📝 密码学教程

21篇技术文档
  密码学教程

📅  最后修改于: 2021-01-12 04:38:12        🧑  作者: Mango

本教程介绍了密码学的基础知识。它解释了程序员和网络专业人员如何使用加密技术来维护计算机数据的隐私。从密码学的起源开始,它继续解释密码系统,各种传统和现代密码,公钥加密,数据集成,消息身份验证和数字签名。本教程适用于渴望学习密码学基础知识的计算机科学专业的学生。这对于希望合并各种加密算法以确保通过其网络进行安全数据通信的网络专业人员也很有用。先决条件准备本教程的目的是使它对几乎对密码学好奇的任何人都...

  密码学的起源

📅  最后修改于: 2021-01-12 04:38:42        🧑  作者: Mango

各个年龄段的人都有两个固有的需求-(a)交流和共享信息,以及(b)选择性地交流。这两个需求引起了对消息进行编码的技术,使得只有目标人群才能访问信息。未经授权的人无法提取任何信息,即使加扰的消息落在了他们的手中。隐藏消息以在信息安全中引入保密性的艺术和科学被认为是密码术。“密码术”一词是由两个希腊词组合而成的,“ Krypto”表示隐藏,“ graphene”表示书写。密码学的历史密码术被认为与写作...

  现代密码学

📅  最后修改于: 2021-01-12 04:39:13        🧑  作者: Mango

现代密码学是计算机和通信安全的基石。它的基础基于各种数学概念,例如数论,计算复杂性理论和概率论。现代密码学的特点现代加密技术与经典方法有三大区别。Classic CryptographyModern CryptographyIt manipulates traditional characters, i.e., letters and digits directly.It operates on ...

  密码系统

📅  最后修改于: 2021-01-12 04:40:05        🧑  作者: Mango

密码系统是密码技术及其随附基础结构的实现,以提供信息安全服务。密码系统也称为密码系统。让我们讨论一个简单的密码系统模型,该模型为正在传输的信息提供机密性。下图说明了此基本模型-该图显示了一个发送方,该发送方希望以某种方式将一些敏感数据传输到接收方,以使在通信信道上进行侦听或窃听的任何一方都无法提取数据。这个简单的密码系统的目标是,在过程结束时,只有发送者和接收者才知道明文。密码系统的组成部分基本密...

  攻击加密系统

📅  最后修改于: 2021-01-12 04:40:55        🧑  作者: Mango

在当今时代,不仅业务,而且人类生活的几乎所有方面都受信息驱动。因此,保护有用信息免受诸如攻击之类的恶意活动已成为当务之急。让我们考虑一下信息通常遭受的攻击类型。通常根据攻击者执行的操作对攻击进行分类。因此,攻击可以是被动的也可以是主动的。被动攻击被动攻击的主要目标是获得未经授权的信息访问。例如,在通信信道上的诸如拦截和窃听之类的动作可以被视为被动攻击。这些动作本质上是被动的,因为它们既不影响信息也...

  传统密码

📅  最后修改于: 2021-01-12 04:42:00        🧑  作者: Mango

在第二章中,我们讨论了现代密码学的基础。我们将加密技术等同于一个工具包,其中各种加密技术被视为基本工具。这些工具之一是对称密钥加密,其中用于加密和解密的密钥是相同的。在本章中,我们将进一步讨论该技术及其在开发各种密码系统中的应用。较早的密码系统在继续之前,您需要了解有关历史密码系统的一些事实-所有这些系统均基于对称密钥加密方案。这些系统提供的唯一安全服务是信息的机密性。与现代的数字系统和将数据视为...

  现代对称密钥加密

📅  最后修改于: 2021-01-12 04:42:16        🧑  作者: Mango

数字数据用与字母不同的二进制数字(位)字符串表示。现代密码系统需要处理此二进制字符串以转换为另一个二进制字符串。基于这些二进制字符串的处理方式,可以将对称加密方案分类为-分组密码在这种方案中,纯二进制文本一次以位块(组)进行处理;即,选择一个明文比特块,对该块执行一系列操作以生成一个密文比特块。块中的位数是固定的。例如,方案DES和AES的块大小分别为64和128。流密码在该方案中,一次对明文进行...

  分组密码

📅  最后修改于: 2021-01-12 04:42:41        🧑  作者: Mango

分组密码的基本方案描述如下-分组密码采用一个明文比特块并生成一个通常大小相同的密文比特块。在给定的方案中,块的大小是固定的。块大小的选择不会直接影响加密方案的强度。密码的强度取决于密钥长度。块大小尽管可接受任何大小的块,但是在选择块的大小时要牢记以下几个方面。避免非常小的块大小-假设块大小为m位。那么,可能的明文比特组合为2m。如果攻击者发现与某些先前发送的密文块相对应的纯文本块,则攻击者可以通过...

  Feistel密码块

📅  最后修改于: 2021-01-12 04:43:03        🧑  作者: Mango

Feistel密码不是分组密码的特定方案。它是一种设计模型,可以从中得出许多不同的分组密码。 DES只是Feistel密码的一个例子。基于Feistel密码结构的密码系统使用相同的算法进行加密和解密。加密过程加密过程使用Feistel结构,包括多轮明文处理,每轮包括“替换”步骤和随后的置换步骤。Feistel结构如下图所示-每个回合的输入块分为两个半部分,左半部分和右半部分分别表示为L和R。在每一...

  数据加密标准

📅  最后修改于: 2021-01-12 04:43:30        🧑  作者: Mango

数据加密标准(DES)是美国国家标准技术研究院(NIST)发布的对称密钥分组密码。DES是Feistel密码的实现。它采用16轮Feistel结构。块大小为64位。虽然,密钥长度为64位,DES具有56位的有效密钥长度,由于密钥的64位的8不使用加密算法(如函数仅校验位)。 DES的一般结构如下图所示-由于DES基于Feistel密码,因此指定DES所需要做的就是-圆形函数关键时间表任何其他处理-...

  三重DES

📅  最后修改于: 2021-01-12 04:43:49        🧑  作者: Mango

1990年之后,针对DES进行详尽的密钥搜索的速度开始在DES用户中引起不适。但是,用户不希望替换DES,因为要花费大量时间和金钱来更改广泛采用并嵌入在大型安全体系结构中的加密算法。务实的方法不是完全放弃DES,而是要改变使用DES的方式。这导致了三重DES(有时称为3DES)的修改方案。顺便提及,三重DES有两种变体,分别称为3键三重DES(3TDES)和2键三重DES(2TDES)。三键三重D...

  高级加密标准

📅  最后修改于: 2021-01-12 04:44:17        🧑  作者: Mango

当今可能会遇到的更流行且被广泛采用的对称加密算法是高级加密标准(AES)。它被发现至少比三倍DES快六倍。由于密钥大小太小,需要替换DES。随着计算能力的提高,它被认为容易遭受详尽的密钥搜索攻击。 Triple DES旨在克服此缺点,但发现速度很慢。AES的功能如下-对称密钥对称分组密码128位数据,128/192/256位密钥比三重DES更快更强大提供完整的规格和设计细节可在C和Java中实现的...

  块密码操作模式

📅  最后修改于: 2021-01-12 04:45:02        🧑  作者: Mango

在本章中,我们将讨论分组密码的不同操作模式。这些是通用分组密码的程序规则。有趣的是,不同的模式导致实现了不同的属性,这增加了底层分组密码的安全性。分组密码处理固定大小的数据块。通常,消息的大小大于块的大小。因此,长消息被分为一系列连续的消息块,并且密码一次对这些块进行操作。电子密码簿(ECB)模式此模式是处理一系列顺序列出的消息块的最直接方法。操作方式用户获取第一个明文块,并用密钥对其进行加密,以...

  公钥加密

📅  最后修改于: 2021-01-12 04:46:03        🧑  作者: Mango

公钥密码术与对称密钥密码学不同,我们没有发现公共密钥密码学的历史用途。这是一个相对较新的概念。对称加密非常适合参与分类通信的政府,军事和大型金融公司等组织。在过去的几十年中,随着越来越多的不安全计算机网络的普及,真正需要大规模使用加密技术。由于对称密钥管理面临挑战,因此发现对称密钥不实用。这产生了公共密钥密码系统。下图描述了加密和解密的过程-公钥加密方案的最重要属性是-不同的密钥用于加密和解密。这...

  密码学中的数据完整性

📅  最后修改于: 2021-01-12 04:46:21        🧑  作者: Mango

到目前为止,我们讨论了使用对称和公钥方案来实现信息的机密性。在本章中,我们将开始讨论旨在提供其他安全服务的不同加密技术。本章的重点是数据完整性和用于实现此目的的加密工具。数据完整性威胁交换敏感信息时,接收者必须确保消息已经从预期的发送者那里得到完整保存,并且不会无意或以其他方式被修改。有两种不同类型的数据完整性威胁,即被动和主动。被动威胁由于数据的意外更改而存在这种类型的威胁。这些数据错误很可能由...