精华内容
下载资源
问答
  • 对称加密攻击
    千次阅读
    2019-10-27 15:19:40

    对称加密

    对称加密做加密和解密使用的是同一个密钥, 通信双方需通过电话或邮件等其它手段来进行告知密钥, 所以无法确保密钥被安全传递.

    • 常见对称加密算法 DES , 3DES, Blowfish, IDEA, RC4, RC5, RC6和 AES等

    非对称加密

    非对称加密(Asymmetric Cryptography)使用两种密钥, 公钥(Public Key)和私钥(Private Key)它们是一对的, 公钥公开给发送信息方用于信息加密, 接收方接收密文使用私钥解密. 这样很好的解决了密钥传输过程的安全性问题. 还有私钥可以通过算法能推导出公钥, 但是私钥到公钥的推导过程是单向的, 也就是说公钥是无法反推导出私钥.

    • 常见非对称加密算法 RSA, ECC(椭圆曲线加密算法), Rabin, Diffie-Hellman, El Gamal, DSA(数字签名用)等

    通信过程(非对称加密

    • Tom想发给Bob一些信息, 首先Bob需先公开自己的 Public Key给Tom, 那么Tom可以使用Bob给的 Public Key把将要发送的信息加密发送, 最后Bob使用自己的 Private Key解密接收到的密文. 这样第三人即使截取了密文如果没有Bob的 Private Key也无法解析出密文.
    • 相反Bob想发给Tom一些信息, 显然Tom也可以生成自己的 Public Key给Bob, 以此走相关加解密过成.

    关于中间人攻击(非对称加密

    1. Tom生成密钥(a_pri/a_pub), Bob生成密钥(b_pri/b_pub)两者都公开公钥 a_pub和 b_pub为了相互传递信息. 第三人(窃听者)也生成密钥(ca_pri/ca_pub)和(cb_pri/cb_pub) 生成两对.
    2. 首先John(窃听者)会把Tom的公钥 a_pub截取保存, 再把自己的 ca_pub发给Bob, 然后Bob的公钥 b_pub截取保存, 再把自己的 cb_pub发给Tom. 他们两者都会认为自己拿到的公钥是对方的.
    3. 此时Tom和Bob相互传递自认为对方的公钥(实际是窃听者John的)加密后的信息发给对方, John在两边接收密文通过自己的私钥(ca_pri, cb_pri)解密, 再发给各方 完美扮演了中间人的角色.

    关于数字签名(非对称加密

    窃取者可以当中间人是因为无法保证收到的公钥可能被篡改, 这时可以使用数字签名来防止公钥被篡改

    关于RSA签名(数字签名
    • 使用私钥给信息加密, 然后用对应的公钥来解密(验证签名)信息, 和上面加解密过成相反, 数字签名是私钥加密, 公钥解密. 还有数字签名和一般加解密目的有所不同. 一个是不想让别人看到通信信息, 不过数字签名是不想让别人冒充自己或被篡改, 接收者可以使用公钥鉴定签名.
    • 制作RSA数字签名: 考虑到信息量很大, 如RSA计算效率和信息量是成正比的, 所以最好使用效率更高且固定长度的 Hash算法(摘要算法)来提取摘要, 然后把提取出的哈希值当数字签名. 这样接收方使用公钥判断信息内容是否被篡改了.
    证书认证机构 CA(Certificate Authority)
    • 最后还是无法确定相应公钥是否是可信的, 这时就需要找有公信力的组织来颁布 CA证书.
    • 拿到 CA数字证书后Tom和Bob相互传递信息时, 只要签名的同时附上数字证书, 再用 CA的公钥解开数字证书后获取对方的公钥, 鉴定"数字签名".

    如果您觉得有帮助,欢迎点赞哦 ~ 谢谢!!

    更多相关内容
  • 基于深度学习的相位截断傅里叶变换非对称加密系统攻击方法.pdf
  • 对称密码攻击

    2021-05-08 23:15:57
    对称密码学 基础知识 对称密码方案也称对称密钥,秘密密钥和单密钥。 一个很常见的例子:Alice传信息给Bob,被Oscar截取。但是Alice发送的信息x(明文),已通过k(密钥)加密为y(密文),所以Oscar截取到的只是杂乱无章...

    对称密码学

    基础知识
    对称密码方案也称对称密钥,秘密密钥和单密钥。
    一个很常见的例子:Alice传信息给Bob,被Oscar截取。但是Alice发送的信息x(明文),已通过k(密钥)加密为y(密文),所以Oscar截取到的只是杂乱无章的y。在这里插入图片描述
    所以在一个可靠的密码体制中唯一需要保密的就是密钥。

    简单对称密码:替换密码

    将字母表中的一个字符用另一个字符替换。

    假设我们选择的替换表完全是随机的,攻击者不可能猜测出对应的输出。值得注意的是,替换表是这种密码体制的关键。

    蛮力攻击

    蛮力攻击:攻击者Oscar通过信道窃取得到密文,并且他恰巧知道一小段明文,例如被加密文本的开头。则Oscar可以尝试使用所有可能的密钥解密该密文的前一小段,当解密得到的正好是明文时密钥正确。(此种加密方法的密钥是一个替换表)

    理论上讲,蛮力攻击是可以破解的,但实际上这种方法的可行性取决于密钥空间的大小,即某个给定密码存在的所有可能密钥对数量。而且蛮力攻击的过程会很复杂,因为不正确的密钥会产生误报。

    替换密钥空间:当选择第一个字母A的替换字母时,我们可以从26个字母表中随机选择一个,例如K,第二个字母B的替换字母则可以从剩下的25个字母中随机选择,以此类推。因此,总共存在的不同替换表的数目为:26×25×24×……×3×2×1=26!≈2^88

    但这并不能证明替换密码算法是安全的,因为还有其他攻击方法。

    字母频率攻击

    替换密码的最大缺点在于:每个明文字符总是映射到同一个密文字符。这就意味着明文的统计属性得到了保留。在实际的字母频率攻击中,我们可以利用以下几种语言特征:

    1. 确定每个密文字母都频率。通常,密文中字母都频率分布与给定语音有着紧密联系,尤其是最常用的总是很容易被认出来。英文中各字母的出现频率图:在这里插入图片描述

    2. 上面提供的方法可以推广到查看连续的两个密文字母或三个四个等。

    3. 假设我们发现了字母分隔符(空格),就可以很容易找到一些高频的短单词,例如and、a、the、that、i 等等。但是能发现字母分隔符的情况并不常见。

    一般在解密过程中,通常讲上面的方法混合使用。

    总之,好的密码应该隐藏被加密文本的统计属性,密文字符看上去应该是随机而且是杂乱无章的。此外对于一个强大的加密函数来说,仅仅密钥空间大是不够的。

    展开全文
  • 对称加密与非对称加密

    千次阅读 2022-03-12 15:51:04
    如果直接通过明文传输是非常不安全的,这就需要使用密钥并使用一定的算法对这些明文信息进行加密形成密文后再进行传输,最后接收方对密文进行解密,以获取里面的明文内容,这就涉及到密码学了。 我们先了解几个概念...

    在现代社会中,我们很多信息都需要通过互联网来传输,这些信息中难免会包含一些私密或者机密的内容,如果直接通过明文传输是非常不安全的,这就需要使用密钥并使用一定的算法对这些明文信息进行加密形成密文后再进行传输,最后接收方对密文进行解密,以获取里面的明文内容,这就涉及到密码学了。

    我们先了解几个概念,虽然很简单,但是对于从未接触过加密的人来说还是有必要提一下的。
    明文: 明文指的是未被加密过的原始数据。
    密文: 明文被某种加密算法加密之后,会变成密文,从而确保原始数据的安全。密文也可以被解密,得到原始的明文。
    密钥: 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥,分别应用在对称加密和非对称加密上。

    事实上,密码学出现的非常早,只是早期的密码学基本都是使用替换法移位法进行加密。在之前只用纸和笔进行运算的时代,这些方式或许还是有效的,但在计算机出现之后,这些方法就显得不堪一击了,于是现代密码学应运而生。

    现代密码体制有两种: 对称密码体制( 又称为单钥密码体制) 和非对称密码体制( 又称为双钥密码体制或公钥密码体制) 。

    对称密码体制:使用相同的密钥对消息进行加密或解密,系统的保密性主要由密钥的安全性决定,而与算法是否保密无关。

    对称密码体制设计和实现基本思想是: 用何种方法产生满足保密要求的密钥以及通过何种方法将密钥安全又可靠地分配给通信双方。对称密码体制可以通过分组密码或流密码来实现,它既可以用于数据加密,又可以用于消息认证。

    非对称密码体制:使用公钥加密消息,使用私钥来解密,或使用私钥加密消息,使用公钥进行解密。使用非对称密码体制可增强通信的安全性。

    在密码学体系中,对称加密、非对称加密、单向散列函数、消息认证码、数字签名和伪随机数生成器被统称为密码学家的工具箱。其中,对称加密和非对称加密主要是用来保证机密性;单向散列函数用来保证消息的完整性;消息认证码的功能主要是认证;数字签名保证消息的不可抵赖性。

    对称加密

    对称加密又称单密钥加密,整个加密过程中只使用一个密钥。所谓对称其实就是使用一把密钥加密,并使用同一把密钥进行解密。对称加密由于加解和解密使用的是同一个密钥算法,故而在加解密的过程中速度比较快,适合于数据量比较大的加解密。

    对称加密的优点:算法公开、计算量小、由于使用统一密钥算法所以加密解密速度比较快,适合于数据量比较大的加解密。

    对称加密的缺点:密钥的管理与分配存在风险,一旦泄露,密文内容就会被外人破解;另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的独一密钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

    常用的对称加密算法:DES、3DES、AES、TDEA、Blowfish、RC2、RC4 和 RC5 等

    对称算法适用场景:鉴于其具有更快的运算速度,对称加密在现代计算机系统中被广泛用于保护信息。例如,美国政府使用高级加密标准(AES)来加密和分类和感信息。AES取代了之前的数据加密标准(DES)。

    非对称加密

    非对称加密:在加密过程中,使用密钥对(分别是私钥和公钥。公钥可以对外发布,人人可见。而私钥则自己保管,不外泄)中的一个密钥进行加密,另一个密钥进行解密。比如用公钥加密,那么用私钥解密;用私钥加密,就用公钥来解密。由于加密和解密使用了两个不同的密钥,这就是非对称加密“非对称”的原因。

    非对称加密优点:安全性高,解决了对称加密中密钥管理和分发可能存在不安全的问题。

    非对称加密缺点:加密和解密花费时间长、速度慢,并且由于它们的密钥长度非常长,因此需要更多的计算资源,只适合对少量数据进行加密。

    常用的非对称加密算法:RSA、Elgamal、Rabin、D-H、ECC(椭圆曲线加密算法)等

    非对称加密适用场景:非对称加密通常用于大量用户需要同时加密和解密消息或数据的系统中,尤其是在运算速度和计算资源充足的情况下。该系统的一个常用案例就是加密电子邮件,其中公钥可以用于加密消息,私钥可以用于解密。

    问题:为什么私钥可以解密被公钥加密的数据?
    答:欧拉函数 欧拉定理 互为质数。具体的咱也不懂。

    需要注意的是,在许多应用中,对称和非对称加密会一起使用。这种混合系统的典型案例是安全套接字层(SSL)和传输层安全(TLS)加密协议,该协议被用于在因特网内提供安全通信。SSL协议现在被认为是不安全的,应该停止使用。相比之下,TLS协议目前被认为是安全的,并且已被主流的Web浏览器所广泛使用。

    数字证书

    数字证书有点类似于我们的居民身份证,只是数字证书是基于互联网通信的,用于标记通信双方身份的一种方式。数字证书是由权威机构Certificate Authority发行的,又称之为证书授权,简称为:CA。人们在网上可以根据它来识别对方身份信息。

    数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,广泛用在电子商务和移动互联网中。

    数字签名

    除了非对称加密,数字签名也是非对称密码学常见用法。

    数字签名是指将摘要信息使用接收者的公钥进行加密,与密文一起发送给接收者。接收者使用自己的私钥对摘要信息进行解密,然后使用Hash函数对收到的密文产生一个摘要信息,然后将摘要信息与发送着传输过来解密后的摘要信息对比是否一致。如果一致,则表明数据信息没有被篡改。

    也就是说,数字签名能够验证收到的信息的完整性,避免中途信息被劫持篡改或丢失。对方可以根据数字签名来判断获取到的数据信息是最原始的数据。

    需要注意,并非所有的数字签名系统都使用加密技术,即使它们用到了公钥和私钥。实际上,可以仅对消息进行数字签名而不进行加密。 RSA是用于对加密消息进行签名的示例算法,但比特币使用的数字签名算法(名为ECDSA)根本没有用到加密功能。

    密钥长度

    对称和非对称加密之间的另一个功能差异与密钥的长度有关,密钥的长度以比特为单位,并且与每个加密算法提供的安全级别直接相关。

    在对称加密中,密钥是随机选择的,其长度通常设置为128或256位,具体长度取决于所需的安全级别。然而,在非对称加密中,公钥和私钥之间在数学上相关联,这意味着两者之间存在算术联系。攻击者可能利用该模式破解密文,因此非对称密钥需要更长的密钥长度,才能提供相同级别的安全性。密钥长度的差异是如此明显,以至于128位的对称密钥和2,048位非对称密钥才能提供大致相同的安全级别。

    展开全文
  • 基本了解:对称密钥密码加密密钥和解密密钥是相同的。 特点: 1、加密方和解密方使用同一个密钥; 2、加密解密的速度比较快,适合数据比较长时的使用; 3、密钥传输的过程不安全,且容易被破解,密钥管理也...

    基本概念

         未加密消息在密码学中被称为明文

         伪装消息以隐藏消息的过程称为加密

         被加密的消息称为密文

         把密文转换成明文的过程称为解密

    基本了解:对称密钥密码的加密密钥和解密密钥是相同的。

    特点:

    1、加密方和解密方使用同一个密钥;

    2、加密解密的速度比较快,适合数据比较长时的使用;

    3、密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦;

    优缺点:

    优点:算法公开、计算量小、加密速度快、加密效率高。

    缺点:

    (1)交易双方都使用同样钥匙,安全性得不到保证。

    (2)每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发

    收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分

    布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。 

    常见对称加密算法了解:

    计算机常用的对称密钥加密为分组密码,比较常见的分组密码有DESAESIDEA

    DES加密算法DES是典型的分组密码,使用56位密钥,明文为64位分组序列,共进行16轮的加密,每轮加密都会进行复杂的替换和置换操作,并且每轮加密都会使用一个由56位密钥导出的48位密钥,最终输出与明文等长的64位密文。

    目前,DES已经被证实不是很安全了,屡次被破解,DES的最近一次评估是在1994年,同时决定自199812月以后,DES将不再作为美国联邦加密标准。

    三重DES由于DES密钥只有56位,易于遭受穷举式攻击。作为一种替代加密方案,有人提出使用两个密钥的三重DES加密方法,并在1985年成为美国的一个商用加密标准。该方法使用两个密钥,执行三次DES算法。加密的过程是加密解密加密,解密的过程是解密---加密---解密。

    AESadvanced encryption standard)加密算法:DES逐渐不能适应现代密码安全性需求,就连三种DES也无法适应,于是一种新的密码标准应运而生。

    AES加密过程涉及4种操作:字节替代、行移位、列混淆和轮密钥加。解密过程分别为对应的逆操作。

    AES加密算法的特点

    1. 分组长度和密钥长度均可变(128/192/2561)。
    2. 循环次数允许在一定范围内根据安全奥球进行修正
    3. 汇聚了安全、效率、易用、灵活等优点
    4. 抗线性攻击和抗差分攻击的能力大大增强
    5. 如果1s暴力破解DES,则需要149万亿年破解AES

    IDEA加密算法

    国际数据加密算法(international data encryption algorithm)是1992年提出的非常成功的分组密码,并且广泛应用在安全电子邮件PGP中。

    IDEA加密算法是一个分组长度为64位的分组密码算法,密钥长度为128位,同一个算法即可用于加密,也可用于解密。算法运用硬件与软件实现都很容易,而且比DES算法在实现上快得多。IEDA自问世以来,已经经历了大量的详细审查,对密码分析具有很强的抵抗能力,在很多商业产品中被使用。

    实际使用现状:

     1、DES

    已破解,不再安全,基本没有企业在用了

    是对称加密算法的基石,具有学习价值

    密钥长度56(JDK)、56/64(BC)

     2、DESede(三重DES)

    早于AES出现来替代DES

    计算密钥时间太长、加密效率不高,所以也基本上不用

    密钥长度112/168JDK)、128/192BC)

    3、AES 

     最常用的对称加密算法

    密钥建立时间短、灵敏性好、内存需求低(不管怎样,反正就是好)

    实际使用中,使用工作模式为CTR(最好用BC去实现),此工作模式需要引入IV参数(16位的字节数组)

    密钥长度128/192/256,其中192256需要配置无政策限制权限文件(JDK6)

    填充模式最常用的两种PKCS5PaddingPKCS7Padding,其中后者只有BC独有。

    4、IDEA

     常用的电子邮件加密算法

    工作模式只有ECB

    密钥长度128位   

    参考:计算机网络原理 2018年版本书籍

    https://blog.csdn.net/qq_30054961/article/details/82456069

    展开全文
  • 文章目录前言数字签名对称加密对称加密数字签名数字证书参考资料 前言 最近需要实现一个艺术品买卖交易平台。由于安全性的需求,学习了各种加密方法。这里总结一下。 数字签名 Alice要和Bob互传消息,消息在公开的...
  • 对称加密体制

    2022-03-25 17:16:17
    相对于对称加密算法与非对称加密算法,现代密码算法其实还包括“单向加密算法”(也称为摘要算法) 是一种将任意长度的数据转变为固定长度,可称为哈希算法 可参考我的另一篇文章:5.1 HASH函数 -- lmn · 语雀 ...
  • 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥。信息接收双方都需事先知道密匙和加解密算法,且其密匙是相同的,之后便是对数据进行加解密了。对称加密算法用来对敏感数据等信息进行加密...
  • 在计算机信息安全领域,经常应用到MD5、对称加密、非对称加密。在密码学的应用和研究中,DES、RSA、SHA等加密算法占据着重要的位置。随着人们对加密强度需求的不断提高,近期出现了很多加密算法,如AES、ECC等。那么...
  • 对称加密算法

    2022-06-15 19:05:40
    对称加密算法的原理
  • 1、DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合; 2、3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高; 3、RC2和...
  • 现有的流行的非对称算法RSA及SM2(ECC)均无法对抗即将到来的量子计算机。在可见的量子时代,RSA或SM2(ECC)等算法将无法...CHAⅡ算法是一种可抵御量子计算机的攻击的非对称加密及签名的算法。........................
  • 3.传输的安全性不同:采用对称加密方式进行通信时,收发双方在数据传送前需要协定好密钥,而这个密钥还有可能被第三方窃听到的,一旦密钥泄漏,之后的通信就完全暴漏给攻击者了;非对称加密采用公钥加密和私钥解密的...
  • 对称加密工作原理

    千次阅读 2021-08-10 14:15:30
    对称加密对称加密使用两个密钥,一个是public key,一个是private key。通过一个特殊的数学算法,使得数据的加密和解密使用不同的密钥。因为用的是不同的密钥,所以称为非对称加密。非对称加密最著名的是RSA...
  • 文章目录2.1 对称加密原理2.1.1 密码体制2.1.2 密码分析2.1.3 Feistel 密码结构2.2 对称分组加密算法2.2.1 数据加密标准 (DES)2.2.2 三重DES2.2.3 高级加密标准2.3 随机数和伪随机数2.3.1 随机数的应用2.3.2 真...
  • 什么是非对称加密  对称加密算法在加密和解密时使用的是同一个秘钥;而非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥)  与...
  • 对称加密、非对称加密、公钥、私钥究竟是个啥?

    千次阅读 多人点赞 2020-06-07 23:29:20
    世界上有没有不能破解的密码加密方式?还真有一种,叫做一次性密码本,这时唯一一种不能破解的加密方式,而其他的密码只要时间无限理论上都是可破解的,如果你也对加密这个领域感兴趣,可以简单了解下这些概念...
  • 对称密码体制详解

    2022-06-24 09:45:18
    在使用非对称加密时,任何人都可以使用预期接收者的公钥对消息进行加密,但该加密消息只能使用接收者的私钥解密。对此,维基给出了一个生动的例子: 服务器程序生成用于对称密钥加密的加密密钥,然后使用客户端的...
  • 在大多数的计算机安全环境中,用户认证是最基本也是最重要的一道防线,用户认证是...对称加密的双向认证 双向认证的一个重要应用领域是双向认证协议,双向认证协议能使通信双方互相认证彼此身份并交换会话密钥。 .
  • Java实现非对称加密

    2022-05-04 13:51:59
    公开密钥密码学(英语:Public-key ...由于加密和解密需要两个不同的密钥,故被称为非对称加密;不同于加密和解密都使用同一个密钥的对称加密。公钥可以公开,可任意向外发布;私钥不可以公开,必须由用户自行严
  • 你知道,HTTPS用的是对称加密还是非对称加密?HTTPS灵魂拷问1)为什么用了 HTTPS 就是安全的?2)HTTPS 的底层原理如何实现?3)用了 HTTPS 就一定安全吗?不用担心,...
  • 图文详解几种典型加密机制,DES,AES,RSA,ECC等。 迅速读懂密码学基础。 科普向+期末复习。
  • 对称加密根据密码,大体可以分成:分组密码和流密码。 对称的分组密码主要有:DES和AES.非对称主要是RSA和椭圆。流密码暂时没看明白,后续补充 非对称加密并不比对称加密安全。加密的破解只取决于密钥的长度。 对称...
  • 对称加密算法基本介绍

    千次阅读 2022-04-10 12:07:27
    采用单钥密码的加密方法,同一个密钥可以同时用来加密和解密,这种加密方法称为对称加密,也称为单密钥加密。具体消息加密过程如下。常见的对称加密算法有:DES,3DES,AES,RC2,RC4, RC5。 加密算法 算法 ...
  • 对称加密、非对称加密以及数字签名和数字证书1、对称加密、非对称加密1.1...对称加密的综合利用1.5、中间人攻击2、数字签名和数字证书2.1、数字签名(Digital Signature)2.1.1、定义2.1.2、作用2.2、数字证书(Digital ...
  • 图表:在这篇博文中,我们讨论了对称加密(一种单密钥加密技术)与非对称加密(也称为公钥密码术)之间的区别,后者使用私钥和公钥对加密密钥。 传输密钥或不传输密钥。就是那个问题。 目前使用的数据加密主要有两种...
  • 物联网安全 - 对称加密算法

    千次阅读 2022-06-19 18:07:17
       在密码学中,加密算法按照实现方式可分为对称加密算法和非对称加密算法。  对称加密算法指的是加密方和解密方使用相同的密钥进行加密和解密,即双方使用共同的密钥。在对称加密算法使用的过程中,数据发送方...
  • 对称加密、非对称加密、混合加密

    千次阅读 2022-02-06 18:13:00
    对称加密1.1 对称加密的有优缺点1.2 密钥分配问题2.非对称加密2.1 非对称加密的优缺点3.混合加密4.常见的摘要算法 1.对称加密 AES,密钥长度有128/256/192。高级加密标准,是下一代的加密算法标准,速度快,安全级别...
  • AES对称加密

    2022-05-26 19:52:58
    AES对称加密

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 35,790
精华内容 14,316
关键字:

对称加密攻击