密钥管理

对称加密和非对称加密

穿精又带淫゛_ 提交于 2020-01-13 05:08:08
一、简介: 对称加密:加密和解密的秘钥使用的是同一个。 非对称加密:加密需要公钥、私钥两种。“公钥加密,私钥解密;私钥加密,公钥解密” 二、特点: 对称加密: AES,DES,3DES,IDEA,Blowfish,RC4、RC5、RC6 等。 在数据传送前,发送方和接收方必须商定好秘钥,然后双方都能保存好秘钥,使用该秘钥进行数据的加解密。 优点:算法公开、计算量小、加密速度快、加密效率高。 缺点:如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。 非对称加密 : RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用) 甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方,使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。 优点: 安全 缺点: 速度较慢 Hash算法 (摘要算法):MD2、MD4、MD5、HAVAL、SHA Hash算法特别的地方在于它是一种单向算法,用户可以通过hash算法对目标信息生成一段特定长度的唯一hash值,却不能通过这个hash值重新获得目标信息

对称加密算法 + 非对称加密算法

倖福魔咒の 提交于 2020-01-13 03:23:35
对称加密算法   对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES、IDEA和AES。 传统的DES由于只有56位的密钥,因此已经不适应当今分布式开放网络对数据加密安全性的要求。1997年RSA数据安全公司发起了一项“DES挑战赛”的活动,志愿者四次分别用四个月、41天、56个小时和22个小时破解了其用56位密钥DES算法加密的密文。即DES加密算法在计算机速度提升后的今天被认为是不安全的。 AES是美国联邦政府采用的商业及政府数据加密标准

HTTPS为什么更安全,先看这些 , 网络加密 , 加密解密

跟風遠走 提交于 2020-01-13 02:48:43
投递人 itwriter 发布于 2017-02-27 21:35 评论(10) 有1957人阅读 原文链接 [收藏] « »   HTTPS 是建立在密码学基础之上的一种安全通信协议,严格来说是基于 HTTP 协议和 SSL/TLS 的组合。理解 HTTPS 之前有必要弄清楚一些密码学的相关基础概念,比如:明文、密文、密码、密钥、对称加密、非对称加密、信息摘要、数字签名、数字证书。接下来我会逐个解释这些术语,文章里面提到的『数据』、『消息』都是同一个概念,表示用户之间通信的内容载体,此外文章中提到了以下几个角色: Alice:消息发送者 Bob:消息接收者 Attacker:中间攻击者 Trent:第三方认证机构 密码   密码学中的“密码”术语与网站登录时用的密码(password)是不一样的概念,password 翻译过来其实是“口令”,它是用于认证用途的一组文本字符串。   而密码学中的密码(cipher)是一套算法(algorithm),这套算法用于对消息进行加密和解密,从明文到密文的过程称之为加密,密文反过来生成明文称之为解密,加密算法与解密算法合在一起称为密码算法。 密钥   密钥(key)是在使用密码算法过程中输入的一段参数。同一个明文在相同的密码算法和不同的密钥计算下会产生不同的密文。很多知名的密码算法都是公开的,密钥才是决定密文是否安全的重要参数,通常密钥越长

HTTPS 为什么更安全,先看这些

安稳与你 提交于 2020-01-13 02:47:52
HTTPS 是建立在密码学基础之上的一种安全通信协议,严格来说是基于 HTTP 协议和 SSL/TLS 的组合。理解 HTTPS 之前有必要弄清楚一些密码学的相关基础概念,比如:明文、密文、密码、密钥、对称加密、非对称加密、信息摘要、数字签名、数字证书。接下来我会逐个解释这些术语,文章里面提到的『数据』、『消息』都是同一个概念,表示用户之间通信的内容载体,此外文章中提到了以下几个角色: Alice:消息发送者 Bob:消息接收者 Attacker:中间攻击者 Trent:第三方认证机构 密码 密码学中的“密码”术语与网站登录时用的密码(password)是不一样的概念,password 翻译过来其实是“口令”,它是用于认证用途的一组文本字符串。 而密码学中的密码(cipher)是一套算法(algorithm),这套算法用于对消息进行加密和解密,从明文到密文的过程称之为加密,密文反过来生成明文称之为解密,加密算法与解密算法合在一起称为密码算法。 密钥 密钥(key)是在使用密码算法过程中输入的一段参数。同一个明文在相同的密码算法和不同的密钥计算下会产生不同的密文。很多知名的密码算法都是公开的,密钥才是决定密文是否安全的重要参数,通常密钥越长,破解的难度越大,比如一个8位的密钥最多有256种情况,使用穷举法,能非常轻易的破解。根据密钥的使用方法,密码可分为对称加密和公钥加密。 对称加密

HTTPS的中那些加密算法

老子叫甜甜 提交于 2020-01-13 02:45:01
密码学在计算机科学中使用非常广泛,HTTPS就是建立在密码学基础之上的一种安全的通信协议。HTTPS早在1994年由网景公司首次提出,而如今在众多互联网厂商的推广之下HTTPS已经被广泛使用在各种大小网站中。在完全理解HTTPS之前,有必要弄清楚一些密码学相关的概念,比如:明文、密文、密码、密钥、对称加密、非对称加密、摘要、数字签名、数字证书。 密码(cipher) 密码学中的密码(cipher)和我们日常生活中所说的密码不太一样,计算机术语『密码 cipher』是一种用于加密或者解密的算法,而我们日常所使用的『密码 password』是一种口令,它是用于认证用途的一组文本字符串,这里我们要讨论的是前者:cipher。 密钥(key) 密钥是一种参数,它是在使用密码(cipher)算法过程中输入的参数。同一个明文在相同的密码算法和不同的密钥计算下会产生不同的密文。很多知名的密码算法都是公开的,密钥才是决定密文是否安全的重要参数,通常密钥越长,破解的难度越大,比如一个8位的密钥最多有256种情况,使用穷举法,能非常轻易的破解,知名的DES算法使用56位的密钥,目前已经不是一种安全的加密算法了,主要还是因为56位的密钥太短,在数小时内就可以被破解。密钥分为对称密钥与非对称密钥。 明文/密文 明文(plaintext)是加密之前的原始数据,密文是通过密码(cipher

Alamofire -安全认证

穿精又带淫゛_ 提交于 2020-01-07 01:38:54
基于Alamofire 5.0.0 分析网络的安全认证。同时介绍一些 HTTP 与 HTTPS 的一些相关知识 HTTP 特性 无连接:无连接的含义是限制每次连接只处理一个请求。服务器处理完客户的请求,并收到客户的应答后,即断开连接。采用这种方式可以节省传输时间。 无状态:HTTP协议是无状态协议。无状态是指协议对于事务处理没有记忆能力。缺少状态意味着如果后续处理需要前面的信息,则它必须重传,这样可能导致每次连接传送的数据量增大。另一方面,在服务器不需要先前信息时它的应答就较快。 简单快速:客户向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有 GET、HEAD、POST。每种方法规定了客户与服务器联系的类型不同。由于HTTP协议简单,使得HTTP服务器的程序规模小,因而通信速度很快。 灵活:HTTP 允许传输任意类型的数据对象。正在传输的类型由Content-Type(Content-Type 是 HTTP包 中用来表示内容类型的标识)加以标记。 HTTP 存在的问题 1.安全性差 2.每次请求传输结束,重新请求又要建立连接 3.后续处理之前信息必须重传,损耗性能 加密算法 1.对成加密 在对称加密当中加密使用的秘钥和解密使用的秘钥是相同的。也就是加密和解密都是同一个秘钥。这样秘钥的安全性就非常重要,秘钥是一定不能公开的 存在的缺点:对称加密的缺点就在于如果秘钥要是泄露

脸熟的英文缩写词

大兔子大兔子 提交于 2020-01-06 12:31:38
主要记录一些课程中常见的英文缩写词。 嵌入式系统领域 A ALU ->Arithmetic Logic Unit->算术逻辑单元 ASIC ->Application-Specific Integrated Circuit->专用集成电路 C CISC ->Complex Instruction Set Computer->复杂指令运算集 CPSR ->Current Program Status Register->程序状态寄存器 CCMP ->Counter CBC-MAC Protocol->计数器模式密码块链消息完整码协议 D DSP ->Digital Signal Processing->数字信号处理 DMA ->Direct Memory Access->直接内存存取 E EDSP ->Embedded Digital Signal Processor->嵌入式DSP处理器 EMPU ->Embedded Microprocessor Unit->嵌入式微处理器 EMCU ->Embedded Microcontroller Unit->嵌入式微控制器 F FPGA ->Field-Programmable Gate Array->现场可编程门阵列 G GPIO ->General Purpose Input Output->通用输入/输出口 I IIS -

现代密码学复习要点总结(谷利泽)

只愿长相守 提交于 2020-01-03 05:32:16
文章目录 第一章 密码学概论 信息安全(密码编码学:认证体制+保密体制) 1.信息安全基础概念 2.深刻理解现代密码学在网络信息安全保障中的作用 3.网络信息系统中的安全服务与密码学算法的关系 第二章 密码学基础 1.密码学的相关概念 2密码学加密系统的五元组 第三章 古典密码体制 1.理解“代替”和“置换” 2.能够对使用古典密码加密的密文进行破译 第四章 分组密码 1.理解分组密码算法如何实现“扩散”和“混乱”的 2.S-P网络、雪崩效应 DES加密流程图 3.DES(分组长度、迭代轮数、密钥长度、S盒、P盒、加密思想) 4.3DES、AES主要特点 5.AES的字节代换和列混淆 AES流程图 第六章 1.安全的哈希函数的性质和应用 2.MD5和SHA1的主要特点 3. 消息认证的目的和方法 4.认证函数的三种实现方法 5.能够对一个认证协议进行分析 第八章 数字签名 1.数字签名要解决的问题 2.数字签名的安全模型、性质 3.RSA签名算法以及存在的安全问题 4.ElGamal签名算法以及主要的问题 5.特殊的签名算法以及适应的应用场景 第九章 密码协议 1.各种协议的特点,解决的问题 第十章 密钥管理 1.几类密钥的作用 2.密钥的生成 3.密钥的存储 4.密钥的分发 5.集中式密钥分发 6.分布式密钥分发(DeffieHellman密钥协商) 7.为什么要进行公钥认证

密码学概论

无人久伴 提交于 2020-01-01 15:16:45
1 基本概念(*) 密码学又分为密码编码学(Cryptography)和密码分析学(Cryptanalysis)。 在密码学中,一个密码体制或密码系统是指由明文、密文、密钥、加密算法和解密算法所组成的五元组。 明文是指未经过任何变换处理的原始消息,通常用m(message)或p( plaintext)表示。所有可能的明文有限集组成明文空间,通常用M或P表示。 密文是指明文加密后的消息,通常用c(ciphertext)表示。所有可能的密文有限集组成密文空间.通常用C表示。 密钥是指进行加密或解密操作所需的秘密/公开参数或关键信息,通常用k(key)表示。所有可能的密钥有限集组成密钥空间,通常用K表示。 加密算法是指在密钥的作用下将明文消息从明文空间映射到密文空间的一种变换方法,该变换过程称为加密,通常用字母E表示,即c= EK(m)。 解密算法是指在密钥的作用下将密文消息从密文空间映射到明文空间的一种变换方法,该变换过程称为解密,通常用字母D表示,即m= DK(c)。 2 密码分析学 (1)唯密文攻击(Ciphertext only Attack) (2)已知明文攻击(Known Plaintext Attack) (3)选择明文攻击(Chosen Plaintext Attack) (4)选择密文攻击(Chosen Ciphertext Attack) (5)选择文本攻击

Amazon S3 加密

…衆ロ難τιáo~ 提交于 2019-12-30 03:25:15
使用具有 AWS KMS 托管密钥的服务器端加密 (SSE-KMS) 保护数据 SSE-KMS 的要点是: 您可以选择自行创建和管理加密密钥,也可以选择使用由服务按区域级别为某个客户生成的唯一的默认服务密钥。 响应中的 ETag 不是对象数据的 MD5。 用于加密您的数据的数据密钥也会被加密并与它们保护的数据一起存储。 可以从 AWS KMS 控制台创建、轮换或禁用可审核的主密钥。 AWS KMS 中的安全控制可帮助您满足与加密相关的合规性要求。 使用具有 Amazon S3 托管加密密钥的服务器端加密 (SSE-S3) 保护数据 服务器端加密保护静态数据。 Amazon S3 使用唯一的密钥来加密每个对象 。作为额外的保护,它将使用定期轮换的主密钥对密钥本身进行加密。 Amazon S3 服务器端加密使用可用的最强数据块密码之一(即 256 位高级加密标准 (AES-256))来加密您的数据。 如果需要对存储在存储桶中的所有对象执行服务器端加密,请使用存储桶策略。例如,以下存储桶策略拒绝上传对象的权限,除非请求包含用于请求服务器端加密的 x-amz-server-side-encryption 标头 通过使用客户提供的加密密钥的服务器端加密 (SSE-C) 保护数据 使用客户提供的加密密钥的服务器端加密 (SSE-C) 允许您设置自己的加密密钥