密码学的基本概念和相关的基础知识解析

区块链

581人已加入

描述

近期跟新人面试沟通时,发现许多人对浏览器如何与服务器交互、如何进行数据传输等问题无法作出解答,在此特别梳理一下密码学的基本概念,希望能对大家了解密码学相关基础知识有所帮助。

一、基本概念

名词解释:

cryptology 密码学

plaintext 明文

cipher-text 密文

encrypt 加密

decrypt 解密

crytography 密码

confidentiality 机密性、加密等级

Bit、byte:比特(Bit)与字节(byte)的关系是8个Bit = 1byte

编码:将数据(文本、音频、视频)映射为比特序列的过程。

密钥:固定长度的字符串。通过密钥及加解密算法,对给定的数据进行加密和解密。

对称加密:在加密和解密的过程中,使用相同的密钥,称为对称加密。

非对称加密:在加解密的过程中,使用不同的密钥(私钥、公钥),称为非对称加密。

加解密流程:明文+密钥à加密算法=》密文+密钥à解密算法=》明文

二、现代分组密码操作模式

分组模式对加解密至关重要。现代分组密码的操作模式分为5种:电子密码本模式(ECB),密码分组链接模式(CBC),密码反馈模式(CFB),输出反馈模式(OFB),以及计数器模式(CTR)

ECB(Electronic Codebook)

明文按照分组密码的分组大小(n 比特)被分为 N 个分组,对于每个分组使用相同的密钥加密。

ECB加密过程如下:

对称密码学

ECB解密过程如下:

对称密码学

CBC(Cipher Block Chaining)加密过程:

对称密码学

CBC解密过程:

对称密码学

CFB

对称密码学

OFB

对称密码学

CTR

对称密码学

三、对称加密算法

1. DES(DataEncryptionStandard)

DES对密钥长度的要求为56个Bit,每一个byte需要一个比特的校验位。以DES算法的CBC分组模式讲解阐述一下该算法,对于CBC分组方式,会面临分组长度不够的问题,具体处理方法如下:

(1)计算出要填充的字节数,例如填充为2

(2)需要填充的字节为2

(3)当密文解密时,将最后一个字节的值取出,转换成整形数值

(4)结果(3)得到的数值就是要删除的字节数

2. 3DES算法

3DES是DES加密算法的一种模式,它使用3条64Bit的密钥对数据进行三次加密,其加密流程如下:

对称密码学

3. AES

AES算法需要的密钥长度有128、192、256Bit三种,分组长度理论上三种情况16字节、24字节、32字节。当密钥长度为256Bit时,效率低,但机密性最高。在任何加解密算法中,分组长度和密钥长度一定是相等的。AES采用CBC的分组模式,密钥长度16个字节,初始化向量必须保证为16个字节。

四、非对称加密

用秘钥进行解密时,想要将密钥安全的发送给接收者、解决密钥配送问题,就需要采用非对称加密技术。

非对称加密技术的密钥分为两部分:公钥与私钥。公钥可以公开,私钥是隐私的,不能泄露。

非对称加密技术,加密与解密采用不同的密钥(公私钥)。公钥进行加密,需要用私钥进行解密;私钥加密,需要用公钥进行解密。

非对称加密的图示流程:

对称密码学

非对称加密算法(RSA)

RSA名字的由来是由此算法的三位开发者的名字RonRivest, AdiShamir和LeonaraAdleman的姓氏首字母组成。

非对称加密算法简单案例:

1.公钥加密公式:

对称密码学

明文 “2” 经过 RSA 加密后变成密文 “8”

2.私钥解密公式:

对称密码学

密文 “8” 经过 RSA 解密后变成了明文 2

对称加密和非对称加密的区别:

1. 密钥分发:对称加密分发困难,非对称加密分发简单

2. 效率的问题:对称加密效率比较高,非对称加密效率比较低。

3. 安全等级:对称加密的安全等级比非对称加密的安全等级低。

对称密码学

五、单向散列函数

单向散列函数有一个输入和一个输出,其中输入称为message, 输出称为散列值hashvalue,可以计算摘要,获取消息的指纹。单向散列函数的特性是计算速度非常快。

(1)SHA-1单向散列函数,所计算出的散列值的长度是160Bit(20字节)

(2)应用:检测软件是否被篡改、消息认证码、数字签名、伪随机性生成器、一次性口令等。

(3)常用的单向hash散列函数

MD4、MD5、SHA-1、SHA-2、SHA-3,其中MD4、MD5的强抗碰撞性已经被攻破,SHA-2的强抗碰撞性没有被攻破。

对称密码学

六、证书

https交互过程中,对非对称加密+对称加密的综合应用。下面图示为https请求过程:

对称密码学

具体流程如下:

(1)client向server发送请求https://baidu.com,然后连接到server的443端口。

(2) 服务端必须要有数字证书。

(3)服务端向客户端传送证书。证书中包含的信息:申请者公钥、申请者的组织信息和个人信息、签发机构 CA 的信息、有效时间、证书序列号,另外还包含一个签名。

对称密码学

(4)客户端解析证书

工作是由客户端的TLS完成,首先验证证书是否有效,比如颁发机构,过期时间等。如果发现异常,则会弹出一个警告框,提示证书存在问题;如果证书没有问题,那么就生成一个随即值(密钥)。然后用公钥对该随机值进行加密。

(5)客户端传送加密信息

传送的是用证书中公钥加密后的密钥,目的就是让服务端得到这个密钥,此后,客户端和服务端的通信就可以通过这个随机值(密钥)来进行加密解密(对称加密算法)。

(6)服务端加密解密信息

服务端用私钥解密密钥,得到客户端传过来的随机值(密钥),然后把内容通过该值进行对称加密。

(7) 传输加密后的信息。信息是服务端用私钥加密后的信息。

(8)客户端解密信息。客户端用生成的随机值(密钥)解密服务端传过来的信息,获取解密后的内容。

CA签名的真实性流程示意图如下:

对称密码学

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分