当前位置: 首页 > news >正文

【探寻密码的奥秘】-001:解开密码的神秘面纱

目录

  • 1、密码学概述
    • 1.1、概念
    • 1.2、目的
    • 1.3、应用场景
  • 2、密码学的历史
    • 2.1、第一时期:古代密码时代
    • 2.2、第二时期:机械密码时代
    • 2.3、第三时期:信息密码时代
    • 2.4、第四时期:现代密码时代
  • 3、密码学的基本概念
    • 3.1、一般通信系统
    • 3.2、保密通信系统
    • 3.3、加解密体制五元组
  • 4、密码学基本属性
    • 4.1、信息的机密性
    • 4.2、信息的真实性
    • 4.3、信息的完整性
    • 4.4、抗抵赖性
  • 5、密码体制分类
    • 5.1、对称密码体制
    • 5.2、非对称密码体制

1、密码学概述

1949 年香农(Shannon)发表《保密系统的通信理论》,通过将信息论引入密码学中,正式开启了密码学的大门,形成密码学科。

1.1、概念

概念:密码学是研究密码与密码活动本质和规律,以及指导密码实践的科学,主要探索密码编码和密码分析的一般规律,它是一门结合数学、计算机科学、信息通信系统等多门学科为一体的综合性学科。其主要是研究编制密码和破译密码的学科。

1.2、目的

目的:研究如何隐藏信息并把信息传递出去。
密码学是网络安全、信息安全、区块链等学科的基础。

1.3、应用场景

密码学的常见应用场景:信息通信加密解密、身份认证、消息认证、数字签名,是网络空间安全核心技术。

2、密码学的历史

密码学是一门既年轻又古老的学科,它有着悠久而奇妙的历史。又被称为密码术隐藏术

2.1、第一时期:古代密码时代

远古第一次世界大战,这期间的密码称为古代密码。
使用的密码体制为古典密码体制,主要原理是文字内容的代替、移位和隐藏等技巧,主要应用于军事、政治和外交,通信是由信使来传递的,加密的手段是使用手工

2.2、第二时期:机械密码时代

两次世界大战期间加密所使用的是机械密码机,因此这一时期的密码也称为机械密码。期间,研制和采用先进的密码设备,建立最严密的密码安全体系。

2.3、第三时期:信息密码时代

由于计算机的出现、信息论的产生和计算机通信网络的发展,密码学经历了一场彻底的革命,也进入信息密码时代
将电子形式的文件转换成数字或数值符号,施以复杂的数学运算,达到数字符号的混淆、扩散和置换,实现加密、解密等各种控制的目的。传递信息的方法有无线通信、计算机网络等多种信息时代的传递方式。

2.4、第四时期:现代密码时代

1976年,美国斯坦福大学的密码专家Diffie和 Hellman发表划时代的论文——《密码学的新方向》(New Directions in Cryptography),提出密码学新的思想。该思想中不仅加密算法本身可以公开,同时用于加密消息的密钥也可以公开,这就是公钥加密。公钥密码的思想是密码发展的里程碑,实现了密码学发展史上的第二次飞跃。
随着科学的发展出现了很多新的密码技术: DNA 密码、混沌密码和量子密码等

3、密码学的基本概念

3.1、一般通信系统

在一般通信系统中,信号经过发信机的编码调制处理之后,经公开的信道传至收信机进行译码解码操作,最终将消息送至信宿。如下图所示:
在这里插入图片描述
缺点:在公开的信道中,信息的存储、传递与处理都是以明文形式进行运算的,很容易受到窃听、截取、篡改、伪造、假冒、重放等手段的攻击。

3.2、保密通信系统

保密通信系统是在一般通信系统中加入加密器解密器,保证信息在传输过程中无法被其他人解读,从而有效解决信息安全问题。
在这里插入图片描述

3.3、加解密体制五元组

明文Plaintext/Message):未加密的数据或解密还原后的数据。
密文Ciphertext):加密后的数据。
加密Encryption):对数据进行密码变换以产生密文的过程。
解密Decryption):加密过程对应的逆过程。
加密算法Encryption Algorithm):对明文进行加密时所采用的一组规则。
解密算法Decryption Algorithm):对密文进进行解密时所采用的一组规则。
加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥
一个密码体制可以描述为一个五元组(M,C,K,E,D) 它必须满足下述条件。

  • (1)M是可能明文的有限集。
  • (2)C是可能密文的有限集。
  • (3)K是可能密钥的有限集。
  • (4)E是加密有限空间集合。
  • (5)D是解密有限空间集合。

实例说明:
密钥为k∈K,此时密钥需要经过安全的密钥信道由发送方传给接收方。
加密变换EK:M→C,由加密器完成。
解密变换DK:C→M,由解密器完成。
对于明文m∈M,发送方加密c=EK(m),m∈M,k∈K
接收方解密m=DK(c),c∈C,k∈K。
对于攻击者或密码分析者而言,由于不知道密钥k,无法对截获的密文c进行解密。

4、密码学基本属性

4.1、信息的机密性

信息的机密性是指保证信息不被泄露给非授权的个人、进程等实体的性质。

4.2、信息的真实性

信息的真实性是指保证信息来源可靠、没有被伪造和篡改的性质。

4.3、信息的完整性

数据的完整性是指数据没有受到非授权的篡改或破坏的性质。

4.4、抗抵赖性

行为的不可否认性也称抗抵赖性,是指一个已经发生的操作行为无法否认的性质。

5、密码体制分类

密码体制主要分为对称密码体制非对称密码体制

5.1、对称密码体制

对称密码体制又称单钥体制,是加密和解密使用相同密钥的密码算法。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关。
对称密码体制加解密过程如下图所示:
在这里插入图片描述
密钥可由发送方产生然后经过一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。

5.2、非对称密码体制

非对称密码体制也称公钥密码体制,在加密和解密过程中使用不同的方法。其中一个密钥可以公开,称为公钥,另一个密钥必须保密,称为私钥。
非对称密码体制加解密过程如下图所示:
在这里插入图片描述
非对称密码体制的主要特点是将加密和解密分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。
非对称密码体制的另一个重要用途是数字签名。非对称密码体制不仅可以保障信息的机密性,还具有认证和不可否认性等功能。

http://www.lryc.cn/news/490695.html

相关文章:

  • ElasticSearch7.x入门教程之集群安装(一)
  • c++ 笔记
  • 【腾讯云】AI驱动TDSQL-C Serveress 数据库技术实战营-如何是从0到1体验电商可视化分析小助手得统计功能,一句话就能输出目标统计图
  • 10 —— Webpack打包模式
  • 【ArcGIS微课1000例】0132:从多个GIS视角认识与攀登珠穆朗玛峰
  • vue2 - 20.json-server
  • echarts4r 教程1:Get Started
  • 蚁群算法(Ant Colony Optimization, ACO)
  • 使用IDEA构建springboot项目+整合Mybatis
  • 苹果系统中利用活动监视器来终止进程
  • 宝塔安装雷池网站防护
  • JavaScript完整原型链
  • Vue 内置组件 keep-alive 中 LRU 缓存淘汰策略和实现
  • 李宏毅机器学习课程知识点摘要(14-18集)
  • 《AI大模型开发笔记》Faster-Whisper 免费开源的高性能语音识别模型
  • 蓝队基础,网络七杀伤链详解
  • golang开发一个海盗王的登录更新器
  • 李宏毅机器学习课程知识点摘要(6-13集)
  • 003 STM32基础、架构以及资料介绍——常识
  • 【大语言模型】ACL2024论文-20 SCIMON:面向新颖性的科学启示机器优化
  • 开源可视化工具对比:JimuReport VS DataEase
  • 2024年亚太地区数学建模大赛A题-复杂场景下水下图像增强技术的研究
  • shell与QQ邮箱的连接
  • 11.21 深度学习-tensor常见操作
  • 【MySQL课程学习】:MySQL安装,MySQL如何登录和退出?MySQL的简单配置
  • 基于官网的Vue-router安装(2024/11)
  • 未来已来:少儿编程竞赛聚焦物联网,激发创新潜力
  • archlinux安装waydroid
  • Oralce数据库巡检SQL脚本
  • CentOS使用中遇到的问题及解决方法