5分钟掌握密码学基础知识

 密码学的目标:

机密性、完整性、身份认证和不可否认性。

机密性:确保数据在存储或传输中保持秘密状态

完整性:保证数据在传输中不被篡改

身份认证:对声明的系统用户进行身份验证

不可否认性:为接收者提供了担保,保证消息确实来自发送者而不是来自伪装者。

现代密码学基础知识:

1、对称密钥算法

加密和解密使用相同的密钥,密钥需要事先分发给所有参与通信的成员。当密钥长度足够长时,破解比较困难。缺点如下:

需要解决密钥分发问题。需要事先采用安全的方式共享加密密钥。

未解决不可否认性。任意拥有密钥的人都可以加密,无法分辨加密消息来自于谁。

密钥需要经常更新。每当有成员离开用户组时,所有涉及这个成员的密钥都需要更新。

DES算法:美国政府1977年公布,DES是一个64位的分组密码,实际使用的密钥长度为56位。

3DES算法:由于现代密码分析技术和超级计算能力提升,DES算法已经不在安全。DES的修改版本三重数据加密算法3DES能够使用相同的算法实现更安全的加密。

AES算法:2000年10月,美国国家标准和技术协会NIST宣布Rijndael分组密码替换DES成为新的加密算法标准。AES密码准许使用三种密钥长度:128位,192位,256位。

常见的对称密码算法

算法分组大小(位)密钥大小(位)

DES6456

3DES64112或168

AES128128、192、256

Rijndael可变128、192、256

Twofish1281-256

Blowfish(通常在SSH中使用)6432-448

IDEA64128

2、非对称密钥算法

非对称密钥算法也叫公钥算法,有效的解决了对称密钥算法的很多痛点。在这个系统中,每个用户都有两个密钥,一个在所有用户间共享的公钥,一个是只有用户自己知道的私钥。

三种非对称密码算法的密钥长度

密码算法密钥长度

RSA1088

DSA1024

ECC160

3、散列函数

散列函数具有一个非常简单的用途,就是它们接收一个可能很长的消息,然后根据消息内容生成唯一的输出值,以此来确保消息是否被篡改。

散列算法记忆表

算法名称哈希值的长度(位)

HAVAL一种MD5变种128、160、192、224、256

HMAC可变

MD2128

MD4128

MD5128

SHA-1160

SHA-224224

SHA-256256

SHA-384384

SHA-512512

4、数字签名

数字签名的应用有两个明显的作用:

向接收方保证:消息确实来自声明的发送者,并且实施了不可否认性

向接收方保证:消息在发送方和接收方之间进行传输过程中不会被改变。

 签名过程

验签过程

5、公钥基础设施(PKI)

公钥基础设施PKI使得原本互不相识的双方间通信变得更加容易。由可信证书颁发机构CA签发证书来对用户的公钥做身份证明。

数字证书为通信双方提供了保证,保证正在通信的人确实具有他们所宣称的身份。数字证书本质上是个人公钥的认可副本。当用户验证证书确实是由可信证书颁发机构(CA)发布时,他们就相信这个公钥是合法的。数字证书X.509国际标准包含以下数据:

 序列号(来自证书建立者)

签名算法标识符

发布者姓名(发布证书的证书授权机构的身份标识)

有效期

主体的名字

主体的公钥

推荐阅读更多精彩内容

  • 常用的密码学 --------参考文档 ECC优势是可以使用更短的密钥,来实现与RSA相当或更高的安全 一,...
    果果_1b2b阅读 1,269评论 0 0
  • 概述 ​ 密码学是研究如何保护信息安全性的一门科学,涉及数学、物理、计算机、信息论、编码学、通讯技术等学科,已经在...
    卿酌南烛_b805阅读 647评论 0 0
  • 密码学 推荐书籍 图解密码技术 结城浩 著 周自恒 译 密码学概览 密码学概览图密码学概览 消息的特性 机密...
    适合自己的最好阅读 1,220评论 0 5
  • 前言 本文梳理主要基于书籍《Java加密与解密的艺术》、维基百科、百度百科以及网络上众多资料,如有涉及版权问题,请...
    hello_cyz阅读 1,693评论 1 7
  • 密码学算法主要分为两种:对称加密和非对称加密。 对称加密就是使用了一样的密钥来加密,需要在只有通信的双方知道密钥的...
    马天猫Masn阅读 1,213评论 1 3
  • 1.数字信封 关于对称密码术和非对称密码:前者具有加密速度快、运行时占用资源少等特点,后者可以用于密钥交换。一般来...
    深海v5阅读 2,055评论 0 0
  • 早前写过一篇文章分析 RSA 算法原理后,想了解下更复杂点的椭圆曲线密码学原理,于是有了密码学的第二篇笔记。基于椭...
    __七把刀__阅读 13,426评论 14 22
  • 加密与解密 对称密码体制的保密性主要取决于密钥的保密性,与算法的保密性无关 非对称加密算法与对称加密算法的区别: ...
    peerless_1024阅读 1,205评论 0 0
  • 密码学笔记 常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。 一、对称加密 指加密和解密使...
    时间里的小恶魔阅读 318评论 1 2
  • 网络安全 网络安全问题概述 计算机网络的通信面临两大类威胁:被动攻击和主动攻击。 被动攻击:指攻击者从网络上窃听他...
    若风丶阅读 828评论 0 1
  • 密码学专题 - 基础知识 1. 基础知识 1.1 术语 1.1.1 发送者和接收者 假设发送者 (sender) ...
    furnace阅读 1,168评论 1 1
  • 密码技术是网络安全的基础,也是核心。现在对隐私保护、敏感信息尤其重视,所以不论是系统开发还是App开发,只要有网络...
    YungFan阅读 13,142评论 39 238
  • 对称加密 加密的安全性,取决于密钥的保密性和算法的安全性,而不是算法的保密性DES(退役)/3DES(遗留)/Ca...
    明月知何人阅读 162评论 0 0
  • 前言 最近看了一篇关于逆向实战的文章:来谈谈iOS逆向工程之App脱壳[https://juejin.cn/pos...
    秃头少女_阅读 288评论 0 1
  • ![Flask](data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAW...
    极客学院Wiki阅读 6,268评论 0 3
  • 不知不觉易趣客已经在路上走了快一年了,感觉也该让更多朋友认识知道易趣客,所以就谢了这篇简介,已做创业记事。 易趣客...
    Physher阅读 2,951评论 1 2
  • 双胎妊娠有家族遗传倾向,随母系遗传。有研究表明,如果孕妇本人是双胎之一,她生双胎的机率为1/58;若孕妇的父亲或母...
    邺水芙蓉hibiscus阅读 3,214评论 0 2
  • 今天理好了行李,看到快要九点了,就很匆忙的洗头洗澡,(心存一份念想,你总会打给我的🐶)然后把洗头液当成沐浴液了😨,...
    bevil阅读 2,445评论 1 1
  • 那年我们15,像阳光一样温暖的年纪。每天我都会骑自行车上学,路过田野,工厂,医院,村庄,有微风,有阳光,有绿...
    木偶说爱你阅读 2,130评论 0 3
  • 最近身边有两对小两口在冷战,感觉战事随时能升级到要分开的地步。不幸的人各有各的不幸,然而在刚刚在一起的时候他们并不...
    苏觅觅阅读 2,493评论 0 1