密码学基础(课程学习笔记)

  • 基本术语
    • 明文:明文是需要发送的消息;
    • 密文:密文是由明文被加密后得到的乱码信息;
    • 密钥:密钥是在加解密运算中所需选取的输入参数。
  • 古典密码
    • 斯巴达人密码棒装置

    • 凯撒密码
    • 加密方法
      • 置换密码:将输入明文的字母顺序加以打乱,而并不改变明文字母的值。
      • 代换密码:将明文字母替换,而不改变顺序。
      • 隐写术:通过隐藏消息的存在来保护消息
        • 隐形墨水
        • 字符格式的变化
        • 图象变形
      • 藏头诗
      • 隐语法
      • 析字法
  • 机械密码
    • 加解密机器
      • 恩尼格码

        • 组成
          • 键盘
          • 显示器
          • 转子(3个)
        • ENIGMA (一个转子)的缺点:连续键入6个字母,转子转动一圈,加密装置回到原始形态,此时加密与最初加密方法重复。
        • ENIGMA(两个转子):需加密6*6=36个字母后才会出现重复。
        • ENIGMA(三个转子):需加密26*26*26 =17576个字母后才会出现重复。
      • 恩尼格码克星—“炸弹”式译码机
      • 新型译码机“巨人”电子计算机
  • 对称密码
    • 加密方法
    • 分类
      • 分组密码
        • 工作方式:将明文分成固定长度分组

        • 分组密码算法
          • DES算法
            • 缺陷与不足
              • DES的设计可能隐含有陷阱,S盒的设计原理至今未公布
              • 密钥容量太小: 56位不太可能提供足够的安全性
            • 改进
              • 3DES算法:连续调用三次DES算法
              • 效率低
          • AES算法
            • 基本要求:支持128、192以及256比特这三种不同长度的密钥输入,并且每次能加密128比特长的输入明文。
          • 工作模式
            • ECB(最简单)
            • CBC
            • CFB
            • OFB
      • 流密码
        • 特点
          • 实现简单
          • 便于硬件实施
          • 加解密速度快
        • 加密过程

    • 对称密码的密码分配
      • 由于通信双方都使用相同密钥,因此如果通信双方之中存在着恶意用户,就会使得上述密码的安全性得不到保证,即存在密钥的安全问题。
      • 每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一-密钥,这会使得发收信双方所拥有的密钥数量成几何级数增长,造成用户在存储于管理密钥时的负担。
      • 对称密码无法用于数字签名
    • 不足
      • 密钥更新,管理与分配的问题
      • 无法应用于数字签名
  • 公钥密码
    • 思路:通信双方所持有的密钥不同,即加解密所需的输入参数不同。
    • 重要特性:已知密码算法和加密密钥,求解密密钥在计算上是不可行的。
    • 加解密过程

    • 例如
      • RSA公钥算法
        • 以初等数论中的Euler(欧拉)定理为基础,并建立在大整数分解的困难性问题之上。
    • 利用公钥思想,每个人都可以通过查询消息接受方的公钥信息,这就避免了为每对通信方都存储会话密钥的不足。
    • 用户还可以利用其私密钥加密信息,并以对应的公开钥解密,以此达到数字签名的效果。
    • 应用场景
      • 网络协议包含SSL/ TLS、IPsec/IKE、SSH、S/MIME、POP/IMAP、DNSsec、SBGP.....
      • 现实生活中:网上购物、网上银行、智能卡、电子邮件、数字签名
  • 古典密码、机械密码以及对称密码,都是采用代换和置换这两种基本设计思想。
  • 采用这种设计思路的密码算法,要求加解密密钥相同

发布了8 篇原创文章 · 获赞 2 · 访问量 319

猜你喜欢

转载自blog.csdn.net/WHD1998/article/details/105547847
今日推荐