当前位置: 首页 > article >正文

【探寻密码的奥秘】-001:解开密码的神秘面纱

目录

  • 1、密码学概述
    • 1.1、概念
    • 1.2、目的
    • 1.3、应用场景
  • 2、密码学的历史
    • 2.1、第一时期:古代密码时代
    • 2.2、第二时期:机械密码时代
    • 2.3、第三时期:信息密码时代
    • 2.4、第四时期:现代密码时代
  • 3、密码学的基本概念
    • 3.1、一般通信系统
    • 3.2、保密通信系统
    • 3.3、加解密体制五元组
  • 4、密码学基本属性
    • 4.1、信息的机密性
    • 4.2、信息的真实性
    • 4.3、信息的完整性
    • 4.4、抗抵赖性
  • 5、密码体制分类
    • 5.1、对称密码体制
    • 5.2、非对称密码体制

1、密码学概述

1949 年香农(Shannon)发表《保密系统的通信理论》,通过将信息论引入密码学中,正式开启了密码学的大门,形成密码学科。

1.1、概念

概念:密码学是研究密码与密码活动本质和规律,以及指导密码实践的科学,主要探索密码编码和密码分析的一般规律,它是一门结合数学、计算机科学、信息通信系统等多门学科为一体的综合性学科。其主要是研究编制密码和破译密码的学科。

1.2、目的

目的:研究如何隐藏信息并把信息传递出去。
密码学是网络安全、信息安全、区块链等学科的基础。

1.3、应用场景

密码学的常见应用场景:信息通信加密解密、身份认证、消息认证、数字签名,是网络空间安全核心技术。

2、密码学的历史

密码学是一门既年轻又古老的学科,它有着悠久而奇妙的历史。又被称为密码术隐藏术

2.1、第一时期:古代密码时代

远古第一次世界大战,这期间的密码称为古代密码。
使用的密码体制为古典密码体制,主要原理是文字内容的代替、移位和隐藏等技巧,主要应用于军事、政治和外交,通信是由信使来传递的,加密的手段是使用手工

2.2、第二时期:机械密码时代

两次世界大战期间加密所使用的是机械密码机,因此这一时期的密码也称为机械密码。期间,研制和采用先进的密码设备,建立最严密的密码安全体系。

2.3、第三时期:信息密码时代

由于计算机的出现、信息论的产生和计算机通信网络的发展,密码学经历了一场彻底的革命,也进入信息密码时代
将电子形式的文件转换成数字或数值符号,施以复杂的数学运算,达到数字符号的混淆、扩散和置换,实现加密、解密等各种控制的目的。传递信息的方法有无线通信、计算机网络等多种信息时代的传递方式。

2.4、第四时期:现代密码时代

1976年,美国斯坦福大学的密码专家Diffie和 Hellman发表划时代的论文——《密码学的新方向》(New Directions in Cryptography),提出密码学新的思想。该思想中不仅加密算法本身可以公开,同时用于加密消息的密钥也可以公开,这就是公钥加密。公钥密码的思想是密码发展的里程碑,实现了密码学发展史上的第二次飞跃。
随着科学的发展出现了很多新的密码技术: DNA 密码、混沌密码和量子密码等

3、密码学的基本概念

3.1、一般通信系统

在一般通信系统中,信号经过发信机的编码调制处理之后,经公开的信道传至收信机进行译码解码操作,最终将消息送至信宿。如下图所示:
在这里插入图片描述
缺点:在公开的信道中,信息的存储、传递与处理都是以明文形式进行运算的,很容易受到窃听、截取、篡改、伪造、假冒、重放等手段的攻击。

3.2、保密通信系统

保密通信系统是在一般通信系统中加入加密器解密器,保证信息在传输过程中无法被其他人解读,从而有效解决信息安全问题。
在这里插入图片描述

3.3、加解密体制五元组

明文Plaintext/Message):未加密的数据或解密还原后的数据。
密文Ciphertext):加密后的数据。
加密Encryption):对数据进行密码变换以产生密文的过程。
解密Decryption):加密过程对应的逆过程。
加密算法Encryption Algorithm):对明文进行加密时所采用的一组规则。
解密算法Decryption Algorithm):对密文进进行解密时所采用的一组规则。
加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥
一个密码体制可以描述为一个五元组(M,C,K,E,D) 它必须满足下述条件。

  • (1)M是可能明文的有限集。
  • (2)C是可能密文的有限集。
  • (3)K是可能密钥的有限集。
  • (4)E是加密有限空间集合。
  • (5)D是解密有限空间集合。

实例说明:
密钥为k∈K,此时密钥需要经过安全的密钥信道由发送方传给接收方。
加密变换EK:M→C,由加密器完成。
解密变换DK:C→M,由解密器完成。
对于明文m∈M,发送方加密c=EK(m),m∈M,k∈K
接收方解密m=DK(c),c∈C,k∈K。
对于攻击者或密码分析者而言,由于不知道密钥k,无法对截获的密文c进行解密。

4、密码学基本属性

4.1、信息的机密性

信息的机密性是指保证信息不被泄露给非授权的个人、进程等实体的性质。

4.2、信息的真实性

信息的真实性是指保证信息来源可靠、没有被伪造和篡改的性质。

4.3、信息的完整性

数据的完整性是指数据没有受到非授权的篡改或破坏的性质。

4.4、抗抵赖性

行为的不可否认性也称抗抵赖性,是指一个已经发生的操作行为无法否认的性质。

5、密码体制分类

密码体制主要分为对称密码体制非对称密码体制

5.1、对称密码体制

对称密码体制又称单钥体制,是加密和解密使用相同密钥的密码算法。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关。
对称密码体制加解密过程如下图所示:
在这里插入图片描述
密钥可由发送方产生然后经过一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。

5.2、非对称密码体制

非对称密码体制也称公钥密码体制,在加密和解密过程中使用不同的方法。其中一个密钥可以公开,称为公钥,另一个密钥必须保密,称为私钥。
非对称密码体制加解密过程如下图所示:
在这里插入图片描述
非对称密码体制的主要特点是将加密和解密分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。
非对称密码体制的另一个重要用途是数字签名。非对称密码体制不仅可以保障信息的机密性,还具有认证和不可否认性等功能。


http://www.kler.cn/a/413646.html

相关文章:

  • Java全栈开发:宠物医院管理系统项目实战
  • flink学习(6)——自定义source和kafka
  • R虚拟环境中安装ncdf4库包编译库问题
  • CatBoost 库包介绍与实战
  • Linux文件基础
  • HDMI转VGA方案 LT8612UX(HDMI2.0) LT8612SX LT8511EX LT8522EX LT8612EX_e(HDMI1.4)
  • Spring MVC:原理、配置与基础应用详解
  • 【人工智能】Python常用库-Scikit-learn常用方法教程
  • 泷羽sec学习打卡-shell命令2
  • 【webrtc】 mediasoup中m77的IntervalBudget及其在AlrDetector的应用
  • Day3 苍穹外卖项目 公共字段自动填充(AOP)、文件上传、新增菜品、菜品分页查询、删除菜品、修改菜品
  • 【linux】手搓线程池
  • 彻底理解微服务的作用和解决方案
  • JS听到了替罪的回响
  • Flink 之 Window 机制详解(上):基础概念与分类
  • java基础知识(Arrays类)
  • Java爬虫:深入解析商品详情的利器
  • 基于Springboot的流浪宠物管理系统
  • Vue.js 中 v-for 指令与 JavaScript 数组方法
  • Nvidia的hami是什么,以及如何再K8S中起作用
  • Zookeeper3.5.8集群部署
  • 数据库---HSQLDB使用教程详解
  • 什么是虚拟机栈
  • 200. 岛屿数量【 力扣(LeetCode) 】
  • 数据结构 (7)线性表的链式存储
  • uni-app中的样式尺寸单位,px,rpx,vh,vw