图解密码技术--阅读笔记(一)

对称密码 加密与解密的密钥相同
共钥密码 加密与解密密钥不同

单向散列函数 hash 保证完整性
消息认证码 不仅能够保证完整性,提供认证消息是否来自期待的对象
数字签名 还能够防止否认

DES 64比特明文加密成64比特密文的对称密码算法 密钥的64bit,每7比特有一比特用于错误检测,实质上密钥长度56比特,这个64比特的单位成为分组,以分组为单位处理的密码算法叫做分组密码。
DES的结构称为feistel网络,加密的步骤称为轮,DES是一种16轮循环的feistel网络
一轮步骤:输入数据等分,右侧发送到输出右侧,右侧发送到轮函数,轮函数根据右侧数据和子密钥,计算出比特序列,再与左侧数据异或,结果发送到输出左侧。
并且使用不同子密钥对一轮的数据处理若干次,并且在两轮之间对调
特点:加密无论使用任何函数作为轮函数都可解密,加密和解密可以使用相同的结构实现。feistel网络实际上从加密算法中抽取“密码的本质部分”,并将其封装在一个轮函数中。设计算法的人只需设计复杂算法即可。
攻击方法:差分分析,线性分析 前提 由可选择任意明文得到密文, 称为选择明文攻击
三重DES,密钥长度56*3 当三个密钥相同,相当于普通DES

AES 即rijndael 分组长度128bit,密钥长度128,192,256bit
使用spn结构,每一轮为:subbytes shiftrows mixcolumns addroundkey
解密,即逆运算

分组密码只能加密固定长度的明文,如果需要加密任意长度,就需要迭代,迭代方法称为模式

分组密码的模式:
ECB模式 分组加密直接成为密文分组 无需破译就可以操纵明文
CBC模式 密文分组链接模式,明文与前一个密文进行xor,再加密 特点:第一个明文分组需要初始化向量 无法单独加密,一个密文损坏,解密影响两个分组。 攻击:初始化向量比特反转,填充提示攻击,初始化向量攻击
CFB模式 前一个密文分组送回到输入端,明文分组与密文分组之间只有xor (类似于一次性密码本) 攻击: 重放攻击
OFB模式 输出反馈模式,明文分组和密码算法的输出进行XOR产生密文分组,与CFB相似 生成密钥流与xor可并行
CTR模式 每次加密都生成一个不同的值(nonce)作为初始值,计数器前半部分为nonce,后半部分为分组序号。优势:与OFB对比,CTR支持任意顺序处理分组,可以并行。


CBC与CFB
ECB与CBC
CFB与OFB

总结:

模式比较

公钥密码(非对称密码): 解决密钥配送问题
解决密钥配送问题:

  1. 事先共享 量大不方便,安全性差
  2. 密钥分配中心解决 密钥数量大引起分配中心负载增大,中心故障则无法通信
  3. 公钥密码

密钥分为加密密钥(公钥),解密密钥(私钥)两种,一对公钥和私钥称为密钥对(key pair)。
公钥密码 无法解决公钥认证问题

时钟运算: 时钟运算中对数称为离散对数,快速求出离散对数对算法还未发现

RSA:
加密: 密文=明文的E次方mod N 公钥是(E,N)
解密: 明文=密文的D次方mod N 私钥是(D,N)

生成密钥对:
求N N=p * q (p,q为质数)
求L L=lcm (p-1,q-1) lcm最小公倍数
求E 1<E<L gcd(E,L) =1 (E,L最大公约数为1,即E,L互质)
求D 1<D<L E * D mod L =1

公钥密码存在的问题: 算法本身无法防御中间人攻击,处理速度低
强度大保证: 质因数分解

混合密码: 会话密钥是对称密码的密钥,同时也是公钥密码的明文

伪随机数生成器生成会话密钥,对称密码加密消息,公钥密码加密会话密钥
举例:
数字签名,由单向散列函数和公钥密码组合而成。
证书,由公钥和数字签名构成
消息认证码,由单向散列函数和密钥组合(对称密码也可)
伪随机数生成器也可

单向散列函数:
散列值:抗碰撞性
盐,(salt,通过伪随机数生成器产生的随机的值)

弱抗碰撞性:找到和该消息具有相同散列值的另一消息是很困难的
强抗碰撞性:找到散列值相同的两条不同的消息是很困难的

SHA-3之前的单向散列函数都是通过循环执行压缩函数的方式来生成散列值,称为MD结构
SHA-3采用海绵结构
攻击: 暴力破解 破解“弱碰撞性”
生日攻击 破解“强碰撞性”

由于单向散列函数能够辨别出“篡改”,但不能辨别“伪装” ,认证技术包括消息认证码和数字签名

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,607评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,047评论 2 379
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,496评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,405评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,400评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,479评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,883评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,535评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,743评论 1 295
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,544评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,612评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,309评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,881评论 3 306
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,891评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,136评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,783评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,316评论 2 342

推荐阅读更多精彩内容

  • 前言 《图解密码技术》一书介绍了很多关于密码的知识,通读一遍需要不少时间。为了方便学习,我对书中关键的部分进行了总...
    咖枯阅读 7,122评论 1 25
  • 对称加密: DES DES是1977年美国联邦信息处理标准中使用的一种对称密码技术,曾今被美国和其他国家政府银行使...
    十三亿少女梦丶阅读 1,112评论 0 10
  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 11,449评论 5 29
  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,329评论 0 6
  • 在深入学习区块链时,不可避免的需要了解密码学。区块链算是对密码学的一次整合运用,虽然并无太多创新的密码算法,但也值...
    Kerwong阅读 44,263评论 4 25