今天打算偷個(gè)懶桌硫,摘錄一下密碼學(xué)學(xué)習(xí)筆記。
從一下幾方面簡單介紹密碼學(xué)
1.密碼的種類
2.密碼與信息安全常識
3.密碼學(xué)歷史事件的介紹。
4.常見密碼技術(shù)的介紹。
5.密碼算法的介紹溪王,重點(diǎn)為(DES和)RSA。
一值骇、密碼的種類
1、對稱密碼
2移国、非對稱密碼(公鑰密碼)
3吱瘩、單向散列函數(shù)
4、消息認(rèn)證碼
5迹缀、數(shù)字簽名
6使碾、偽隨機(jī)數(shù)生成器
二、密碼與信息安全常識
1.對稱密碼的加密方和解密方都需要知道密鑰,他們所持有的密鑰是相同的祝懂。所以對稱密碼的關(guān)鍵在于密鑰票摇。
2.使用一種密鑰空間巨大,且在算法上沒有弱點(diǎn)的對稱密碼,就可以通過密文來確保明文的機(jī)密性。
3.巨大的密鑰空間能夠抵御暴力破解,算法上沒有弱點(diǎn)可以抵御其它類型的攻擊砚蓬。(一次一密)矢门,然而,使用對稱密鑰進(jìn)行通信時(shí),還會(huì)出現(xiàn)密鑰的配送問題,即如何將密鑰安全的發(fā)送給接受者。
4.為了解決密鑰配送問題,我們需要使用到公鑰密碼技術(shù)。
5.密碼只是信息安全的一部分祟剔。
三.密碼學(xué)歷史事件的介紹
四.常見密碼技術(shù)的介紹
1.古代密碼
2.古典密碼
3.近現(xiàn)代密碼
古典密碼
1.代替密碼
2.換位密碼
代替密碼
1.凱撒密碼
2.Playfair密碼
3.Vigenere密碼
4.Vermam密碼
凱撒密碼
1. 凱撒屬于單表代替密碼隔躲。
2. 加密: y = e(x) = (x+3) mod 26
? ? 解密: x = d(x) = (y+26-3) mod 26
3. 缺點(diǎn):密鑰較小,不能抵抗窮舉攻擊物延。
Playfair密碼
1. Playfair是多表代替密碼宣旱。
2. 原理:將明文中的雙字母組合作為一個(gè)單元對待,并將這些單元轉(zhuǎn)換為密文雙字母組合叛薯。
3.舉例
明文: very good
密鑰: fivestar
分組:ve ry go qo dq
加密:es bx hn mp lm
Vigenere密碼
1. 他是一種以以為代換為基礎(chǔ)的周期代換密碼浑吟。
2. 原理和凱撒密碼相同,只不過密鑰變成了字符串
近現(xiàn)代密碼
1.分組密碼和流密碼(對稱加密):DES加密耗溜,AES加密组力,流密碼
AES加密
1. AES是用來替代DES的,2006年已成為對稱密鑰加密中最流行的算法之一强霎。
2.AES采用對稱分組密碼體制忿项,密鑰的長度最少支持位128、192和256城舞,分組長度為128位轩触。隨著密鑰長度的增加,輪密碼加的輪數(shù)增加家夺,其余都一樣脱柱。
3.AES的算法采用了SPN架構(gòu),包括了對字節(jié)拉馋、列榨为、行為單位的計(jì)算。
4.AES中同樣使用了混淆和擴(kuò)散的方法提高安全性煌茴。
2.公鑰密碼(非對稱加密):
1. 出現(xiàn)的原因(需求):對稱加密在功能上不擅長認(rèn)證随闺、使用上交換密鑰是難題、通信中的密鑰管理
2. 加密解密由不同密鑰完成蔓腐,而且兩個(gè)密鑰中任何一個(gè)都可以用作加密矩乐, 另一個(gè)用作解密(單向函數(shù)的交換性, 不是必須的回论。)
3. 知道加密算法散罕,從加密密鑰得到解密密鑰不可行。(單向函數(shù)性質(zhì))(什么是單向函數(shù))
單向陷門函數(shù)與RSA
1.給定x傀蓉,計(jì)算y = f(x) 是容易的欧漱;(加密可行)
2.給定y,計(jì)算x = f-1(y)是不可行的葬燎;(安全有保障)
3.對給定的任何y误甚, 還存在一種計(jì)算x的方法x=gk(y)在已知k的情況是容易的缚甩,k就是密鑰(合法用戶可以解密)。
單向散列函數(shù)
1. 種類繁多:MD4,? MD5, SHA-1, SHA-256, SHA-384, SHA-512. RIPEMD-160, SHA-3(2012年)
2. 安全情況:
MD4 被淘汰靶草。
MD5 強(qiáng)抗碰撞性已被攻破
SHA-1 2005年山東大學(xué)王小云的團(tuán)隊(duì)提出了碰撞算法及范例
SHA-2 基于SHA-1的MD結(jié)構(gòu)進(jìn)行更改后的版本
SHA-3 2012年征集并確定蹄胰,使用Keccak計(jì)算,暫時(shí)沒有可行攻擊方案
3. 安全性基于大數(shù)分解因數(shù)的復(fù)雜性
4.量子計(jì)算機(jī)