網路安全系統之一 加密演算法

2022-06-06 10:03:10 字數 2692 閱讀 4804

一、資料加密

資料加密的基本思想是通過變換資訊的表現形式來偽裝需要保護的敏感資訊,非授權者不能了解被加密的內容。

下面是關於資料加密的一些概念:

明文:就是需要隱藏的資訊;密文:就是明文通過密碼演算法後產生的結果;密碼演算法:就是加密時使用的變換規則。

注:資訊保安的核心是密碼技術,使用密碼技術的目的是研究資料保密,一套加密系統基本工作方式稱為密碼演算法,

密碼演算法的基本要素是密碼演算法和金鑰,其中密碼演算法分為加密演算法和解密演算法金鑰分為加密金鑰和解密金鑰,密碼演算法根據使用的加密金鑰和解密金鑰的不同,可以分為對稱加密演算法和非對稱加密演算法

二、對稱加密演算法

當加密金鑰和解密金鑰相同,稱為對稱加密演算法。

對稱加密演算法的特點:加密的效率高,適合大量資料加密運算,但是開放性差,需要可靠的金鑰傳遞渠道 ,要求傳送方和收接方使用相同的金鑰對明文進行加密和解密運算。

常見的對稱加密演算法有des、3des、rc4、rc5、idea、aes等。

des:將明文分為64bit為一組,金鑰為64bit,分組進行加密生成64bit的密文。(實際金鑰64bit中,有效金鑰是56bit和8bit的奇偶校驗,金鑰64bit分成8個位元組,每個位元組為8bit,乙個8bit位金鑰中有7bit位為有效金鑰,1bit為奇偶校驗位,總共是56bit有效金鑰和8bit的奇偶校驗位。)

3des:是des的擴充套件,執行了三次des,同樣是把明文分成64bit為一組,分別進行三次des運算,分加是 加密->解密->加密 運算,當第一次、第三次加密使用相同一密碼進行運算,則金鑰長度擴充套件到128bit(112bit有效),如果三次加密使用的密碼均不相同,則金鑰長度擴充套件到192bit(168bit有效)。

rc5:是引數可變的分組密碼演算法,三個可變的分組是 分組大小、金鑰長度和加密輪數。

rc4:常用流密碼,金鑰長度可變,用於ssl協議。

idea:將分組為64bit的明文加密成64bit的密文,使用的金鑰長度是128bit。

aes:明文分為128bit一組,具有可變長的金鑰(128bit、192bit、256bit)。

三、非對稱加密演算法

當加密金鑰和解密金鑰不相同,稱為非對稱加密演算法,也被稱為公鑰密碼體制。

非對稱加密演算法的特點:加密效率低,不適合大量資料加密運算,但是開放性好,適用於開放的使用環境,金鑰的管理相對簡單;在非對稱加密演算法中,加密金鑰公開稱為公鑰,解密金鑰隱稱為私鑰,私鑰帶有個人特性,可以解決資料的簽名驗證問題,私鑰用於解密和簽名,公鑰用於加密和認證

常見的對非對稱加密演算法有ras和ecc

3.1 加密、解密的表示方法:

3.1.1 明文通過加密演算法變成密文的方法,其中k1表示金鑰。

y = ek1(x)

明文 x 通過加密演算法 e ,使用金鑰 k1 運算生成密文 y

3.1.2 密文通過解密演算法變成明文的方法,其中k2表示金鑰。

x = dk2(y)

密文 y 通加解密演算法 d,使用金鑰 k2 運算生成明文 x。

3.2 ras加密演算法:

ras(rivest shamir adleman)是典型的非對稱加密演算法,適合進行資料簽名和金鑰交換。

ras 金鑰生成過程:

生成條件1:取兩個質數 p 和 q ,並且 p 不能等於 q。(質數:是只有1和本身兩個因數)

生成條件2: n = p q , z = (p - 1)( q - 1 )

生成條件3 : 選擇 e ,並且 1 < e < z ,並且 e 和 z 沒有公約數,e 和 z 互為質數。

生成條件4 : 計算 d ,d = ed - 1 可以被 z 整除,(ed = 1 mod z 或 1 = ed mod z)。

則:公鑰數對為 (n ,e) ,私鑰數對為 (n , d )。

ras例題:按ras演算法,若兩個奇數 p = 5 ,q = 3 ,公鑰 e = 7 ,則 私鑰 d 為 ()

(1) n = p q = 5 * 3 = 15

(2) z = (p - 1)(q - 1) = 4 * 2 = 8

(3) 公鑰 e = 7

(4) ed = 1 mod z 是變換成為 1 = ed mod z = 7d mod 8 (7 乘以 d 與 8 進行 mod 運算 等於 1 )

可以算出 d = 7 , 7 * 7 = 49 mod 8 = 1 (49 mod 8 可以被 6 整除 餘數為 1) 。

JavaEE 網路安全 加密演算法

aes加密 advanced encryption standard,是一種對稱金鑰加密方式,用於加密解密 sha加密 secure hash algorithm,可以生成資料摘要資訊,主要適用於數字簽名 md5加密 message digest algorithm 5,訊息摘要演算法第5版 通過h...

全解析網路安全系統

網路安全系統是乙個相對完整的安全保障體系。那麼這些安全保障措施具體包括哪些,又如何體現呢?這可以從osi rm的7層網路結構來一一分析。因為計算機的網路通訊,都離不開osir rm的這7層 注意,並不是所有 網路安全系統是乙個相對完整的安全保障體系。那麼這些安全保障措施具體包括哪些,又如何體現呢?這...

網路安全系列之網路攻擊方式和加密演算法

1.1.1 xss簡介 xss攻擊的全稱是跨站指令碼攻擊 cross site scripting 為不跟層疊樣式表 cascading style sheets,css 的縮寫混淆,故將跨站指令碼攻擊縮寫為xss 跨站指令碼攻擊也就是在 裡嵌入惡意指令碼程式,當使用者開啟 時,竊取cookie,盜...