安全(六种核心安全机制-加密、密钥、签名与证书)(1)

abcde  ----> klmno

转置换加密(原始数据的信息不变,是数据顺序打乱变化)

例如:

123456789  ----> 253698174

乘积密码(置换密码和转置换密码的混合使用)

例如:

abcde ----> poklm ----> mlkpo

3、DES(Data Encryption Standard)数据加密标准

每取64bit (8byte)作为加密单元,经过19次的反复置换和转置换加密。秘钥其实是56bit。

后面出现的3重DES,就是DES经过了三次转换。

4、AES(Advanced Encryption Standard)高级加密标准

运用了复杂的数学书法,内部构造还是沉积密码。它的输入是128bit,以128bit为单元加密。秘钥是可选的,可以以128bit长度加密单,也可以以192bit长度加密,也可以用256bit长度加密,比较灵活。

四、安全机制之非对称加密

非对称加密模型

加密秘钥 K 称为公钥(public),解密秘钥 K ’ 称为私钥(private)

加密秘钥可以任何人知道,解密秘钥需要保密(解密者保管)。

数学是科学基础,基础学科研究之物,虚虚实实,先虚后实。

公开秘钥算法的最重要两大数学基础。

1、建立在分解大数的困难度

2、建立在以大素数为模来计算离散对数的困难度。

RSA算法(非对称加密算法)

建立在分解大数的困难度

公钥/私钥长度 至少1024bit

五、安全机制之密钥交换

1、对称加密优缺点:

高效(相对于非对称加密来说,传输速度快)

秘钥交换问题(会话秘钥实时产生且周期性变化)

不如RSA的加密安全程度高,但是当选择256bit的AES,仍然能胜任绝大多数的安全领域。

2、非对称加密优缺点:

安全性足够高

没有秘钥交换的问题

效率低,对于大数据加密很慢(加密算法复杂)

3、其他秘钥交换方式:

Diffie-Hellman 秘钥交换协议

基于以大素数为模计算离散对数的困难度

对方各自选定key,然后以一定算法交换(使得key不以明文传输)后传输给对方

双方利用对方交换来的数据和自己选定的key做交换,获得一个一致的结果,作为会话秘钥

六、安全机制之消息摘要

1、HASH与散列函数的定义与特点

HASH翻译成散列或者哈希

HASH(散列)函数(算法)的定义是:变长的输入变换成定长的输出

常见的HASH算法:MD5(128bit)、SHA1(160bit)

HASH的特点:

易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化。

不可逆:通过HASH结果构造出满足的输入信息是不可能的或者及其困难的。

2、消息摘要与数字指纹

人的指纹的特点:双胞胎的指纹不同;通过指纹猜不出它的主人。

与Hash的对应关系:易变性、不可逆

数字指纹由此而来

消息摘要:摘要窥/定全体

名字真多:HASH、哈希、散列、MD、消息摘要、数字指纹

3、HASH的应用场景:放篡改

基于易变性特性

可保完整性

示例:文件下载时的MD5、消息传送时尾部额外传MD

4、HASH的应用场景:防损坏

基于易变性特性

可保完整性

示例:

CRC校验的作用和不足

MD校验消息恶劣环境传输的完整性和未受损坏

应用程序中对于核心文件/数据库读写的鲁棒性保护、防止掉电和Crash

5、HASH的应用场景:认证

基于不可逆向性

可认证对端

示例:

HTTP的Basic和Diges认证(明文传输)

PPP的PAP和CHAP认证(明文传输)

手机登录密码和隐藏MMI的设计

6、HMAC:Hash-based Message Authentication Code

遇到的问题:

直接尾部附带消息摘要的问题(篡改内容的同时篡改摘要)

直接对密码做HASH传输的认证的问题(重放攻击)

HMAC怎么解决的

HMAC就是使用Key对原始消息变换后再近些HASH

七、安全机制之电子签名

1、签名要解决什么问题:

签什么:签的内容的完整性包含

谁在签:签名人的不可否认性

2、公钥密码术的两面性:

3、HASH+公钥密码术:成就电子签名

八、安全机制之证书与PKI

1、证书的作用:公钥的存储和交换

公钥作为一个字段存储于数字证书中

证书的交换和传输即可传输/交换公钥

2、证书的作用:现代信任基石

证书只是存储和交换公钥的吗?那我不可以把公钥直接作为一个文件来存储和交换吗?

另外,我不可以篡改证书吗?我作为第三者,篡改小李发给小王的证书,把里面的公钥改成我的,以此来HACK别人发给小李的信息。

利用签名来保护数字证书本身

人的信任关系:一个信任人的列表

数字时代的信任关系:一个受信任者的证书列表

3、证书链和PKI

人的信任链:孔子 -> 孔子的徒弟 -> 孔子的徒弟的徒弟

数字时代的信任链:证书链

证书签名的不同点:根证书的自签名,非根证书的父签名

证书的限制:约束、用途、有效期

PKI的概念
4、基于证书的认证
基于可信任证书的认证方式可被广泛的应用在现代安全领域,比如:wifi、https
在https中,典型的Client对Server的认证和鉴别基于可信任列表

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数初中级Android工程师,想要提升技能,往往是自己摸索成长,自己不成体系的自学效果低效漫长且无助

因此我收集整理了一份《2024年Android移动开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上Android开发知识点!不论你是刚入门Android开发的新手,还是希望在技术上不断提升的资深开发者,这些资料都将为你打开新的学习之门

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
mg-UuVqJeSv-1715894963962)]

[外链图片转存中…(img-siehPe2N-1715894963963)]

[外链图片转存中…(img-vTfdgloZ-1715894963964)]

[外链图片转存中…(img-1RRByqz1-1715894963965)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上Android开发知识点!不论你是刚入门Android开发的新手,还是希望在技术上不断提升的资深开发者,这些资料都将为你打开新的学习之门

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

  • 7
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
为了综合运用密码学机制设计和实现安全Diffie-Hellman密钥交换协议,可以采用以下步骤: 1. 确定密钥交换算法 在实现Diffie-Hellman密钥交换协议时,可以选择使用RSA、AES等常见的加密算法来保证通信的安全性。在选择加密算法时,需要考虑到算法安全性和效率,并根据实际需求确定密钥长度等参数。 2. 生成公私钥 在进行密钥交换之前,需要生成公私钥对。对于RSA算法而言,可以通过openssl库进行公私钥的生成。在生成公私钥时,需要指定密钥长度、加密算法等参数。 3. 安全交换公钥 为了保证公钥的安全性,需要采用一定的加密机制对公钥进行加密。可以选择使用TLS/SSL等协议进行加密传输,或者使用对称加密算法对公钥进行加密。 4. 计算共享密钥 当双方都已经获得对方的公钥后,就可以开始计算共享密钥。双方分别使用自己的私钥和对方的公钥进行计算,得到相同的共享密钥。 5. 加密通信 在得到共享密钥后,可以使用对称加密算法对通信进行加密。可以选择使用AES等算法进行通信加密,确保通信的安全性。 综合运用密码学机制设计和实现安全Diffie-Hellman密钥交换协议需要综合考虑算法安全性、效率和可靠性等因素,同时需要使用合适的加密算法密钥长度等参数。在实现过程中,需要对加密机制进行充分测试,确保通信的安全性和可靠性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值