本篇文章是对密码学基础知识的一些总结,旨在对密码学有一个概要认识。主要分为以下两个大的方面
密码
认证
对称密码(共享密钥密码)
核心: 用相同的密钥进行加密和解密
主要分为 DES
、三重DES
、AES
DES(淘汰)
1、简介:
DES(Data Encryption Standard) 是1997年是美国联邦信息处理标准所采用的一种对称密码,目前已被淘汰
2、加密和解密
DES是将64比特明文加密成64比特的密文的对称密码算法,密钥长度是56bit(尽管从规则来说DES密钥长度是64bit但是由于每隔7bit会设置一个用于错误校验的bit,因此实质密钥长度是56bit),DES每次只能加密64bit数据,如果要加密明文比较长,就需要对DES加密进行迭代,迭代的具体方式称为模式
3、DES结构
DES的基本结构是由Horst Feistel设计,因此也称为Feistel网络,在Feistel网络中,加密的各个步骤称为轮,整个加密过程就是若干次的轮的循环,DES是一种16轮的Feistel网络
3重DES
1、简介:
由于DES可以在现实的时间内被暴力破解,,因此需要一种替代的DES的分组密码,三重DES就是由此目的开发而来。三重DES是为了增加DES强度,将DES重复3次得到的一种密码算法,通常缩写为3DES。由于其处理速度不高,安全性方面的问题,也不是很普遍使用
2、加密解密
加密:
三重DES并不是进行三次DES加密,而是加密->解密->加密的过程,(加密过程加入解密操作,是由IBM公司设计,目的是让三重DES能够兼容普通的DES,因此三重DES当所有密钥都相同时,就等同于普通DES)
解密:
AES
1、简介:
AES(Advanced Encryption Standard)是取代前任标准(DES)而成为新的标准算法(采用Rijndael的对称密码算法),和DES一样,Rijindanel算法也是由多个轮组成,只不过DES使用Feistel网络作为其基本结构,而Rijindael使用SPN结构,Rijindael的分组长度为128bit,在AES规范中密钥长度只有128,192,256比特三种。
核心: 分组密码是如何迭代的
什么是模式
DES、AES都属于分组密码,它们只能加密固定长度的明文,如果需要加密任意长度的明文,就需要对分组密码进行迭代,而分组密码的迭代方法就称为分组密码的“模式”
分组密码的主要模式有以下5种
优缺点
核心:
用公钥加密,用私钥解密
解决的问题-密钥配送问题
:
在对称密码中,由于加密和解密的密钥是相同的,因此必须向接收者配送密钥,,这一问题称为密钥配送问题
,如果使用公钥密码,则无需向接收者配送用于解密的密钥,这样就解决了密钥配送的问题。
公钥密码
缺点
公钥认证问题
RSA算法
RSA是一种公钥密码算法,该算法可被用于公钥密码和数字签名,数学依据是:大整数进行质因数分解困难
密文 = 明文 E mod N (RSA加密)
,其中E和N的组合就是公钥
明文 = 密文 D mod N (RSA解密)
如下表所示
核心:
用对称密码提高速度,用公钥密码保护会话密钥
面临的问题:
其中混合密码系统用以解决问题1,问题而需要后面的认证
相关知识来解决
混合密码系统
混合密码系统是将对称密码的公钥密码的优势结合的一种方案,
- 使用快速的对称密码来对消息进行加密,
- 使用到的对称密钥,使用公钥密码来进行加密
示意图如下:
单向散列函数
核心: 获取消息的“指纹”,也称消息摘要
作用:
使用单向散列函数可以校验消息的完整性(也称一致性)
什么是单向散列函数
有一个输入值和一个输出值,输入值为消息,输出值为该消息内容计算的散列值
单向散列的性质
单向散列函数
实际应用
消息认证码是将“发送者和接受者之间的共享密钥”和“消息”进行混合后计算的散列值。
先通过单向散列函数计算出消息的散列值,然后再对散列值施加数字签名
缺点
单向散列能够辨别出“篡改”,但是无法辨别出伪装;(需要认证技术:消息认证码、数字签名)
消息认证码
核心: 消息是否被正确传输
什么是消息认证码
消息认证码是一种与密钥相关联的单向散列函数
,要计算MAC必须持有共享密钥,没有共享密钥则无法计算MAC值作用
消息认证码是对消息进行认证并确认其完整性的技术,通过使用发送者和接受者之间共享的密钥,就可以识别出是否存在伪装和篡改行为。
消息认证码的实现方法
对消息认证码的攻击
- 重放攻击,应对策略,约定发送消息包含当前时间戳、约定每次都对消息赋予一个递增的编号等缺陷
密钥配送问题
在此也会发生防止否则
(使用共享密钥)数字签名
核心:
消息到底是谁写的(防否认)
数字签名过程
根据内容消息使用签名密钥计算出签名
根据接收消息内容使用验证密钥来验证
其中数字签名对签名密钥和验证密钥进行了区分,使用验证密钥是无法生成签名的,此外,签名密钥只能由签名的人持有,而验证密钥则是任何需要验证的签名的人都可以有
公钥密码与数字签名
数字签名中同样也会使用公钥和私钥组成密钥对,这跟公钥密码类似,不过,这两个密钥的用法和公钥密码是相反的,私钥生成签名,公钥则用于验证签名。
数字签名的方法
直接对消息签名(不常用)
对消息散列值签名(常用)
证书
核心:
为公钥加上数字签名
作用
判断公钥是否合法,若是公钥合法性得不到保障就有可能遭受到中间人攻击
什么是证书
公钥证书也称证书,由认证机构(Certification Authority,CA)施加数字签名,主要看到公钥证书,我们就知道认证机构认定该公钥确属于此人,如下图所示
证书标准规范 X.509
X.509证书大体上包含以下3部分
公钥基础设施
公钥基础设施是为了能够有效的运用公钥而定制的一些列规范和规格的总称,一般简写为PKI,主要有3个因素
如果认证机构本身不可信,即便是证书合法,其中的公钥也不能使用
本文只是初步了解了密码技术相关的知识,这对平时开发要是有莫大益处,需要深究各个点还需要进一步深入学习~