密碼學技術總結

信息安全的四類特性:

1、機密性:爲了防止信息被竊聽,對應的密碼技術有對稱密碼和公鑰密碼。

2、完整性:爲了防止信息被篡改,對應的密碼技術有消息認證碼和數字簽名。

3、認證:爲了防止攻擊者僞裝成真正的發送者,對應的密碼技術有消息認證碼和數字簽名。

4、不可否認性:爲了防止發送者事後否認自己沒有做過,對應的密碼技術爲數字簽名。

一、對稱加密

顧名思義,加密密碼和解密密碼相同

1)DES加密

DES(Data Encryption Standard)是一種將64比特的明文加密成64比特的密文的對稱密碼算法,它的密鑰長度是56比特,即7個字節。DES的結構採用的是一種16輪循環的Feistel網絡。

2)三重DES加密

三重DES只是將DES重複3次,爲了增加DES強度。

明文經過三次DES處理才能變成最後的密文,而由於DES的密鑰長度爲56比特,因此三重DES的密鑰長度則爲56*3=128比特。三重DES並不是進行3次DES加密,而是加密->解密->加密的過程。這是爲了向下兼容,即使用DES加密的密文,也可以通過三重DES進行解密。

三重DES的解密過程和加密相反,是以密鑰3、密鑰2、密鑰1的順序執行解密->加密->解密的操作。

3)AES加密

AES(Advanced Encryption Standard)是取代其前任標準(DES)而成爲新標準的一種對稱密碼算法。

三種對稱密碼算法目前的使用狀況:
1、DES因爲已經很容易被暴力破解,因此不建議再使用;
2、三重DES目前還被銀行等機構使用,但其處理速度不高,而且在安全性方面也逐漸顯現出了一些問題;
3、AES作爲最新標準,安全、快速,而且可以在各種平臺上工作,可以算是目前最佳的選擇;

4)分組模式

DES加密、三重DES加密、AES加密都屬於分組加密,將需要加密的數據按長度分成多個組分別進行加密。

共有四種加密模式,分別是ECB(電子密碼本模式)、CBC(密碼分組鏈接模式)、CFB、OFB,我們一般使用的是CBC模式。四種模式中除了ECB相對不安全之外,其它三種模式的區別並沒有那麼大

ECB模式加密後的結果有序,就是說更改某一部分原始數據後,加密數據在對應位置發生變化,其他位置的加密後數據不變,如此可能產生安全隱患;其他模式加密後的結果無序,就是說更改某一部分原始數據後,整個加密後的結果發生天翻地覆的變化,毫無規律,相比之下更安全

二、非對稱加密

顧名思義,加密密碼和解密密碼不同,加密密碼也叫公鑰,公開所有人可見;解密密碼也叫私鑰。用公鑰進行加密私鑰進行解密。

非對稱加密使用RSA加密實現

非對稱加密優勢:對稱加密涉及到密鑰配送問題,無法能夠保證安全的將密鑰配送給對方,可能會泄露密鑰;而非對稱加密的公鑰是公開的,可以大模大樣的給對方,讓對方通過公鑰進行加密發送信息,而私鑰只有自己有,可以通過私鑰進行解密,以此來解決密鑰配送問題
非對稱密碼劣勢:速度相對較慢

三、混合加密

若消息內容很長,需要使用分組進行加密,而非對稱加密速度較慢,所以使用混合加密

1)發送者使用僞隨機數生成器生成會話密鑰,用會話密鑰對稱加密消息,用公鑰密碼加密會話密鑰
2)發送加密後的消息和加密後的會話密鑰
3)接收者使用私鑰解密加密後的會話密鑰獲取會話密鑰,再用會話密鑰對稱解密消息

如此,兼顧速度和安全性

四、認證技術

1)單向散列函數

單向散列函數用來檢查消息的完整性

單向散列函數有很多種,MD4、MD5、SHA-1、SHA-256、SHA-384、SHA-512、SHA-3等等。

消息認證碼、數字簽名和僞隨機數生成器都基於單向散列函數實現

2)消息認證碼

消息認證碼(message authentication code)是一種確認完整性並進行認證的技術,簡稱爲 MAC碼

使用消息認證碼可以對消息進行認證並確認完整性,即能夠識別出消息的篡改和僞裝。但卻解決不了“對第三方證明”和“防止否認”。

3)數字簽名

數字簽名就是將公鑰加密反過來用實現的。公鑰加密就是用公鑰加密消息,用私鑰解密密文。而數字簽名是用私鑰對消息(摘要)生成簽名,傳輸數字簽名的密文,最後用公鑰解密驗證簽名。從而驗證發信者的身份和信息的完整性。

五、認證機構

認證機構就是能夠認定“公鑰確實屬於此人”並能夠生成數字簽名的個人或組織。
在這裏插入圖片描述

更多密碼學技術文章參考https://blog.csdn.net/weixin_39190897/article/details/82229887
更多密碼學技術書籍參考《圖解密碼技術》-----結城浩著

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章