密码学起步
2021-08-25
-
信息安全面临的威胁:
- 机密性:秘密被泄露
- 完整性:信息被篡改
- 认证:伪装成发送者
- 不可否认性:事后否认自己没做
-
密码的常识:
- 不要使用保密的密码算法
- 使用低强度的密码比不进行任何加密更危险
- 任何密码总有一天都会被破解
- 密码只是信息安全的一部分
-
报文的最初形式称为明文
-
使用加密算法加密明文,生成的加密报文称为密文,加密算法往往是已知的。
-
密钥KA是一串数字或者字符,加密算法以密钥和明文报文m为输入,生成的密文为输出。用KA(m)表示。
-
解密算法使用密钥KB和密文作为输入,通过计算KB(KA(m))得到m。
-
对称密码(symmetric cryptography)是指在加密和解密时使用同一密钥的方式。
-
公钥密码(pulbic-key cryptography)是指在加密和解密时使用不同密钥的方式。又称为非对称密码(asymmetric cryptography)。
-
混合密码系统(hybrid cryptosystem)是将对称密钥和公钥密码结合起来的密码方式。
-
单向散列函数(one-way hash function)是一种保证完整性的密码技术。
-
消息认证码(message authentication code)是一种能够保证消息完整性和提供认证的密码技术。
-
数字签名(digital signature)是一种能确保完整性、提供认证并防止否认的密码技术。
-
伪随机数生成器(Pseudo Random Number Generator,PRNG)是一种能够模拟产生随机数列的算法,随机数承担着密钥生成的重要职责,在web中进行SSL/TLS通信时,会生成一个仅用于当前通信的临时密钥,这个密钥是基于伪随机数器生成的。
凯撒密码 #
- 将明文报文中的每个字母用字母表中该字母后第k个字母进行替换,允许回绕。
- 密钥空间(keyspace)是指能够使用的“所有密钥的集合”,所有可以使用的密钥的总数越大,密钥空间越大,凯撒密码的密钥空间的大小是25。
- 很容易进行暴力破解。
简单替换密码 #
- 将字母表中的26个字母,分别将这26个字母本身建立一对一对应关系(替换表)。加密过程是依次将明文中的每一个字母按照替换表替换成另一个字母。
- 很难通过暴力破解,因为它的密钥总数是26x25x24…x2x1。
- 通过频率分析,就能破解。其利用明文中的字母出现的频率和密文中的字母出现的频率一致的特性。