(data encryption standard)

2023年,美國的迪菲和赫爾曼發表了密碼學新方向一文,首次提出了公鑰密碼體制的概念和設計思想

2023年,美國的裡維斯特、沙公尺爾、阿德爾曼提出了乙個比較完善的公鑰密碼體制---rsa體制

2023年美國國家標準局和技術研究所發起徵集高階資料加密標準演算法的活動,取代走向末路的des密碼演算法。

2023年10月,比利時密碼學家joan daemen 和 vincent rijmen 提出的「rijndael」資料加密演算法被確定為aes演算法

20世紀末aes演算法徵集活動又掀起了一次分組密碼研究的高潮。同時公鑰密碼領域,橢圓曲線密碼體制安全性極高

經典密碼學主要關於加密和解密的理論,主要運用於通訊保密。

資料完整性:保證資料完整傳輸

抗抵賴性:通過對稱和非對稱加密及數字簽名等技術,並借助可信機構或證書機構的輔助來提供這種服務;密碼學主要包括:密碼編碼學,密碼分析學

密碼技術的基本功能是:實現保密通訊,經典的保密通訊模型,如圖所示。

密文:對明文進行偽裝

加密:將明文變成密文的加密過程

解密:將密文變成明文的解密過程

金鑰:金鑰是乙個可變引數,通常是一組滿足一定條件的隨機序列,金鑰通常用k表示,(ke,kd)

五元組就稱為乙個金鑰系統。

密碼系統安全性分兩個方面:密碼演算法本身的安全性;密碼演算法之外的不安全因素(管理,使用中的漏洞)

無條件安全性:無法通過密文得到任何有助於破譯密碼系統的資訊。(一次一密的系統)

實際安全性:計算安全性;可證明安全性

計算安全性:使用目前最好的方法攻破該密碼系統所需要的計算遠遠超出攻擊者的計算資源水平

窮舉攻擊法:可以使用一種只有密文的攻擊方法來破譯 

可證明安全性:歸結為某個數學難題(大整數素因子分解,計算離散對數等),因為數學難題的求解困難,從而給出等價證明

綜上所述,乙個密碼系統要達到實際的安全性,需要滿足以下準則:

(1)破譯系統的實際計算量很大

(2)計算時間超過被加密資訊有用的生命週期

(3)破譯該密碼系統的費用超過被加密資訊的本身價值

(1)對金鑰進行保密,對演算法可以公開,優點如下:

有利於對密碼演算法的安全性進行公開測試評估

防止密碼設計者在演算法中隱藏後門

易於實現密碼演算法的標準化

有利於實現密碼演算法產品的規模化生產,實現低成本和高效能

(2)歸納起來,乙個提供機密性服務的密碼系統是實際可用的,必須滿足如下基本要求:

系統的保密性不依賴於對加密體制或演算法的保密性,而依賴於金鑰的安全性。「一切秘密寓於金鑰之中

滿足實際安全性

能應用於明文和密文的所有加密空間

加密和解密演算法能有效的計算,密碼系統易於實現和應用

(3)密碼系統攻擊分:

被動攻擊:截獲密文進行分析明文和系統金鑰

主動攻擊:主動採用刪除、修改、增加、填入、重放、偽造等手段向密碼系統進行注入假訊息

(1)根據密碼演算法所用的金鑰數量

根據加密與解密金鑰是否相同,或是否能通過加/解金鑰匯出解加密金鑰,可以將密碼體制分為:對稱密碼體制(des、aes、idea、rc6)和非對稱密碼體制(rsa、elgamal、橢圓曲線密碼)

對稱金鑰:基於複雜的非線形變換和迭代運算實現演算法安全性的

非對稱金鑰:一般基於難攻克的數學難題(大整數素因子分解等可證明安全性),方便實施數字簽名驗證

(2)根據對明文資訊的處理方式

可以將對稱密碼分為:分組密碼和序列密碼

分組密碼:將訊息進行分組,一次處理一次資料塊元素的輸入,並產生乙個輸出塊(採用64bit、128bit)(des、aes、idea、rc6)都是採用分組密碼演算法

序列密碼:連續的處理輸入元素(rc4、a5、seal)

(3)根據是否能進行可逆的加密交換

分為:單向函式密碼體制和雙向變換密碼體制

單向函式密碼體制:很容易將明文轉換成密文,但將密文轉換成明文不可行。(md4、md5、sha-1)

雙向變換密碼體制:可逆的加密和解密變換,絕大多數都屬於這一種 

對稱密碼體制:

優點:加密、解密的處理速度快、效率高、演算法安全性高

缺點:(1)金鑰分發過程複雜,代價高,很難將金鑰通過安全通道傳輸到接受方

(2)金鑰管理量的困難,是c(n,2)問題

(3)保密通訊系統的開放性差

(4)存在數字簽名的困難性:難以實現抗抵賴的安全需求 

非對稱密碼體制:

優點:金鑰分配簡單、便於管理、開放性好、可以實現數字簽名

缺點:加密解密困難,處理速度慢,同等情況下金鑰位數多,存在「可能報文攻擊(用公開加密金鑰嘗試加密一些明文,進行探測),可以通過加入隨機化因子使相同明文加密的密文不同 

密碼學知識

一 非對稱加解密 如果用公鑰加密資料就必須用私鑰解密,如果用私鑰加密則必須用公鑰解密,否則解密將不會成功。公鑰 私鑰對是唯一的,但是我們可以建立無陣列公鑰 私鑰對。對稱加密使用同乙個金鑰,不同的演算法 非對稱 加密使用不同的金鑰,同一套演算法。所以我們可以理解為所謂對稱,是針對金鑰而言的。私鑰與公鑰...

現代密碼學(第四版) 知識點總結

rsa演算法 1 大素數p和q。2 n p q。3 選取e。e有範圍,與n的尤拉函式有關 4 計算d。mod n的尤拉函式 同餘 1 rsa演算法中的計算問題 1 加密和解密。整數的整數次冪,中間結果很大。改進 1 模運算的性質。a b mod n a mod n b mod n mod n。2 快...

密碼學基礎知識

對於一般的開發人員來說,很少需要對安全領域內的基礎技術進行深入的研究,但是鑑於日常系統開發中遇到的各種安全相關的問題,熟悉和了解這些安全技術的基本原理和使用場景還是非常必要的。本文將對非對稱加密 數字摘要 數字簽名 數字證書 ssl https等這些安全領域內的技術進行一番簡要的介紹,解釋他們之間的...