密碼學原理

2021-10-23 04:33:01 字數 1808 閱讀 1351

備註:vpn 技術中的密碼學原理。

用於對使用者資料進行加密,常用演算法有 des、3des、aes、rsa、dh 演算法。

根據金鑰特徵,分為對稱和非對稱演算法。

使用者 a 通過網際網路向使用者 b 傳送訊息,資料如果不經過加密可能遭到竊取、篡改。採用對稱演算法對資料進行加密,所謂的對稱是指通訊雙方用來加、解密的金鑰是相同的,假設金鑰為 key,使用者 a 使用 key 對資料加密後將密文通過網際網路傳送給使用者 b,使用者 b 收到密文後再使用相同的 key 進行解密得到對應的明文資料。

此時存在乙個技術難點,即雙方第一次通訊時如何安全且準確的協商金鑰資訊。

常規對稱演算法具有以下特徵:

安全性緊湊性(加密前後的資料大小變化不大)

速度快常見對稱演算法:

des、3des、aes

通訊雙方各自持有兩個金鑰,即私鑰和公鑰,非對稱演算法不要求通訊雙方事先協商金鑰資訊。使用者 a 向使用者 b 傳送資料,使用者 a 將明文使用使用者 b 的公鑰進行加密,使用者 b 收到密文後使用自己的私鑰進行解密以得到對應的明文。

金鑰對:公鑰+私鑰;公鑰公開,私鑰保密;加解密雙方各有一對金鑰對。發給誰就用誰的公鑰對資料進行加密。

常見非對稱演算法:

rsa、dh

常規對稱演算法具有以下特徵:

速度慢安全性

金鑰管理方便

支援數字簽名

支援不可否認性

取各自的優點相結合。

對稱演算法用來對資料加密,非對稱演算法用來實現金鑰分發。

md5、sha,用於實現資料完整性校驗。

使用者 a 向使用者 b 傳送資料,資料傳輸中途可能因為某些原因被修改,但是通訊雙方互不知道,導致使用者 b 收到乙份錯誤的資訊。為了方便通訊雙方確認傳輸資料的完整性,提出雜湊演算法,傳送方傳送資料時,會用雜湊演算法計算資料的雜湊值,並連同訊息一起傳送給接收方,收到資料後使用者再次計算資料的雜湊值並與原雜湊值對比,若相同則證明資料是完整的未被篡改的。

1、雪崩效應:明文有任何的修改,hash全域性改變;

2、不可逆向:無法根據雜湊值得到明文;

3、固定輸出:128bit、160bit

1、完整性校驗

2、安全性校驗

應用場景:ppp chap

兩個路由器直接進行金鑰交換不安全,使用者 a 把隨意一段明文資料和金鑰一起雜湊後,將明文資料和雜湊值傳送給使用者 b,使用者 b 收到資料後提取出明文,再將本地的金鑰與這段明文進行雜湊,對比兩次的雜湊值,若相同則說明金鑰相同完成協商。

身份認證

資料完整性校驗

雜湊演算法

非對稱加密演算法

使用者 a 向使用者 b 傳送訊息,訊息傳送前先對其使用雜湊演算法計算雜湊值 mac1,使用私鑰對雜湊值加密得到的資料即數字簽名,將數字簽名值和明文一起傳送給使用者 b,使用者 b 收到訊息後,使用使用者 a 的公鑰解密數字簽名,再計算明文雜湊值 mac2,若 mac1 = mac2,則說明檔案內容沒有被修改且確定是使用者 a 本人傳送的。

1、不可抵賴性

用簽名者的公鑰可以解開 hmac 證明資料是簽名者傳送的

2、資料完整性

hash 值相同證明明文沒有被篡改

使用者 a 和使用者 b 通訊時,使用者 a 的電腦被黑客劫持利用,非主動向使用者 b 傳送一條訊息並帶有 a 的數字簽名,使用者 b 經過計算後認定該訊息就是使用者 a 的電腦發出的,如何解決該問題呢?

對等體公鑰

對等體姓名、組織、位址

證書有效期

ca 的數字簽名

公鑰基礎設施:

cara

數字證書

對等體分發機制

用來實現基於公鑰密碼體制的金鑰和證書的產生、管理、儲存、分發和撤銷等功能。

以上所有結合起來,才能生成一條 vpn。

密碼學原理筆記

注 好記性不如爛筆頭。參閱 密碼編碼學與網路安全 原理與實踐 第六版,william stallings著 和 區塊鏈原理 設計與應用 作者楊保華 陳昌 如有錯漏,還望斧正。hash值在應用中又常被稱為指紋或摘要,hash演算法的核心思想也經常被應用到基於內容的編址或命名演算法中 常見的hash演算...

密碼學 密碼學基礎

密碼學是研究編制密碼和破譯密碼的技術科學。密碼學的安全目標至少包含三個方面 保密性 完整性 可用性。完整性 資源只有授權方以授權的方式進行修改,所有資源沒有授權則不能修改。可用性 資源只有在適當的時候被授權方訪問,並按需求使用。密碼系統由5部分組成 1 明文空間m 全體明文的集合 2 密文空間c 全...

位元幣 密碼學原理

位元幣密碼學原理 包含hash 雜湊 與簽名兩個部分。位元幣hash 雜湊 hash特性 理論上hash碰撞是不可避免的,因為hash值f x 位數大小為256,那麼hash值的取值空間為2的256次冪,而輸入x的範圍是無窮大的。但是對於人為的製造這種hash碰撞的方式是沒有什麼好的辦法,也沒有數學...