密码学

2019-2020-1学期 20192417 《网络空间安全专业导论》第十二周学习总结

久未见 提交于 2020-04-08 06:47:59
第10章 密码学及应用 10.1 密码学的概念及发展历史 10.1.1 密码学的概念 密码学包括 密码编码学(cryptography)密码分析学(cryptanalysis) 两部分。 密码编码学 :主要研究信息的编码,构建各种安全有效的密码算法和协议,用于 消息的加密、认证 等方面。 密码分析学 :研究破译密码获得消息,或对消息进行 伪造 。 10.1.2 密码学的发展历史 密码学的发展历史可以大致划分为 四个阶段 。 第一阶段 :古典密码阶段,从古代到19世纪末,密码算法多采用针对字符的 替代和置换 。 第二阶段 :近代密码学的发展阶段,从20世纪初到1949年,代表性物品是 ENIGMA转轮机 。 第三阶段 :现代密码学的早期发展时期,从1949年到1975年。 第四阶段 :公钥密码学的新时代,自1976年开始一直延续至今。 10.2 密码算法 密码按其功能特性主要分为三类: 对称密码(传统密码)、公钥密码(非对称密码)和安全哈希算法 。 10.2.1 对称密码算法 基本特征 :用于加密和解密的密钥相同,或者相对容易推导,因此也称为单密钥算法。 分类 :分组密码算法和流密码算法。 10.2.2 非对称密码算法 传统对称密码体制局限性:密钥分配、密码管理和没有签名功能等 在公钥密码系统中,加密密钥和解密密钥不同,由加密密钥推导出相应的解密密钥在计算上是不可行的。

2019-2020-1学期 20192422 《网络空间安全专业导论》第十二周学习总结

廉价感情. 提交于 2020-04-06 07:15:46
第十章 密码学及应用 一.密码学的概念及发展历史 1.密码学的概念 2.密码学的发展历史 第一阶段;从古代到19世纪末 第二阶段;从20世纪初到1949年 第三阶段;从1949到1975年 二.密码算法 1.对称密码算法 2.非对称密码算法 3.哈希函数 三.网络空间安全中的密码学应用 机密性保护问题 完整性保护问题 可鉴别性保护问题 不可否认保护问题 授权与访问控制的问题 三.公钥基础设施 PKI概述 PKI体系架构 CA RA 数字证书 证书/CRL库 终端实体 PKI互操作模型 严格层次结构模型 网络信任结构模型 桥信息结构模型 PKI的应用与发展;属性证书、漫游证书、无线PKI 2.虚拟专用网 虚拟专用网概述 VPN的特点 VPN的工作原理及关键技术 隧道技术 加解密技术 使用者与设备身份认证技术 IPSec技术 认证头协议 封装安全荷载 安全关联 Internet密钥交换 记录协议 更改密码说明协议 告警协议 握手协议 VPN的典型应用方式 远程访问VPN 内联网VPN 外联网VPN 3.特权管理基础设施 PMI概述 PMI的组成 属性证书 属性权威机构 证书库(AC库) PMI应用的结构 PMI主要进行授权管理 PKI主要进行身份鉴别 两者之间的关系类似于护照和签证 访问者、目标 策略 授权检查 访问控制决策点 来源: https://www.cnblogs.com

加密算法整理

给你一囗甜甜゛ 提交于 2020-03-28 02:41:05
加密算法简介    数据加密的基本过程就是对原来为明文的文件(或数据)按某种算法进行处理,使其成为不可读的一段密文,只能通过输入正确的密钥之后才能显示密文的原始信息。根据加密技术的不同,大致分为对称加密和非对称加密。   对称式加密就是加密和解密使用同一个密钥(secret key),通常称之为“Session Key ”这种加密技术在当今被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56bits。   非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥(public key)和私钥(private key),这两个必需配对使用。这里的公钥是指可以对外公布的,私钥则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难不把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的公钥是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。 常见的加密算法 DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的 密钥

浅谈加密算法

帅比萌擦擦* 提交于 2020-03-28 02:37:52
前言 数字签名、信息加密 是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oauth 等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的 签名加密算法 来达到业务目标。这里简单的给大家介绍几种常见的签名加密算法和一些典型场景下的应用。 正文 1. 数字签名 数字签名,简单来说就是通过提供 可鉴别 的 数字信息 验证 自身身份 的一种方式。一套 数字签名 通常定义两种 互补 的运算,一个用于 签名,另一个用于 验证。分别由 发送者 持有能够 代表自己身份 的 私钥 (私钥不可泄露),由 接受者 持有与私钥对应的 公钥 ,能够在 接受 到来自发送者信息时用于 验证 其身份。 注意 :图中 加密过程 有别于 公钥加密 ,更多 介绍戳这里 。 签名 最根本的用途是要能够唯一 证明发送方的身份 ,防止 中间人攻击 、 CSRF 跨域身份伪造 。基于这一点在诸如 设备认证 、 用户认证 、 第三方认证 等认证体系中都会使用到 签名算法 (彼此的实现方式可能会有差异)。 2. 加密和解密 2.1. 加密 数据加密 的基本过程,就是对原来为 明文 的文件或数据按 某种算法 进行处理,使其成为 不可读 的一段代码,通常称为 “密文”。通过这样的途径,来达到 保护数据 不被 非法人窃取、阅读的目的。 2.2. 解密 加密 的 逆过程 为 解密,即将该

比特币中所用到的密码学原理

若如初见. 提交于 2020-03-17 19:08:01
1.哈希函数 密码学中的哈希函数有两个重要的性质,第一是哈希碰撞,哈希碰撞是指给定任意两个输入x、y,并且x≠y使得H(x)=H(y)。关于哈希碰撞有两个很重要的结论,其一哈希碰撞是必然存在的,因为哈希函数的输出空间往往是固定的,但输入空间可以是无限的,所以根据鸽笼原理哈希碰撞是必然存在的。其二是没有办法从理论上证明哈希函数是存在哈希碰撞的。这意味着没有高效的方法去人为制造哈希碰撞,所以哈希碰撞可以用来确定某一个信息是否被篡改过。 第二个性质是哈希函数的计算过程是单向不可逆的,我们没有高效的方法从哈希函数的输出来求的哈希函数的输入。不过这个性质的成立需要满足两个前提条件,一是输入空间足够大,二是输入的分布比较平均。所以我们对一个给定值x取哈希时通常会将x拼接上一个随机数一起取哈希即H(x ll nonce)。 2.签名 在讲签名之前先了解一下比特币账户,比特币中的账户是一对公私钥对,发起一个交易时使用自己的私钥进行签名,发布到网络中,系统中的其它节点可以使用公钥验证签名,这样就可以证明这笔交易确定是由你发起的。这里值得注意的一点是因为公私钥对会使用到哈希函数,所以在实现公私钥对的时候需要一个好的随机源。 来源: https://www.cnblogs.com/yishi-san/p/12512217.html

iOS 用密钥对数据加密解密

╄→尐↘猪︶ㄣ 提交于 2020-03-11 03:09:14
引言 在iOS App开发中,我们需要对账户,密码等个人私密信息进行加密处理,从而保证用户信息的安全。那么可以将这些私密信息保存到钥匙串(keychain)中,因为钥匙串的不可见性,可以保证用户私密信息的安全。 值得注意的是,将明文存入钥匙串中是不安全的。因此可以将用户私密信息通过算法加密后再存进钥匙串中,这样就更进一步的保证了用户的信息安全。 常用的加密算法 加密算法 = 对称性加密算法 + 非对称性加密算法 说明:加密算法通常分为对称加密算法和非对称假面算法。 一、 对称加密算法: 原理:信息接收双方都需要事先知道密钥和加密解密算法,并且这个密钥是相同的,之后就可以对数据进行加密解密了。 常见的有:AES,DES,3DES: AES(Advanced Encryption Standard): 高级加密标准,是下一代的加密算法标准,速度快,安全级别高。 DES(Data Encryption Standard): 数据加密标准,速度较快,适用加密大量的数据。 3DES(Triple DES):是基于DES,对一块数据用三种不同的密钥进行三次加密,强度较DES更高。 二、 非对称性加密算法: 原理:通信双方A,B事先生成一个密钥对(私钥+公钥),然后A将自己的公钥发送给B,B也将自己的公钥发送给A,即通信双方将各自的公钥做一个交换。如果A要给B发送一条秘密电报

密码学总结(一)

二次信任 提交于 2020-03-07 23:56:59
一、密码常识 1.1 信息安全面临的问题以及解决方案 记住: 不要过于依赖密码保证信息安全,因为任何密码都会有被破解的一天; 不要使用低强度的密码; 不要使用保密的密码算法; 信息安全是一个系统的问题,密码只是信息安全的一部分; 1.2 加密三要素 明文和密文:加密处理的数据。 秘钥(key):用于生成明文的一串数字。 算法(algorithm):用于解决复杂问题的步骤。从明文生成密文的步骤,也就是加密的步骤,称为“加密算法",而解密的步骤则称为“解密算法"。 1.3 凯撒密码 恺撒密码(Caesar cipher)是一种相传尤利乌斯·恺撒曾使用过的密码。恺撒于公元前100年左右诞生于古罗马,是一位著名的军事统帅。 恺撤密码是通过将明文中所使用的字母表按照一定的字数“平移”来进行加密的。 为了讲解方便,我们用小写字母(a,b,c,…)来表示明文,用大写字母(A,B,C,…)来表示密文。 现在我们将字母表平移3个字母,于是,明文中的a在加密后就变成了与其相隔3个字母的D,以此类推。b变成E,c变成F,d变成G…v变成Y,w变成Z,而x则会回到字母表的开头而变成A,相应地,y变成B,z变成C。通过下图我们可以很容易地理解“平移"的具体工作方式。 比如英文 hello ,加密后的数据变为 KHOOR 。 恺撒密码的解密过程是使用与加密时相同的密钥进行反向的平移操作。比如上面例子

密码学:第四讲

老子叫甜甜 提交于 2020-03-02 18:55:28
第三章:分组密码 首先回顾一下密码学基本概念,一个密码系统由5个部分组成,包括明文空间、密文空间、密钥空间、加密算法、解密算法。 具体地说,什么是分组密码?(了解并掌握) 为了保证信息安全,分组密码采用了两个重要的结构。一、SPN置换结构;二、Feistel网络结构 3.1 SPN结构,可以简称SP结构 3.1.1 由两个部分组成,S代表Substitution的首字母,表示一个黑盒 当我们输入一组数据,输出另外一组数据 这个输入输出的情况可能是等进等出,多进少出,这两个例子我们在后面的例子中会介绍到,我们称它为S盒 为了保证数据安全,S盒用到了两种技术, 混淆和扩散 混淆的功能保证S盒能抵御统计攻击,这是密码攻击的基本安全保证,它们所起的作用是 3.1.2 第二个结构是P置换(Permutation) 用于交换各数据位的位置。 SP结构结合在一起,下面这个是一个两轮的示意图 3.2 第二个Feistel结构 DES特点(熟练掌握) 来源: CSDN 作者: Homyee King 链接: https://blog.csdn.net/weixin_43840538/article/details/104614153

https原理通俗了解

我与影子孤独终老i 提交于 2020-03-02 09:06:19
摘要:本文尝试一步步 还原 HTTPS的设计过程,以理解为什么HTTPS最终会是这副模样。但是这并不代表HTTPS的真实设计过程。在阅读本文时,你可以尝试放下已有的对HTTPS的理解,这样更利于“还原”过程。 我们先不了聊HTTP,HTTPS,我们先从一个聊天软件说起,我们要实现A能发一个hello消息给B: 如果我们要实现这个聊天软件,本文只考虑安全性问题,要实现 A发给B的hello消息包,即使被中间人拦截到了,也无法得知消息的内容 如何做到真正的安全? 这个问题,很多人马上就想到了各种加密算法,什么对称加密、非对称加密、DES、RSA、XX、噼里啪啦~ 而我想说,加密算法只是 解决方案 ,我们首先要做的是理解我们的 问题域 —— 什么是安全? 我个人的理解是: A与B通信的内容,有且只有A和B有能力看到通信的真正内容 好,问题域已经定义好了(现实中当然不止这一种定义)。对于解决方案,很容易就想到了对消息进行加密。 题外话,但是只有这一种方法吗?我看未必,说不定在将来会出现一种物质打破当前世界的通信假设,实现真正意义上的保密。 对于A与B这样的简单通信模型,我们很容易做出选择: 这就是 对称加密算法 ,其中图中的 密钥S 同时扮演加密和解密的角色。具体细节不是本文范畴。 只要这个密钥S不公开给第三者,同时密钥S足够安全,我们就解决了我们一开始所定问题域了

最强加密算法?AES加解密算法Matlab和Verilog实现

房东的猫 提交于 2020-03-01 16:14:31
目录 背景 AES加密的几种模式 基本运算 AES加密原理 Matlab实现 Verilog实现 Testbench 本文首发于公众号【两猿社】,重点讲述了AES加密算法的加密模式和原理,用MATLAB和Verilog进行加解密的实现。 美剧《硅谷》第六季居然已经完结了!小猿追了6年的剧就这么结束了,然而结局感觉并不那么喜剧。比尔·盖茨和Twitter前CEO也在最后一集本色出演了。 《硅谷》每一季的内容都紧跟当时科技前沿,最后一季也不例外,焦点聚集于信息安全。经过Richard升级之后的超级AI—Son of Anton2.0,因为能自动破解现存世界上任何一种加密算法,使得世界上再无隐私可言,而迫使Pied Piper宣布解散,至此全季终。剧中提到了一种加密算法:ECC P-256。 ECC是椭圆曲线密码学(Elliptic Curve Cryptography)的简称,而P-256是“P-256”椭圆曲线。 听上去挺唬人,这个P-256加密安全性怎么样呢? 早在2011年,美国国家标准技术研究院(NIST)审查了有关攻击密码算法的学术文献,并对不同算法提供的实际安全性提出了建议。 可以看到,P-256的安全性和AES-128等同。在同等密钥长度密钥条件下,AES的加密安全性超过Hash、RSA和ECC。 AES加密究竟是个什么算法呢? 废话不多说,我们直接进入正题!