![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息安全/密码技术
文章平均质量分 92
Apollon_krj
岁月悠悠,衰微只及皮肤;热忱抛却,颓唐必至灵魂。
展开
-
信息安全论学习笔记(一):绪论
1、安全风险分析与安全对策:安全分析: 要素:要保护的对象、对象的价值、对象的弱点、对对象的威胁。 针对以上要素采取一定的对策来规避风险。安全对策:PDRRP(Protect Detect React Restore Punish) ①保护(层层设防) ②检测(实时,动态) ③反应(连锁迅速) ④恢复(及时、升级) ⑤惩罚(准确、有力、适当)安全是一个动态的过程、安全一定程度上说是一种原创 2017-02-25 00:11:36 · 1109 阅读 · 0 评论 -
随机数生成器与线性同余法产生随机数
1、随机数生成器与/dev/random:随机数生成器,顾名思义就是能随机产生数字,不能根据已经产生的数预测下次所产生的数的“器”(器存在软件与硬件之分),真正的随机数生成器其产生的随机数具有随机性、不可预测性、不可重现性。什么是真正的随机数生成器?指的是由传感器采集设备外部温度、噪声等不可预测的自然量产生的随机数。比如Linux的/dev/random设备文件其根据设备中断(键盘中断、鼠标中断等)原创 2017-12-05 17:48:29 · 5097 阅读 · 0 评论 -
TEA加密算法与分组密码的ECB、CBC模式选定
TEA算法(Tiny Encryption Algorithm,小型加密算法)由剑桥大学计算机实验室的David Wheeler和Roger Needham于1994年发明。它是一种分组密码算法,其明文密文块为64比特,密钥长度为128比特。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,使得每轮的加密是不同,该加密算法的迭代次数可以改变,建议的迭代次数为32轮。 TEA的结构类似于F原创 2017-07-13 16:11:21 · 6488 阅读 · 2 评论 -
密码算法专题汇总
1、 Feistel网络结构与DES加密算法的框架简单分析 2、TEA加密算法与分组密码的ECB、CBC模式选定 3、双钥密钥密码算法RSA解析与短密钥实现 4、单向散列函数SHA-1算法分析与实现 5、Alleged RC4密码算法分析与实现 6、MD5密码算法分析与实现 7、DES算法流程分析与实现 附:测试代码GitHub传送门原创 2017-08-04 13:59:56 · 630 阅读 · 0 评论 -
单向散列函数SHA-1算法分析与实现
1、简介:SHA,全程安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard,DSS)里面定义的数字签名算法(Digital Signature Algorithm,DSA)。也就是说通常是用来对于信息的完整性进行验证的。而由于SHA的不可逆性,或者说是SHA中函数的不可逆性,该算法只能用于加密,不能用于解密。而加密的过原创 2017-07-19 18:37:53 · 4982 阅读 · 1 评论 -
DES算法流程分析与实现
DES(Data Encryption Standard,数据加密标准)作为一种基本结构为Feistel结构的加密算法,其加密核心在于F函数。而Feistel结构决定了其加密解密流程是相同的,无论是硬件实现还是软件实现都只需要一种结构,不需要分别实现。关于Feistel和DES在Feistel结构中的设计可以参考: Feistel网络结构与DES加密算法的框架简单分析 。今天我们重点来分析关于加密流原创 2017-07-26 12:54:05 · 18922 阅读 · 2 评论 -
双钥密钥密码算法RSA解析与短密钥实现
单钥密钥算法,由于其加密的速度相对来说比较快,所以常用来对文本文件加密(如TEA、DES等),而双钥密钥算法(如RSA)由于其加密解密的密钥不同并且采用暴力破解的方式也比较低效(基本不可能被破解),低效的原因通常不是符合加解密的密钥对的空间有多大,而是正确的一对密钥其密钥空间难以确定。但是其加密速度也比较低,所以常用来加密单钥密钥算法的加密秘钥,这样即所谓混合加密。混合密码系统的基本结构如下图所述(原创 2017-07-16 20:55:53 · 7994 阅读 · 0 评论 -
MD5密码算法分析与实现
MD5(Message Digest Algorithm 5,信息摘要算法5),由Ron Rivest设计,该密码算法对输入的信息以512bit进行分组(以及初始化的4个32bit分组),每个分组又分为16个32bit的子分组。该16个子分组进行4轮循环处理后(与SHA相似),生成4个32bit的散列值即级联后为128位的散列值。一、算法分析:1、分组与填充: 首先填充与分组,消息的后面一个bit原创 2017-07-22 13:31:13 · 1488 阅读 · 0 评论 -
Alleged RC4密码算法分析与实现
Alleged RC4密码算法即所谓RC4密码算法,由RSA算法(Ronald Rivest,Adi Shamir,Leonard Adleman)发明者之一的Ronald Rivest设计。RC4之所以加上Alleged是起初在RSADSI(RSA数据安全有限公司),该算法是被保密的,想要了解该算法的细节需要与其签署保密协议后才能得到。但是后来,该算法被匿名公开,并迅速传遍全世界的FTP网点,最后原创 2017-07-20 19:17:13 · 1415 阅读 · 0 评论 -
Feistel网络结构与DES加密算法的框架简单分析
通常我们耳熟能详的几种加密算法: 对称密钥/私钥密钥:DES、RC6、AES(Rijndael) 非对称秘钥/公钥密钥:RSA 单向散列函数:MD5、SHA对于对称密钥与非对称秘钥加密算法来说,其区别在于加密密钥与解密秘钥。若加密秘钥与解密秘钥相同或可互相推导/推算则为对称密钥(单钥密钥或私钥密钥),大多数对称密码算法的加密密钥与解密密钥相同;不同且不可互相推导,则为非对称秘钥(双钥密钥或公钥原创 2017-07-12 18:50:02 · 16851 阅读 · 3 评论 -
病毒、木马、蠕虫与恶意代码关键点
病毒:寄生存在,所谓寄生,就是病毒的指令存在于其它可执行程序的空指令部分。如下图为一个标准的计寄生形式的病毒: 运行可执行程序,一个jmp指令会导致程序跳转到病毒所在指令处开始执行,执行完毕之后跳转回正常代码区开始执行可执行程序。木马:独立存在,一般具有潜伏期(一般是.exe、.com、.pif、.scr等为后缀的文件) 蠕虫:强制传染性,常利用主机的漏洞在网络中传播。如下为一个蠕虫的基本结原创 2017-07-12 19:50:44 · 7124 阅读 · 4 评论 -
信息安全论学习笔记(二):密码学基础
1、加密解密基本概念:文字信息与算法的关系–>二元函数关系: 密文 = 加密算法(明文,加密秘钥) 明文 = 解密算法(密文,解密秘钥)两种密码算法: 单钥密码算法(对称密码):加密密钥与解密密钥相同,或能互相推导(如:摩尔斯电码,解码是编码的逆向过程),依赖于一个安全信道。 双钥密码算法(非对称密码):加密密钥与解密密钥不相同,且不能互相推导(当然它们是成对的,一一对应的),信道不怕被窃听原创 2017-02-25 23:51:47 · 1895 阅读 · 0 评论