密码学基础技术 目录传送门 序: 密码学是安全通信的基础,因而理解三种基本的加密函数(对称加密、非对称加密和单哈希函数)就显得尤其重要。大多是现有的认证、完整性和机密性技术都源自于三种加密函数 一、基础加密技术 1.对称密钥加密 对称加密,通常指秘密密钥加密,使用一个公共密钥和同一个加密算法来加密和解密报文。如图,A和B约定使用一个相同的加密算法对数据进行加密和解密,同时还应该使用一个公共密钥以用于所选择的加密和解密算法。
凯撒密码是一种很古老的密钥算法。它用字母表中距离该字母n个字母长度的字母代替原始报文中的每个字母。这种算法就是把字母向右或者向左移位(一般n的值为3)。 以凯撒密码为例,简介公钥加密技术:A和B约定使用凯撒密码通信,并选取n=3作为密钥;A使用凯撒密码加密一条消息发送给B;B接收到A的消息后,解密该消息,并阅读其中的机密信息; 任何不知道密钥的人即使截获了报文也不能解读,但是,如果任何知道算法的人截获了报文,就很容易实施暴力激活成功教程。DES(数据加密标准) DES前身是被修改卢瑟福算法,1976年呗NIST作为联邦标准采纳。DES对64位的报文块进行操作。该算法使用一系列步骤把64位输入变换成64位输出。标准方式使用64位密钥,其中56是随机选取的。其余8位是奇偶位(每一位对应56位随机值中每个7位)。3DES(3数据加密标准) 3DES是DES的代替方案,被NIST临时使用,直到被AES代替AES(高级加密算法) 它能够处理128位的数据块,使用128位、192位和256位三种不同的密钥长度。 密钥加密常用于保证数据的机密性,但是对称密钥面临如下挑战:经常改变密钥以避免泄露密钥的危险;安全地生成密钥;安全地分配密钥; 2.非对称加密 非对称加密通常指公钥加密,私钥解密。非对称加密需要两个不相同但却相关的密钥值:一个公钥和一个私钥。如果A和B要使用非对称加密进行通信时,A和B都需要创建他们自己的公/私钥对,并且互相交换公钥。当双方进行安全通信时,A和B使用对方的公钥来对发送的数据进行加密,用自己的私钥对收到的数据进行解密。(保证私钥不泄露是非堆成加密安全的必要条件)
公钥算法有以下用途:数据完整性;数据机密性;发送方不可抵赖;发送方认证; 3.哈希函数 哈希函数接收到一条任意长度的输入报文,输出定长代码。该定长代码就叫做原始输入报文的哈希或报文摘要。如果一个算法被认为适合于哈希爱好女书的加密,它必须具有如下特征:函数必须是一致的,相同的输入产生相同的输出;函数必须是单向的(不可逆的);函数的输出必须是随机的;函数的输出必须是唯一的; 单向哈希函数通常提供报文的完整性和可靠性。
A写了一个报文,并把报文作为一个哈希函数的输入;哈希函数的输出结构作为指纹添加到发送给B的报文后面;B分离出报文和附加的指纹,并使用该报文作为A使用的同一个哈希函数的输入;然后B匹配哈希值,如果相同,就可以确认报文没有被篡改; 通过哈希函数生成等长的报文摘要,就像人的指纹一样具有唯一性,加在文章之中,用来保证数据的完整性。不过,最大的问题是指纹本身可能被篡改并容易受到中间人攻击。为了更有效的把哈希函数作为指纹使用,可以将它们与公钥技术一起使用来提供数字签名; 常见的哈希函数有以下几种: MD4(报文摘要4) MD5(报文摘要5) SHA(安全哈希算法) 4.数字签名 数字签名是附加到文档后的加密的报文摘要。数字签名确定了发送方身份和文档的完整性,它以公钥加密和单向安全哈希函数算法的结合为基础。
如图是一个如何创建数字签名的例子:B创建一个公/私钥对;B把自己的公钥给A;B写一个A的报文,并使用该文档作为哈希函数的输入;B用自己的私钥加密哈希算法输出的报文摘要,生成了数字签名; B发送给A的报文是文档和数字签名的组合,接下来是对数字签名的验证:A把接收到的报文分离成原始文档和数字签名;A用B的公钥解密数字签名,生成原始的报文摘要;A把原始文档作为B使用的同一哈希函数的输入,生成一个报文摘要;A比较两个报文摘要的一致性;
2024最新激活全家桶教程,稳定运行到2099年,请移步至置顶文章:https://sigusoft.com/99576.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。 文章由激活谷谷主-小谷整理,转载请注明出处:https://sigusoft.com/42856.html