46/70 密码学的前世今生

今天打算偷个懒,摘录一下密码学学习笔记。

从一下几方面简单介绍密码学

1.密码的种类

2.密码与信息安全常识

3.密码学历史事件的介绍。

4.常见密码技术的介绍。

5.密码算法的介绍,重点为(DES和)RSA。


一、密码的种类

1、对称密码

2、非对称密码(公钥密码)

3、单向散列函数

4、消息认证码

5、数字签名

6、伪随机数生成器

二、密码与信息安全常识

1.对称密码的加密方和解密方都需要知道密钥,他们所持有的密钥是相同的。所以对称密码的关键在于密钥。

2.使用一种密钥空间巨大,且在算法上没有弱点的对称密码,就可以通过密文来确保明文的机密性。

3.巨大的密钥空间能够抵御暴力破解,算法上没有弱点可以抵御其它类型的攻击。(一次一密),然而,使用对称密钥进行通信时,还会出现密钥的配送问题,即如何将密钥安全的发送给接受者。

4.为了解决密钥配送问题,我们需要使用到公钥密码技术。

5.密码只是信息安全的一部分。

三.密码学历史事件的介绍

密码学历史事件



密码学历史事件

四.常见密码技术的介绍

1.古代密码

2.古典密码

3.近现代密码

古典密码

1.代替密码

2.换位密码

代替密码

1.凯撒密码

2.Playfair密码

3.Vigenere密码

4.Vermam密码

凯撒密码

1. 凯撒属于单表代替密码。

2. 加密: y = e(x) = (x+3) mod 26

    解密: x = d(x) = (y+26-3) mod 26

3. 缺点:密钥较小,不能抵抗穷举攻击。

Playfair密码

1. Playfair是多表代替密码。

2. 原理:将明文中的双字母组合作为一个单元对待,并将这些单元转换为密文双字母组合。


秘钥表

3.举例

明文: very good

密钥: fivestar

分组:ve ry go qo dq

加密:es bx hn mp lm

Vigenere密码

1. 他是一种以以为代换为基础的周期代换密码。

2. 原理和凯撒密码相同,只不过密钥变成了字符串


Vigenere密码


近现代密码

1.分组密码和流密码(对称加密):DES加密,AES加密,流密码


DES

AES加密

1. AES是用来替代DES的,2006年已成为对称密钥加密中最流行的算法之一。

2.AES采用对称分组密码体制,密钥的长度最少支持位128、192和256,分组长度为128位。随着密钥长度的增加,轮密码加的轮数增加,其余都一样。

3.AES的算法采用了SPN架构,包括了对字节、列、行为单位的计算。

4.AES中同样使用了混淆和扩散的方法提高安全性。

2.公钥密码(非对称加密):

1. 出现的原因(需求):对称加密在功能上不擅长认证、使用上交换密钥是难题、通信中的密钥管理

2. 加密解密由不同密钥完成,而且两个密钥中任何一个都可以用作加密, 另一个用作解密(单向函数的交换性, 不是必须的。)

3. 知道加密算法,从加密密钥得到解密密钥不可行。(单向函数性质)(什么是单向函数)


单向陷门函数与RSA

1.给定x,计算y = f(x) 是容易的;(加密可行)

2.给定y,计算x = f-1(y)是不可行的;(安全有保障)

3.对给定的任何y, 还存在一种计算x的方法x=gk(y)在已知k的情况是容易的,k就是密钥(合法用户可以解密)。


举例

单向散列函数

1. 种类繁多:MD4,  MD5, SHA-1, SHA-256, SHA-384, SHA-512. RIPEMD-160, SHA-3(2012年)

2. 安全情况:

MD4 被淘汰。

MD5 强抗碰撞性已被攻破

SHA-1 2005年山东大学王小云的团队提出了碰撞算法及范例

SHA-2 基于SHA-1的MD结构进行更改后的版本

SHA-3 2012年征集并确定,使用Keccak计算,暂时没有可行攻击方案

3. 安全性基于大数分解因数的复杂性

4.量子计算机

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,445评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,889评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,047评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,760评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,745评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,638评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,011评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,669评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,923评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,655评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,740评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,406评论 4 320
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,995评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,961评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,197评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,023评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,483评论 2 342

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,331评论 0 6
  • 前言 《图解密码技术》一书介绍了很多关于密码的知识,通读一遍需要不少时间。为了方便学习,我对书中关键的部分进行了总...
    咖枯阅读 7,138评论 1 25
  • Guide to BluetoothSecurity原文 本出版物可免费从以下网址获得:https://doi.o...
    公子小水阅读 7,884评论 0 6
  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 11,452评论 5 29
  • ​ 最近的IT职业技术培训圈可谓是风风火火,轰轰烈烈,忙的不亦乐乎,老牌的培训机构达内,北大青鸟依然前进着,新兴的...
    老郭说阅读 269评论 0 0