密码算法概论

基本概念

什么是密码学?

简单来说,密码学就是研究编制密码破译密码的技术科学

例题:
image.png
密码学的三个阶段

  1. 古代到1949年:具有艺术性的科学
  2. 1949到1975年:IBM制定了加密标准DES
  3. 1976至今:1976年开创了公钥密码学,1978年公布了RSA密码体制,1991年发布了邮件加密软件PGP,2000年AES取代DES

密码学的分类

  • 古典密码算法:替代加密、置换加密
  • 对称加密算法:DES、AES
  • 非对称加密算法:RSA、背包算法、Rabin、椭圆曲线等

目前在数据通讯中使用最普遍的是DES和RSA等

什么是密码系统?

密码系统又叫做密码体制,用数学符号表示为S={M,C,K,E,D}

  • M表示:明文空间,即需要隐藏的信息
  • C表示:密文空间,即明文加密后的信息
  • K表示:密钥或密钥空间,通常指加解密算法的关键信息,可分为加密密钥和解密密钥
  • E表示:加密算法
  • D表示:解密算法

密码体制的基本类型

  1. 错乱
  2. 代替
  3. 密本
  4. 加乱

破译或攻击密码的方法

穷举攻击法,统计分析法,数学分析法

什么是隐写术?

隐写术就是将秘密的消息通过一种无伤大雅的消息发送出去。隐写术分为两种,语言隐写术技术隐写术

什么是符号码?
image.png
什么是公开代码?
image.png

对称密码

image.png
对称加密算法所需解决的问题:密钥的安全传递问题

如果加密和解密过程都使用相同的密钥或密钥算法,那么这种加密技术可以被归类为对称加密。


古典密码

古典密码是密码学中的其中一个类型,其大部分加密方式都是利用替换式密码或移项式密码,有时则是两者的混合。

其中替换密码可以概括为单表替换密码多表替换密码多字符替换密码

单表替换密码

什么是单表替换密码?

单表替换密码就是使用一个密文字母表,并且用密文字母表中的一个字母来代换明文字母表中的一个字母

image.png
破解单表置换密码算法

使用穷举法:次数26!= 4e26
使用统计法:

image.png

凯撒密码

凯撒密码(英语:Caesar cipher),或称凯撒加密凯撒变换变换加密,是一种最简单且最广为人知的加密技术。凯撒密码是一种替换加密技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。这个加密方法是以罗马共和时期凯撒的名字命名的,据称当年凯撒曾用此方法与其将军们进行联系。

应用

凯撒密码通常被作为其他更复杂的加密方法中的一个步骤,例如维吉尼亚密码。凯撒密码还在现代的ROT13系统中被应用。但是和所有的利用字母表进行替换的加密技术一样,凯撒密码非常容易被破解,而且在实际应用中也无法保证通信安全。

image.png
凯撒密码的加密、解密方法还能够通过同余的数学方法进行计算。首先将字母用数字代替,A=0,B=1,…,Z=25。此时偏移量为n的加密方法即为:

在这里插入图片描述

阿特巴西密码

阿特巴希密码将字母表整个扭转:第一个字母(aleph)与最后一个(taw)相替换,第二个(beth)与倒数第二个(shin)相替换,如此类推。密码学上的示沙克之谜出现在《耶利米书》中,ששך-示沙克(25:26;51:41)其实是加密后的בבל-巴别(即巴比伦)。[1][2]

现代希伯来文配合阿特巴希密码:

明文:  אבגדהוזחטיכלמנסעפצקרשת
密文:  תשרקצפעסנמלכיטחזוהדגבא

而罗马字母使用阿特巴希密码则是:

明文:  ABCDEFGHIJKLMNOPQRSTUVWXYZ
密文:  ZYXWVUTSRQPONMLKJIHGFEDCBA

多表替换密码

维吉尼亚密码

什么是多表替换加密?

在一个多表替换密码中,会使用多个字母作为密码。为了加快加密或解密速度,所有的字母通常写在一张表格上,密码学上称作tableau。这种表格通常是26×26,因为这样才能放下全部26个英文字母。填充表格及选择下次使用的字母的方法,就是不同多字母替换密码之间的定义。多字母替换密码比单字母更难打破,因为其替换可能性多,密文要较长才可。

在这里插入图片描述

用来加密和解密的维吉尼亚表格
维吉尼亚密码中,表格的第一行只需直接填上26个字母,然后以下每一行的字母都是向左偏移一格。(这叫作表格横移,数学上每一列同余26。)要用这种密码需要使用一个关键字来作为密钥。关键字每次用完就再次重复。假设关键字是“CAT”,明文的第一个字由“C”加密,第二个字由“A”加密,第三个则由“T”加密,然后再回到C加密,一直重复。然后按照右边的密码表加密,例如BALL用CAT作关键字时会加密至DAEN,可见即使是同一个“L”亦会加密至另一个字母。现实中,维吉尼亚密码的关键字非常长。
例如,假设明文为:

ATTACKATDAWN

选择某一关键词并重复而得到密钥,如关键词为LEMON时,密钥为:

LEMONLEMONLE

对于明文的第一个字母A,对应密钥的第一个字母L,于是使用表格中L行字母表进行加密,得到密文第一个字母L。类似地,明文第二个字母为T,在表格中使用对应的E行进行加密,得到密文第二个字母X。以此类推,可以得到:

明文:ATTACKATDAWN
密钥:LEMONLEMONLE
密文:LXFOPVEFRNHR

置换密码

image.png

分组密码

在密码学中,分组加密(英语:Block cipher),又称分块加密块密码,是一种对称密钥算法。它将明文分成多个等长的模块(block),使用确定的算法和对称密钥对每组分别加密解密。分组加密是极其重要的加密协议组成,其中典型的如AES和3DES作为美国政府核定的标准加密算法,应用领域从电子邮件加密到银行交易转帐,非常广泛。

image.png
什么是好的分组密码?

  • 分组长度足够大
  • 密钥量足够大
  • 密码变换足够复杂
  • 加密和解密运算简单

什么是扩散?

扩散是指要将算法设计成明文每一比特的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性

什么是混乱?

指在加解密变换过程中明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用解析法(即通过建立并求解一些方程)进行破译攻击。

DES算法

什么是DES,DES(英语:Data Encryption Standard,缩写为 DES)其实是美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。

image.png
https://juejin.cn/post/7213743217337499709

AES算法

AES加密算法在维基百科上也叫做高级加密标准(英语:Advanced Encryption Standard,缩写:AES),又称Rijndael加密法(荷兰语发音:[ˈrɛindaːl],音似英文的“Rhine doll”),是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。现在,高级加密标准已然成为对称密钥加密中最流行的算法之一。

序列密码(流密码)

序列密码的主要原理是通过伪随机序列发生器产生性能优良的随机序列(或滚动密钥生成器),使用该序列与明文序列叠加(或加密)来输出密文序列。

image.png
序列密码和分组密码的不同之处是什么?

  1. 加密方式:序列密码一次处理一个或几个比特,分组密码一次处理固定大小的数据块,通常是64比特或128比特
  2. 运算方式:序列密码通常以流模式(Stream Mode)运行,即它们生成一个连续的密钥流,然后将该密钥流与明文进行逐比特异或运算以产生密文。分组密码通常使用分组模式(Block Mode),其中输入数据被划分为固定大小的块,并且每个块在加密之前都是相互独立的。

非对称密码(公钥密码)

为什么使用公钥密码体系(也称为非对称密码体系)?

  1. 密钥管理:公钥密码体系允许通信双方使用不同的密钥(公钥和私钥)。发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。这种方式避免了传统的对称密码体系中需要在通信双方之间共享密钥的问题,简化了密钥管理。
  2. 数字签名:公钥密码体系还支持数字签名,发送方可以使用自己的私钥对消息进行签名,接收方可以使用发送方的公钥来验证签名的真实性。这种机制可以确保消息的完整性和认证性,防止信息被篡改或伪造。
  3. 安全性:在公钥密码体系中,私钥通常保存在安全的环境中,只有其拥有者可以访问。因此,即使公钥泄露,也不会危及通信的安全性。而在对称密码体系中,一旦密钥泄露,通信的安全性将受到严重威胁。
  4. 密钥交换:公钥密码体系可以用于安全地进行密钥交换。通信双方可以使用对方的公钥加密一个临时的对称密钥,然后使用这个对称密钥进行后续的通信。这种方式称为密钥交换协议,例如Diffie-Hellman密钥交换。

image.png

非对称密码机制下的密钥协商

Diffie-Hellman密钥交换:
image.png
image.png
image.png

Diffie-Hellman密钥交换机制中的中间人攻击

image.png

RSA算法

RSA加密算法是一种非对称加密算法,在公开密钥加密和电子商业中被广泛使用。RSA是由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)在1977年一起提出的。当时他们三人都在麻省理工学院工作。RSA 就是他们三人姓氏开头字母拼在一起组成的。[1]

公钥和私钥的产生

在这里插入图片描述

(N,e)是公钥,(N,d)是私钥,Alice将她的公钥(N,e)传给Bob,将她的私钥(N,d)藏起来。
加解密消息以及证明,详见:RSA加解密算法
image.png

杂凑函数和消息认证码

密码散列算法

密码散列算法也称为单向散列函数、杂凑函数、哈希算法、HASH算法或消息摘要算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长不可逆转的数据,这段数据通常叫做消息摘要。典型的散列函数有:MD5 (Message-Digest Algorithm 5) ,SHA-1等。

摘要算法的特性

  • 不可逆
  • 对任何长度的信息进行哈希后,结果都是一个固定长度的数据摘要,摘要的长度通常为128 bits或160 bits
  • 原始信息中一个字节的改变会导致摘要后的结果发生变化

image.png
什么是好的散列函数?
好的散列函数应该具备以下几个特点:

  1. 均匀性:散列函数应该尽可能地均匀地将输入空间映射到输出空间,即不同的输入应该尽可能地分布在输出空间的各个位置上。这样可以降低碰撞(两个不同的输入映射到同一个输出)的概率,提高散列算法的性能和安全性。
  2. 无法逆向推导:好的散列函数应该是单向的,即很难从散列值反推出原始输入。这样可以保护原始数据的机密性,防止被逆向破解。
  3. 抗碰撞性:好的散列函数应该具有较低的碰撞概率,即不同的输入在经过散列函数计算后产生相同的输出的可能性应该尽可能地小。这样可以提高数据的完整性和可靠性。
  4. 高效性:散列函数的计算速度应该尽可能地快,尤其是在处理大量数据时。高效的散列函数可以降低系统的计算开销,提高系统的性能。
  5. 抗碰撞性:好的散列函数应该对输入数据的细微变化具有很高的敏感性,即如果输入数据发生了微小的改变,其散列值应该发生显著的变化。这样可以保证散列函数在应用于数据完整性校验等场景时的有效性。

数字签名

数字签名(Digital Signature)又称公钥数字签名或电子签章,是以电子形式存储于信息中或以附件或逻辑上与之有联系的数据,用于辨识数据签署人的身份,并表明签署人对数据中所包信息的认可。在网络环境中,数字签名完全可以代替现实中的“亲笔签字”。数字签名是公钥加密技术与数字摘要技术的应用。

数字签名的作用

  • 保证传输信息的完整性
  • 发送者的身份认证
  • 防止交易过程抵赖行为的发生

数字签名的基本原理

发送者用自己的私有密钥加密数据后传给接收者,接收者用发送者的公钥解开数据后,就可确定消息来自于谁,同时也是对发送者发送的信息的真实性的一个证明,发送者对所发信息不能抵赖。

image.png
image.png

密码学新方向

image.png
image.png
image.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/293506.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

unbuntu mysql8.0新建用户及开启远程连接

MySQL更新到8.0以上版本后,在创建连接远程的用户的时候和之前5.x的版本有了很大的不同,不能使用原来同时创建用户和授权的命令。 以下是记录的MySQL8.0创建用户并授权的命令: 查看用户表: user mysql; select host,user,authen…

算法系列--递归,回溯,剪枝的综合应用(2)

💕"对相爱的人来说,对方的心意,才是最好的房子。"💕 作者:Lvzi 文章主要内容:算法系列–递归,回溯,剪枝的综合应用(2) 大家好,今天为大家带来的是算法系列--递归,回溯,剪枝的综合应用(2) 一.括号…

Java的IDEA的工程管理

模块和包的图标: 举个例子: IDEA中创建包: 如图所示,com.LBJ的意思是在com包中创建子包LBJ 参见: IDEA中项目、模块和包的关系_idea中模块和项目-CSDN博客

llama-index 结合chatglm3-6B 利用RAG 基于文档智能问答

简介 llamaindex结合chatglm3使用 import os import torch from llama_index.core import VectorStoreIndex, ServiceContext from llama_index.core.callbacks import CallbackManager from llama_index.core.llms.callbacks import llm_completion_callback from llama_ind…

使用STM32 MCU模拟实现PPS+TOD授时信号

简介 PPSTOD是授时信号的一种,用来传递准确的时间信息。 PPS,Pulse Per Second,是每秒一次的脉冲信号,其上升沿表示整秒的时刻。TOD,Time of Day,是时间信息。是跟随在每个PPS信号后的由串口发出的一句报…

HTML——4.表格、列表、区块

一、表格 HTML 表格是用于展示结构化数据的重要元素&#xff0c;它允许将数据以行和列的形式组织和显示。 基本结构和常见元素&#xff1a; 1. <table> 元素 <table> 元素是 HTML 表格的根元素&#xff0c;它用于定义整个表格的开始和结束。 2. <thead>、…

曼哈顿距离和切比雪夫距离

曼哈顿距 定义 设平面空间内存在两点&#xff0c;它们的坐标为(x1,y1) (x2,y2) . 则 dis|x1−x2||y1−y2|&#xff0c;即两点横纵坐标差之和 切比雪夫距离 定义 设平面空间内存在两点&#xff0c;它们的坐标为(x1,y1)&#xff0c;(x2,y2) 则dismax(|x1−x2|,|y1−y2|)&a…

JumpServer 堡垒主机

JumpServer 堡垒机帮助企业以更安全的方式管控和登陆各种类型的资产 SSH&#xff1a;Linux/Unix/网络设备等Windows&#xff1a;Web方式连接/原生RDP连接数据库&#xff1a;MySQL、Oracle、SQLServer、PostgreSQL等Kubernetes&#xff1a;连接到K8s集群中的PodsWeb站点&#x…

微服务之分布式事务概念

微服务之分布式事务概念 CAP定理和Base理论 CAP定理 CAP定理在1998年被加州大学的计算机科学家 Eric Brewer 提出&#xff0c;分布式系统有三个指标&#xff1a; 一致性&#xff08;Consistency&#xff09;可用性&#xff08;Availability&#xff09;分区容错性&#xff…

Vastbase编程利器:PL/pgSQL原理简介

PL/pgSQL是Vastbase提供的一种过程语言&#xff0c;在普通SQL语句的使用上增加了编程语言的特点&#xff0c;可以用于创建函数、存储过程、触发器过程以及创建匿名块等。 本文介绍Vastbase中PL/pgSQL的执行流程&#xff0c;包括PL/pgSQL的编译与运行。 1、编译 PL/pgSQL的编译…

Netty教程之NIO基础

NIO 介绍 NIO 全称java non-blocking IO&#xff08;非阻塞 I/O&#xff09;&#xff0c;后续提供了一系列改进的输入/输出的新特性&#xff0c;被统称为 NIO(即 New IO)&#xff0c;是同步非阻塞的。 阻塞和非阻塞是进程在访问数据的时候&#xff0c;数据是否准备就绪的一种…

ctf题目

目录 1.文件包含的一道题目&#xff0c;没什么难度&#xff0c; 2.一道sql注入的题目&#xff0c;伪静态 3.限制只能本地访问。 1.文件包含的一道题目&#xff0c;没什么难度&#xff0c; 但是一个点就是它这里去包含的那个文件名就是flag&#xff0c;而不是flag.php也不是f…

CSS实现小车旅行动画实现

小车旅行动画实现 效果展示 CSS 知识点 灵活使用 background 属性下的 repeating-linear-gradient 实现路面效果灵活运用 animation 属性与 transform 实现小车和其他元素的动画效果 动画场景分析 从效果图可以看出需要实现此动画的话&#xff0c;需要position属性控制元素…

学习transformer模型-Dropout的简明介绍

Dropout的定义和目的&#xff1a; Dropout 是一种神经网络正则化技术&#xff0c;它在训练时以指定的概率丢弃一个单元&#xff08;以及连接&#xff09;p。 这个想法是为了防止神经网络变得过于依赖特定连接的共同适应&#xff0c;因为这可能是过度拟合的症状。直观上&#…

移动硬盘无法打开?原因与解决方案一网打尽

一、遭遇困境&#xff1a;移动硬盘突然罢工 在数字化日益盛行的今天&#xff0c;移动硬盘无疑是我们储存和转移数据的重要工具。然而&#xff0c;当某一天你突然发现移动硬盘无法打开时&#xff0c;那种焦虑与无助感无疑会席卷而来。插上电脑&#xff0c;硬盘灯闪烁却无响应&a…

软考之零碎片段记录(二)

一、位示图记录磁盘使用情况 1. 计算位示图的大小&#xff1f; 物理块大小4MB, 磁盘容量512GB, 系统字长64位&#xff08;64位 / 字长&#xff09; 计算物理块数量 512 * 1024 / 4 256 * 512 131072 每一位记录一个物理块 131072 / 64 2048&#xff08;字&#xff09; 二…

科研学习|论文解读——情感对感知偶然信息遭遇的影响研究(JASIST,2022)

原文题目 Investigating the impact of emotions on perceiving serendipitous information encountering 一、引言 serendipity一词最初是由霍勒斯沃波尔创造的&#xff0c;他将其定义为“通过意外和睿智发现你并不追求的事物”。信息研究中大多数现有的偶然性定义从几个角度看…

vue2 el-table指定某些数据不参与排序

vue2 el-table指定某些数据不参与排序 1、需求描述2、配置属性方法3、详细代码如下 1、需求描述 最后一行总计不参与排序 2、配置属性方法 el-table 需要配置 sort-change"soltHandle" 方法 el-table-column 需要配置 sortable"custom"属性3、详细代码如…

单链表的插入和删除

一、插入操作 按位序插入&#xff08;带头结点&#xff09;&#xff1a; ListInsert(&L,i,e):插入操作。在表L中的第i个位置上插入指定元素e。 typedef struct LNode{ElemType data;struct LNode *next; }LNode,*LinkList;//在第i 个位置插插入元素e (带头结点) bool Li…

Bridge Champ与Ignis公链:探索Web3游戏的新未来

在数字化和去中心化的浪潮中&#xff0c;Web3游戏与公链的融合为游戏行业带来了新的变革。特别是&#xff0c;Bridge Champ和Ignis公链的结合&#xff0c;展示了一种全新的游戏生态模式&#xff0c;不仅为玩家提供了更加公平、透明的游戏体验&#xff0c;同时也为游戏开发和运营…