信息安全知识点整理

1. 凯撒加密

加密方法:明文中的所有字母都在字母表上向后(或)向前按照一个固定的数目进行偏移。

例如,密钥为3的凯撒加密算法可以定义为这样:

凯撒算法

凯撒加密的缺点:一个密文只有26个可能的密码,可以通过暴力破解。

升级:单表代换

概念:不固定字母表,把所有字母彻底打乱进行一一对应。

例如:
单表代换

但是这种方法也有缺点:破译者可以通过对字母出现的频率进行推测从而破解。

2. Playfair Cipher

加密方法:一次对多个字母进行加密。构造一个5*5的矩阵,首先选择一个关键字作为开头,关键字中没有出现的字母按照顺序填入矩阵,并利用该矩阵进行加密和解密。

Playfair Key Matrix

加密和解密过程:

  • 先选择一个关键字构造矩阵;
  • 一次对明文的相邻两个字母进行加密,如果:
    • 两个字母是相同的,那么选择指定的字母作为密文,例如 'X';
    • 如果两个字母在矩阵的同一行,使用每个字母在矩阵中右边的字母替代该字母;
    • 如果两个字母在矩阵的同一列,使用每个字母在矩阵中下面的字母替代该字母;
    • 其他情况,以两个字母为对角,画一个矩形框,每个字母用另外同一行的对角的字母代替。

举个例子:

Playfair Cipher Example

这种加密方法虽然大大改进了加密程度和可能的结果,但是仍然是可以破译的。

再升级:多表代替加密

概念:使用更多的字母表来提高密码分析的难度,使用一个关键字来决定使用哪个字母表加密明文,重复对应关键字和明文,按照顺序使用字母表直到关键字结束。

3. Vigenere Cipher

加密方法:使用最简单的多字母替换密码,即多个凯撒加密,构造一个从0到26的凯撒加密表:

  • 写出要加密的明文,再选择一个keyword作为关键词,重复书写该关键词使得其组成的字符串和明文一一对应;
  • 在上面的加密表中,以关键字作为横坐标,明文作为纵坐标,对应的交点即为该字符的密文。

举个例子:

4.置换加密

概念:置换加密通过重新排列字母顺序来隐藏消息,但不改变实际使用的字母,因此可以通过频率分布识别这些字母。

举个例子:Rail Fence cipher
通过把明文错位书写,重新打乱顺序进行排序:


升个级:Row Transposition Cipher
构造一个固定宽度矩阵,按照指定的列数将明文填入,然后根据key(乱序)重新排列,得到密文:

置换加密的具体应用:

  • Rotor Machines 轮转机
  • Steganography 隐写术(类似藏头诗)
  • (*)Hill Cipher

5. Feistel Cipher Structure

概念:将输入的明文分组(L,R),对R进行加密,与L异或,得到新的R1,R0作为新的L1,从而进行多轮加密,最后将二者交换混合,得到密文。
对于Feistel Cipher:

  • 块长度:64,128
  • 密钥长度:64,128
  • 加密轮数:16

加密解密流程:

DES:Data Encryption Standard

S-盒:

P盒是个置换表,也没搞懂是什么东西。。。

Triple DES:3DES使用三个密钥并且执行三次DES算法。(encrypt- decrypt-encrypt)
C=Ek3[Dk2[Ek1[p]]]3DES的有效密钥长度为168bits

AES加密:

  • 字节代换
  • 行移位
  • 列混淆
  • 轮密钥加密

字节代换:使用一个简单的1616的表进行查询,其中包含256个八位的值,对于一个字节XY,用第X行第Y列的值代替它,完成字节代换。
行移位:第一行不动,第二行向左移动一位,第三行向左移动两位,以此类推。
列混淆:每一列拉出来和一个4
4的矩阵相乘,得到新的一列。

6. 分组加密

2-DES:C = EK2(EK1(P))
其中K1,K2为两个关键字,密文被这两个关键字加密两次;

3-DES:

  • 使用两个key:C = EK1(DK2(EK1(P)))
  • 使用三个key:C = EK3(DK2(EK1(P)))

分组加密:

  • Electronic CodeBook(ECB)电码本模式
  • Cipher Block Chaining(CBC)密文分组链接
  • Cipher FeedBack(CFB)密文反馈
  • Output FeedBack(OFB)输出反馈
  • Counter(CTR)计数器

7. Public-Key Cryptography

概念:该加密方法为非对称加密。对于发送者和接收者都有两个密钥,分别是公钥和私钥。
加密方法:一次完整的加密过程如下

  • A使用A的私钥对明文进行签名
  • A使用B的公钥对明文进行加密
  • B接受密文
  • B使用B的私钥对密文进行解密
  • B使用A的公钥对该密文进行身份验证

单向陷门函数:

  • 单向函数是一些易于计算但难于求逆的函数。
  • 陷门单向函数就是在已知一些额外信息的情况下易于求逆的单向函数,这些额外信息就是所谓的陷门。

8.RSA⭐

大整数分解问题:任何一个整输都可以分解为素数的n次方相乘的形式。


RSA算法描述:

计算题解题过程:

例题:

练习:

例题中的应用:

9.公钥的分发

公钥分发的方法:

  • public announcement公开发布
  • publicly available directory公开可访问目录
  • public-key authority公钥授权
  • public-key certificates公钥证书

10. D-F密钥交换 Diffie-Hellman

操作:


例题:

CA:认证机构

安全协议:

  • Secure Socket Layer (SSL)
  • Transport Layer Security (TLS)
  • Secure Electronic Transaction (SET)
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,772评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,458评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,610评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,640评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,657评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,590评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,962评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,631评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,870评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,611评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,704评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,386评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,969评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,944评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,179评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,742评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,440评论 2 342

推荐阅读更多精彩内容

  • 1 基础 1.1 对称算法 描述:对称加密是指加密过程和解密过程使用相同的密码。主要分:分组加密、序列加密。 原理...
    御浅永夜阅读 2,360评论 1 4
  • 一 信息安全基础 1 信息安全概念 信息的秘密性、信息的完整性、信息的可用性 设备的稳定性、设备的可靠性、设备的可...
    中张阅读 956评论 0 1
  • 根据2018版教程整理。 (一)背景概述 信息技术的发展 信息技术的消极影响(1) 信息泛滥(2) 信息污染(3)...
    siuLimTau阅读 2,183评论 1 8
  • HTTPS 一、SSL/TLS协议运行机制的概述 握手阶段的详细过程 握手阶段所有的通讯都是明文的 (一) 第一阶...
    songsongJ阅读 649评论 0 1
  • 密码学 基本概念 完整性---信息仅能被合法用户访问,不能泄漏给非法用户,实体或过程 保密性---自由只有在授权方...
    jhinx阅读 1,264评论 0 0