以下算是随笔,随后可能会整理一下发表.
在听卓克的密码课,密码学是我大学时的选修,但一直学的不深,囫囵吞枣的感觉,网上也没找到很好的资料,听音频课感觉很带感,整理心得于此
1.隐藏法
原理:隐藏信息
破解:找到隐藏信息
2. 移位,替换法
原理: 替换文字,信息不可读
破解: 频率法
演进: 多字符替换 原字符一对多替换字符串
3.维吉尼亚法
解决频率法破解
原理: 利用字母表实现多对多实现字符替换,密钥描述字母表使用方式
破解: 实际实现是密钥长度数量的移位法混合使用,关键在于找到密钥的长度,之后用频率法破解.
2.0 增加钥匙长度
破解:分析密钥语法结构
3.0 密钥完全随机“单次钥匙簿密码法”
破解:无法破解
原因:无法真正随机
4.恩尼格码
机械加密 本质是介于维吉尼亚2.9和3.0之间,使用“单次钥匙簿密码法”,机械实现伪随机密钥
破解:使用数学方法总结规律
改进:加轮加跳线
破解:增加人力和机器 摸透人性,减少排列组合
图灵:单词规律+数学方法 减少初始值的排列组合+炸弹机
以上本质都是移位替换法
5. 魔王加密法(对称加密)
原理:二进制加密.移位替换.
交换密钥升级:人工交换到在线实时交换
原理:数学 单项函数(模运算) “迪菲-黑尔曼钥匙交换方案”
破解:密钥
6:RSA 不对称加密
原理:两个大素数单项生成公钥,私钥公钥加密,私钥解密
破解:量子计算,破解密钥
签名:
发送:自己私钥签名,对方公钥加密
接收:自己私钥解密,对方公钥验证签名
数论:质数
群论:单项函数
证明:<算法导论>
中间人攻击:
签名解决是A和B通讯确认的问题.解决了中间人攻击问题.但有可能B一开始就是E.需要验证B就是B
引入CA(身份认证).
*基于共同的私密信息
*基于双方信任的公证人
为啥浏览器能发现 CA 证书是否有问题?
因为正经的 CA 证书,都是来自某个权威的 CA。如果某个 CA 足够权威,那么主流的操作系统(或浏览器)会内置该 CA 的“根证书”。
参考文档:https://www.jianshu.com/p/fb5fdcbb7cf2
7.量子加密
原理:单次钥匙簿密码法.理论无法破解
密钥传递不可被监听
方式:
a测量方法
b测量方法
A选定一套测量方法,发送测量结果01串到B
B随机测量方法测量
AB通讯 A告诉B 每个信号,到底使用了哪套测量方法。
BtoA 自己的测量方法哪些蒙对了
A和B选定这些测对的结果值作为钥匙
原文内容:"
钥匙既不用额外的传输,而且本身又是完全随机的,这下就满足了单次钥匙簿加密法,并且改进了传送钥匙的薄弱环节。
因为在量子通信中,还会增加一个确认环节,来判断光路上有没有人窃听。
只需要随机从鲍勃收到的消息中,挑选几个字母核对一下是否一致就可以了。只要有一个不对,就说明这条光缆上有特工窃听。"
以上保证大概率没有被窃听
数学原理:
破解:无