-
对称与非对称密钥加密
2020-08-02 13:51:391.对称与非对称密钥加密比较 非对称密钥加密(用接收方的公钥进行加密)解决了密钥协定与密钥交换问题,但并没有解决实际安全结构中的所有问题。具体地说,对称与非对称密钥加密还有其他一些差别,各有所长。下表...1.对称与非对称密钥加密比较
非对称密钥加密(用接收方的公钥进行加密)解决了密钥协定与密钥交换问题,但并没有解决实际安全结构中的所有问题。具体地说,对称与非对称密钥加密还有其他一些差别,各有所长。下表总结一下这些技术的实际用法:
特征 对称密钥加密 非对称密钥加密 加密/解密使用的密钥 加密/解密使用的密钥相同 加密/解密使用的密钥不相同 加密/解密速度 很快 慢 得到的密文长度 通常等于或者小于明文长度 大于明文长度 密钥协定与密钥交换 大问题 没问题 所需密钥数与消息交换参与者个数的关系 大约为参与者个数的平方,因此伸缩性不好 等于参与者个数,因此伸缩性好 用法 主要用于加密/解密(保密性),不能用于数字签名(完整性与不可抵赖检查) 可以用于加密/解密(保密性)和用于数字签名(完整性与不可抵赖检查) 上表显示了对称与非对称密钥加密各有所长,也都有需要改进的问题。非对称密钥加密解决了伸缩性和密钥协定与密钥交换问题,但速度慢,而且产生比对称密钥加密更大的密文块,因此使用的密钥比对称密钥加密大,算法更复杂。
2.两种加密机制的组合
组合这两种加密机制,要达到下列目标:
(1)解决方案完全安全。
(2)加密/解密速度要快。
(3)生成的密文长度要小。
(4)伸缩性要好,不能引入更多的复杂性。
(5)要解决密钥发布问题。
在实际中,对称与非对称密钥加密结合起来,提供了相当高效的安全方案,工作如下,这里假设A是发送方,B是接收方。
(1)A的计算机利用DES、IDEA与RC5之类的对称密钥加密算法加密明文消息(PT),产生密文消息(CT),如下图所示:
这个操作使用的密钥(K1)称为一次性对称密钥,用完即丢弃。
(2)用对称密钥加密明文(PT)。现在要把一次性对称密钥(K1)发送给服务器,使服务器能够解密密文(CT),恢复明文消息(PT)。这又到密钥交换问题了,这里要用一个新的概念,A要去第一步的一次性对称密钥(K1),用B的公钥(K2)加密K1。这个过程称为对称密钥的密钥包装,如下图所示:
我们可以看到对称密钥K1放在逻辑箱中,用B的公钥(K2)封起来。
(3)现在,A要密文CT和已加密的对称密钥一起放在数字信封(digital envelope)中,如下图所示:
(4)这时A将数字信封(包含密文T)和用B的公钥包装的对称密钥(K1)用基础传输机制(网络)发送给B,如下图所示:
这里没有显示数字信封的概念,假设数字信封包含两个项目。
(5)B接收并打开数字信封,B打开信封后,收到密文CT和用B的公钥包装的对称密钥(K1),如下图所示:
(6)B可以用A所用的非对称密钥算法和自己的私钥(K3)解密逻辑盒,其中包含B的公钥包装的对称密钥(K1),如下图所示:
这样,这个过程的输出是一次性对称密钥K1。
(7)最后,B用A所用的对称密钥算法对称密钥K1解密密文(CT),这个过程得到明文PT,如下图所示:
这个基于数字信封的过程之所以有效,原因如下:
(a)首先,用对称密钥加密算法和一次性会话密钥(K1)加密明文(PT)。对称密钥加密算法速度快,得到的密文(CT)通常比原先的明文(PT)小。如果这时使用非对称密钥加密算法,则速度很慢,对大块明文更是如此。另外,输出密文(CT)也会比原先的明文(PT)大。
(b)用B的公钥包装的对称密钥(K1),由于K1长度小(通常是56或者64位),因此这个非对称密钥加密过程不会用太长时间,得到的加密密钥不会占用太大空间。
(c)这个机制解决了密钥交换问题,同时不失对称密钥加密算法和非对称密钥加密算法的长处。
但是还有问题没有解决。B怎么知道A用了哪种对称或非对称密钥加密算法?B要知道这个信息之后才能用相同算法进行相应解密。实际上,A发送给B的数字信封包含这个信息。
在实际中对称与非对称密钥加密算法就是这样结合使用的。数字信封是相当有效的技术,可以从发送方向接收方传输消息,达到保密性。 -
哈希值计算工具_区块链技术入门:哈希值与非对称加密
2020-12-14 11:58:15“区块链”的特征是:透明性、去中心化、开放性、自治性、信息不可篡改、匿名性。其中“信息不可篡改”和“匿名性”是如何实现的呢?这里我们就不得不了解一下哈希值了。哈希值是一串固定长度的二进制数值,它是哈希...“区块链”的特征是:透明性、去中心化、开放性、自治性、信息不可篡改、匿名性。其中“信息不可篡改”和“匿名性”是如何实现的呢?
这里我们就不得不了解一下哈希值了。
哈希值是一串固定长度的二进制数值,它是哈希算法(Hash算法)计算的出来的。哈希算法可以将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果进行哈希运算的数据哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到哈希值为同一个值的两个不同的输入,在计算上是不可能的,所以数据的哈希值可以检验数据的完整性;一般用于快速查找和加密算法。
简单的说,哈希值就是通过哈希算法将一段数据进行计算,得出的一个数值。这个数值它有两个特性:单向性和唯一性。
单向性哈希值是无法通过反向运算得出原始数据的。比如一段数字“1234”可以通过哈希算法得出哈希值A,但是通过哈希值A是永远也没有办法解密出原始数字“1234”的。
唯一性只有完全相同的数据进行哈希计算得到的哈希值才是相同的,也就是说哈希值和原始数据是唯一对应的,不存在两个不一样的数据得出相同哈希值这种情况。
哈希加密的强大之处在于,我不管你的内容是什么, 只要内容一致得出哈希值就是一致的。这样就可以简单粗暴的对比两条信息是否一致,而不需要去关心数据的细节是什么。
正是因为哈希值的这种属性,才使得哈希算法在区块链网络中起到举足轻重的作用,用来验证区块节点之间的数据,保证数据的完整性和正确性,防止信息篡改。
然而仅仅是验证区块节点之间的数据是不够的,我们还要保护数据的安全,这里我们就要了解:非对称加密。
非对称加密算法是一种密钥的保密方法。 非对称加密算法需要两个密钥:公钥(公开密钥)和私钥(私有密钥)。 公钥和私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。
如果对加密算法和对公钥和密钥还感觉毫无概念,可以就把它们理解成两个密码,若其中一个密码对数据进行了上锁,则只能用另一个密码进行解锁。
因为对数据进行加密和解密使用的是两个不同的密钥,所以这种算法就叫做非对称加密算法。在区块链网络中某个节点的公钥是全网公开的,私钥只有该节点才拥有。
往期精彩
孙宇晨上热搜:“天价巴菲特午餐”事件始末
facebook与区块链的爱恨情仇
区块链技术名词解释大全
2019应届生求职城市、薪资报告出炉
LinkedIn最新报告: 区块链成职位需求增长最快领域 月薪高达10万
毕业季:盘点区块链行业高薪岗位,最低一万起
2019中国(深圳)行业企业人才需求研讨洽谈会顺利举办
乔曼特区块链工作站
关注即送68份《区块链行业资料》
智慧学习工场[2020]乔曼特区块链技术专业站是教育部学校规划建设发展中心学硕创新项目的指定区块链技术专业培训工作站,面向应届毕业生和在职人员,提供专业的区块链技术培训和入职培训。
-
密码学 - 适用于互联网的公开密钥加密技术
2019-11-18 09:27:14前面几节所讲解的加密技术都属于“对称密钥加密技术”,也称作“秘密密钥加密技术”(如图10.7所示)。这种加密技术的特征是在加密和解密的过程中使用数值相同的密钥。因此,要使用这种技术,就必须事先把密钥的值...前面几节所讲解的加密技术都属于“对称密钥加密技术”,也称作“秘密密钥加密技术”(如图10.7所示)。这种加密技术的特征是在加密和解密的过程中使用数值相同的密钥。因此,要使用这种技术,就必须事先把密钥的值作为只有发送者和接收者才知道的秘密保护好(如图10.7-(1)所示)。虽然随着密钥位数的增加,破解难度也会增大,但是事先仍不得不考虑一个问题:发送者如何才能把密钥悄悄地告诉接收者呢?用挂号信吗?要是那样的话,假设有100名接收者,那么发送者就要寄出100封挂号信,非常麻烦,而且这样也无法防止通信双方以外的其他人知道密钥。再说寄送密钥也要花费时间。互联网的存在应该意味着用户可以实时地与世界各地的人们交换信息。因此对称密钥加密技术不适合在互联网中使用。
图10.8 创建公钥和私钥的步骤
但是世界上不乏善于解决问题的能人。他们想到只要让解密时的密钥不同于加密时的密钥,就可以克服对称密钥加密技术的缺点。(“会有这样的技术吗?”也许诸位不禁会发出这样的疑问,稍后笔者将展示具体的例子)。而这种加密技术就被称为“公开密钥加密技术”。
在公开密钥加密技术中,用于加密的密钥可以公开给全世界,因此称为“公钥”,而用于解密的密钥是只有自己才知道的秘密,因此称为“私钥”。举例来说,假设笔者的公钥是3,私钥是5(实际中会把位数更多的两个数作为一对儿密钥使用)。笔者会通过互联网向全世界宣布“矢泽久雄的公钥是3哦”。这之后当诸位要向笔者发送数据的时候,就可以用这个公钥3加密数据了。这样就算加密后的密文被人盗取了,只要他还不知道笔者的私钥就不可能对其解密,从而保证了数据的安全性。而收到了密文的笔者,则可以使用只有笔者自己才知道的私钥5对其解密(如图10.7(2)所示)。怎么样?这个技术很棒吧!图10.7 对称密钥加密技术和公开密钥加密技术
可用于实现公开密钥加密技术的算法有若干种,这里笔者将介绍目前广泛应用于互联网中的RSA算法。RSA这个名字是由三位发明者Ronald Rivest、Adi Shamir和Leonard Adleman姓氏的首字母拼在一起组成的。美国的RSA信息安全公司对RSA的专利权一直持有到2000年9月20日。使用RSA创建公钥和私钥的步骤如图10.8所示。无论是公钥还是私钥都包含着两个数值,两个数值组成的数对儿才是一个完整的密钥。
由图10.8的步骤可以得出:323和11是公钥,323和131是私钥,的确是两个值都不相同的密钥。在使用这对儿密钥进行加密和解密时,需要对每个字符执行如图10.9所示的运算。这里参与运算的对象是字母N(字符编码为78)。用公钥对N进行加密得到224,用私钥对224进行解密可使其还原为78。
乍一看会以为只要了解了RSA算法,就可以通过公钥c = 323、e = 11推算出私钥c = 323, f = 131了。但是为了求解私钥中的f,就不得不对c进行因子分解,分解为两个素数a、b。在本例中c的位数很短,而在实际应用公开密钥加密时,建议将c的位数(用二进制数表示时)扩充为1024位(相当于128字节)。要把这样的天文数字分解为两个素数,就算计算机的速度再快,也还是要花费不可估量的时间,时间可能长到不得不放弃解密的程度。图10.9 用公钥加密,用私钥解密
-
【计算机网络学习笔记】加密与认证技术
2020-08-26 14:40:23非对称密钥加密算法有以下几个特征: 仅仅掌握密码算法和加密密钥是极其困难地判断出解密密钥的 对于绝大多数地公开密钥加密机制,公钥和私钥 以用于加密,另一个用于解密 非对称密钥加密速度非常慢 目前常用的...加密与认证技术
一、对称密钥加密体制
1.1 凯撒加密
思想:每个字母都用字母表中向左移动一个固定数字的字母替代。
1.2 置换加密
思想:按某一规则重新排列数据中的字符。
二、非对称密钥加密体制
非对称密钥加密算法有以下几个特征:
- 仅仅掌握密码算法和加密密钥是极其困难地判断出解密密钥的
- 对于绝大多数地公开密钥加密机制,公钥和私钥 以用于加密,另一个用于解密
- 非对称密钥加密速度非常慢
目前常用的加密算法是 RSA:
- 选择两个大素数 p 和 q c(保密)。选择的值越大,RSA 越难于攻破,但是执行加密和解密所用的时间也越长
- 计算,n = pq,欧拉函数 f(n) = (p - 1)(q - 1)
- 随机选择一个小于 n 的数 e,且要求 e 和 f(n) 互质
- 找到一个数 d,使得 ed - 1 可以被 f(n) 整除,即满足 d x e mod f(n) = 1,其中,n 和 d 也要互质
三、密钥分配技术
证书权威机构(CA)把一个特定实体与其公开密钥绑定在一起。
CA 负责完成以下任务:
- 验证一个实体的真实身份
- 在验证了某个实体的身份后,CA 生成一个把该实体的身份和公开密钥绑定到一起的证书,这个证书包含这个公开密钥和公开密钥所有者全局唯一的身份标识信息。由 CA 通过数字签名技术对这个证书进行签名
- 在实际的对称密钥加密体制中,由 CA 完成对用户身份及其公开密钥的确认
- CA 一般由政府出资建立,任何用户都可获取
四、数字签名技术
数字签名过程:先使用 hash 函数对要签名的消息进行处理并生成消息摘要,然后对消息摘要进行签名。
发送方,进行数字签名的创建:
- 使用 hash 函数对要发送的消息进行运算,生成消息摘要。
- 发送方用自己的私有密钥,利用非对称密钥加密算法对生成的消息摘要进行数字签名。
- 发送方将消息本身和已经进行数字签名的消息摘要发送给接收方。
接收方,数字签名的验证:
- 使用与发送方相同的 hash 函数,对收到的消息进行运算,重新生成消息摘要。
- 接收方使用发送方的公钥对接受到的消息摘要解密。
- 将解密的消息摘要与重新生成的消息摘要进行对比,以判断消息在发送过程中是否被篡改。
五、SSL 协议
六、防火墙技术
防火墙是把一个组织的内部网络与整个 Internet 隔离开来的软件和硬件的组合,它允许一些分组通过,也禁止一些数据分组通过。
防火墙的主要任务:
- 组织非授权用户访问敏感数据
- 允许合法用户无障碍地访问内部网络资源
6.1 网络层防火墙
典型技术:分组过滤技术,也就是检查进入网络的分组,将不符合预先设定标准的分组丢掉,而让符合标准的分组通。
6.2 应用层网关防火墙
应用层网关防火墙用于控制对应用程序的访问,即允许访问某些应用程序而阻止访问其他应用程序。采用的方法是在应用层网关上安装代理软件,每个代理模块分别针对不同的应用。
-
系统安全分析与设计---基本概念
2017-09-22 20:27:58信息系统安全属性保密性 最小授权原则 防暴露 信息加密 物理保密 完整性 完全协议 ... 综合保障(IP过滤、...加密技术对称加密技术 特征:加密解密用同一个密码 DES :替换 + 移位 3DES :两个56位密钥; -
数据加密
2011-05-24 20:20:00非对称加密以下分别介绍这几种方法单向加密:仅提取了一段数据的特征码,不论对于多长的数据,我们都可以得到相同长度的特征码。这样只能保证数据的完整性,加密过程是不可逆的,有雪崩效应,即源数据 -
数据加密(2)
2017-09-02 16:35:52总有一天 你坚持的东西 会反过来拥抱你。 -----------------------------... 对称密码技术的基本特征是加密密钥与解密密钥相同,或者两者之间互相容易推导出来。 典型的对称密码技术主要包括DES、AES、IDEA、Blowf -
同态加密GSW方案学习笔记1-GSW最初方案概述
2021-02-23 20:19:362013 年,Gentry 等人使用近似特征向量技术,设计了一个无需计算密钥的全同态加密方案:GSW,拉开了第三代全同态加密的帷幕。2014年,Chris Peikert 等人提出了一个更简单的对称 GSW 方案,并用之设计了一个快速的自... -
2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案.docx
2020-10-15 07:09:43信息安全技术 第一章概述 第二章 基础技术 一判断题 加密技术和数字签名技术是实现所有安全服务的重要基础 对 对称密码体制的特征是 : 加密密钥和解密密钥完全相同 , 或者一个密钥很容易从另个密钥中导出 对 对称... -
LKT4101 8位双协议防盗版加密芯片
2012-10-12 13:05:53处理器使用8051内核,采用串口通讯协议,用户可以把主要算法放到芯片内部,编程语言基于标准C,开发简单方便,同时,内部大容量的数据空间可作为用户扩展数据存储器,存放重要特征数据。 产品特性: • 采用智能卡... -
基于区块链技术的第三方物流服务质量改进研究
2020-05-03 16:48:10区块链是一种去中心化的分布式数据...该区块链通过对物流全过程信息的记录储存,利用非对称加密技术和记账格式对物流活动中的信息处理、运作效率、信用机制、管理活动四方面进行改进完善,从而改进第三方物流服务质量 -
区块链技术在医疗领域中的应用探讨
2020-06-23 10:10:45其核心技术包括分布式账本技术、非对称加密算法以及智能合约等,具有去中心化、共识机制、可追溯性以及高度信任等特征。区块链技术作为比特币的底层技术在金融和其他商业领域应用已日趋成熟,同时在医疗领域也具有较大... -
“杰林码”技术及应用市场分析
2019-05-05 18:15:41基于全新的概率模型衍生了包括等熵无损压缩算法,数字信息对称加密算法,信道查错纠错编码算法,人工智能和数字信息分析算法等。这些编码方法统称为杰林码。 这些方法具有相同的编码核心,可调整概率模型实现多个... -
密码学基础-工具
2020-10-27 22:17:05传统加密技术的主要目标就是保护数据的机密性。一个加密算法被定义为一对数据变换。其中一个变换应用于数据起源(明文),所产生的响应数据项被称为密文。...对称加密的特征是加密密钥和解密密钥一样或者相互容... -
区块链技术应用落地 区块链征信
2021-01-05 10:05:16近年来,随着互联网金融的...区块链具有去中心化、去信任、时间戳、非对称加密和智能合约等特征,主要应用于征信的数据共享交易领域,例如面向征信相关各行各业的数据共享交易,构建联盟链,搭建征信数据共享交易平台。 -
好签签名安全与验签技术
2018-11-02 17:58:27任何一份文件,在使用好签签名时,好签会将该文件、该签名、该用户身份以及对应的物理环境特征,进行非对称散列计算,并将这些数据以加密形态二次混淆生成加密标识。这一加密标识会存储于服务器端,用于文件验签。 ... -
网络安全知识点汇总
2020-05-15 16:58:02网络安全技术对称加密算法DESAESRC4非对称加密算法RSA哈希摘要算法MD5SHA-1攻击手段拒绝服务攻击防范方法中间人攻击消息重放攻击隔离技术防火墙分类特征蜜罐技术安全认证Kerberos主体过程X.509IP Sec,确保IP通信... -
linux 中的openssl的使用
2011-08-09 22:06:47随着网络的发展,安全成了一个很严重的问题,也就是在安全的方面要有更高的可信度,这样才能保证用户在internet... 加密技术可以分为单向加密,对称加密,非对称加密。 单向加密即使计算一段数据的特征码,这个特... -
apache的站点安全2
2013-08-27 22:24:06随着网络的发展,安全成了一个很严重的问题,也就是在... 加密技术可以分为单向加密,对称加密,非对称加密。 单向加密即使计算一段数据的特征码,这个特征码值是独一无二的,对数据完整性进行校验,且输出定长。 算... -
计算机三级 信息安全技术题库——填空题4
2018-09-14 07:47:141.信息系统安全保障涵盖三个方面,分别为生命周期,保障要素,安全特征 2.网络信息内容监控的主要方法为网络舆情分析 3.密码系统通常由五部分组成,消息空间,密文空间,密钥空间,加密算法和解密算法 ... -
计算机三级 信息安全技术题库——填空题3
2018-09-13 22:09:361.信息系统安全保障涵盖三个方面,分别为生命周期,保障要素,安全特征 2.网络信息内容监控的主要方法为网络舆情分析 3.密码系统通常由五部分组成,消息空间,密文空间,密钥空间,加密算法和解密算法 ... -
《计算机系统安全原理与技术》(第3版)课件
2013-10-13 08:05:504.4.3 生物特征认证 4.5 访问控制 4.5.1 访问控制模型 4.5.2 自主访问控制 4.5.3 强制访问控制 4.5.4 基于角色的访问控制 4.5.5 新型访问控制 4.6 其他安全机制 4.6.1 最小权限管理 4.6.2 可信... -
【知识拓展】区块链&比特币
2020-11-18 08:52:31加密技术保护信息安全:用哈希算法,进行非对称加密 哈希算法: 一大类的加密规则,在这里选用了SHA-256 等长:无论输入是什么,都会输出一个64位的哈希值 防碰撞:只要输入发生一点点改变,哈希值就会有非常大的... -
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf
2019-07-19 10:16:19PGP加密技术是一个基于【A 】体系的邮件加密软件。 A、RSA 公钥加密 B、DES 对称密钥 C、MD5 数字签名 D、MD5 加密 PKI的主要组成不包括(C) A CA B SSL C RA D CR SHA-512能对消息M进行哈希,计算得到消息M的摘要... -
密码学基础知识概述_密码学简介,第1部分,概述
2020-06-26 01:16:25存档日期:2019年5月13日 | ... 用于加密和解密数据的算法分为两类:秘密密钥或对称加密,其中两个过程使用相同的密钥。 公钥或非对称加密,其中一个密钥用于加密,另一密钥用于解密。 现在,与信息隐藏一样重要的是... -
SSL协议
2009-09-07 20:58:00(可以通过非对称加密技术) 3、可靠性连接。(使用安全的哈希函数如MD5、SHA等计算校验码) SSL协议主要包括记录协议、告警协议和握手协议。 SSL记录协议的操作过程包括:分段、压缩、给压缩后的数据计算消息... -
区块链学习.docx
2020-12-10 11:54:52• 用户匿名:基于非对称加密技术,公钥作为用户名,私钥作为密码,数字签名技术提供用户交易的密码学证据,因此不需提供实名认证 • 数据透明:系统是开放的,区块链的数据对所有人公开,任何人都可以 -
密码学原理
2020-04-08 11:42:54根据密钥特征,分为对称和非对称算法。 对称算法 用户 A 通过互联网向用户 B 发送消息,数据如果不经过加密可能遭到窃取、篡改。采用对称算法对数据进行加密,所谓的对称是指通信双方用来加、解密的密钥是相同的,... -
论文研究-知识共享效率的R-RNN评价模型研究及应用.pdf
2019-09-11 16:11:07针对商业银行电子印鉴生成和识别所面临的问题,研究了融合多特征的电子印鉴加密技术。主要融合了对称密码算法、非对称密码算法、哈希函数等技术方法,分析了各种算法的优缺点,结合非对称密码算法和对称密码算法保证... -
物联网信息安全期末复习重点
2021-01-17 23:41:46非对称加密密钥:K1≠K2。例如:RSA 消息摘要 ①含义:报文摘要技术是一种检查发送的报文是否被篡改的方法,要给定某个任意报文,通过一种特定的算法对报文进行计算,产生有限位数信息即报文摘要。 ②特征:确认性、...
-
微服务架构下的测试之道
-
华为1+X认证——网络系统建设与运维(初级)
-
选择结构
-
技术书籍list
-
利用AlGaN薄膜透射谱提取材料参数的研究
-
前端架构基础——0.2+0.1!=0.3
-
2021-03-01
-
dload_test.o
-
如何修复苹果Mac中的快速视频播放错误
-
测试仓库-源码
-
HTTPS的TLS
-
基于Qt的LibVLC开发教程
-
zuul网关Filter处理流程及异常处理
-
实时回传视频以及音频
-
Galera 高可用 MySQL 集群(PXC v5.6 + Ngin
-
用于铜金属化的双层Zr-Si层的改进性能
-
CaaS在微服务开发运维中的最佳实践
-
基于SSM实现的房屋租赁系统【附源码】(毕设)
-
Liunx 优化思路与实操步骤
-
AD711SQ系列数据手册.pdf