加解密与签名简介

本文介绍了加密技术的基础,包括公钥加密体系如迪非-赫尔曼方法,非对称加密如RSA,以及对称加密如DES。还讨论了MD5在一致性验证和数字签名中的应用,并给出了何时使用不同加密方法的建议。
摘要由CSDN通过智能技术生成

加密——公钥加密体系简介

前言

加密的目的就是为了传输秘密。现实生活中,可以通过降低信息的传播范围来保证信息最小范围的泄露。但计算机不行,就是需要远距离传播,而且是以大声的喊出你要传递的信息的方式。

在这个过程中,就会面临信息泄露的问题,因为在传播的过程中,谁都可以获取信息,谁都可以理解信息,谁都可以修改信息。既然无法像现实生活中用信封和法律来保障所传输信息的安全,只能将信息像写在明信片背面的方式传输,那互联网信息的传输必将考虑新的方式。

从上文了解到,互联网中的信息传输,在到达目的地之前,任何人都可以获取信息、理解信息、修改信息。如果将这三个维度作为信息泄露的程度或者容忍度来看,原始的明文传输的容忍度为 0 ,只要被第三者获取信息就表示信息泄露,且程度达到最大。既然互联网的信息传输不可避免的会被第三方获取,那只能退而求其次,增加第三方对信息的理解难度。

图片来自《改变未来的九大算法》。

问题

问题来了,怎样才能做到既增加第三方对信息的理解难度,又不影响接受方对信息的理解呢?这个问题,似乎使用简单的密码也不能解决(凯撒密码),当加密规则被公布,加密形同虚设。(算法的保密被打破,安全性应该以秘钥的保密为基础)

还有一个问题,之前的假设都是基于收信人是已知的,可以通过其他方式商量加密的规则,但互联网世界,收信人是未知的,无法进行线下商量加密规则。(基于私密共识进行加密)

共享密钥——线上商量加密规则

一个有趣的把戏

假设 A 和 B 需要在 C 的注视下完成颜料配方的交换,目的是二人可以调出一样颜色的颜料(共享的密钥)。

A B private_color red private_color blue green + red green + blue 得到 green + blue 得到 green + red 混合: green + blue + red 混合: green + red + blue A B pub_color green

此番操作,A 和 B 以不同的顺序完成了相同颜色的调配,之所以可以达到掩人耳目的作用,是因为颜料混合这个操作是单向操作。在整个传输的过程中,能被公众窃听的有:

  • 公开颜色:green
  • A -> B 的混合颜色: green + red = yellow
  • B -> A 的混合颜色: green + blue = Cyan

颜料混合操作是单向操作,公众如何根据窃听得到的三种颜色还原出 A 和 B 的私有颜色或者混合出最终的颜色呢?答案是不可能的,因为 A 或 B 从没有公开过各自的私人颜色。这就是加密安全依赖秘钥保密而不是算法保密。

使用数字玩颜料的把戏

如果你理解了颜料混合的把戏,你就会理解计算机在互联网上建立共享秘钥的核心机制。但计算机使用数字而不是颜料,需要混合数字。由此出现一个问题,颜料混合是单向操作,数字混合有单向操作吗?为了简单起见,先假设一种单向操作——乘法。由此,参照颜料混合的操作,有如下操作:

A 和 B 共同选取一个公开的数字,假设为 7,A 的私人数字假设是 8,B 的私人数字假设是 3。

A B private_number 8 private_number 3 7 * 8 = 56 7 * 3 = 21 得到 21 得到 56 混合 7 * 3 * 8 混合 7 * 8 * 3 A B pub_number 7
现实生活中数字的混合

假设的乘法是单向操作只能是假设的,没有现实意义。那现实中的单向操作是什么呢?反函数可以取消原函数的作用,但如果以现在的计算机算力也很难去计算一个函数的反函数,那使用这个函数进行加密便是暂时安全的。现实生活中,离散指数和离散对数便是这样的一对,目前还没有一种方法能让计算机高效的计算离散对数,离散指数就成了我们寻找的那类单向操作。

离散指数涉及的两个概念:

  1. 取余(钟算)
  2. 幂函数

可以将钟算和幂函数结合,例如:
3 4 = 3 ∗ 3 ∗ 3 ∗ 3 = 81 = 4 ( 钟 的 大 小 为 11 ) 3^4 = 3 * 3 * 3 * 3 = 81 = 4(钟的大小为 11) 34=3333=81=4(11)

7 2 = 7 ∗ 7 = 49 = 5 ( 钟 的 大 小 为 11 ) 7^2 = 7 * 7 = 49 = 5(钟的大小为 11) 72=77=49=5(11)

当需要计算 3 5 3^5 35 的钟算结果时,不需要 3 ∗ 3 ∗ 3 ∗ 3 ∗ 3 3 * 3 * 3 * 3 * 3 33333 ,而可以简单的使用 3 4 3^4 34 的钟算结果 (4 * 3)% 11 = 1 即可,这在钟的大小很大,幂函数的底数很大时能简化计算,现实中的钟大小往往是几百位数字的长度,这样,能选取的私人数字的范围也变得很大,也更难被破解。

A B 私有数字:8 私有数字:9 (2^8)%11=3 (2^9)%11=6 (6^8)%11=4 (3^9)%11=4 A B 公开数 钟大小:11 基数:2

双方得到共享密钥 4,之后便可通过类似相加的算法的变体进行通信加密。每次访问 https 开头的网站,客户端和服务器之间都会建立一个共享密钥,使用的方法就是迪非-赫尔曼机制或工作原理类似的替代方法。

尝试破解

假设 A 与 B 的通信过程中,钟大小 11 、基数 2 、A 发送给 B 的密文 3 被窃听到,解密的目的是找出 A 的私有数字 8 。试着解密:
2 x ≡ 3 ( m o d 11 ) 2^x \equiv 3 \pmod {11} 2x3(mod11)
偷懒:

结果显示,所有整数解为 10 n + 8 , n ∈ Z 10n + 8,n \in \Zeta 10n+8,nZ,这是个离散的解,并且,钟的大小并不大。当钟的大小很小(如 11)时,即使不通过这个公式计算,也可以将结果一一枚举出来,再对比即可得 2 8 ≡ 3 ( m o d 11 ) 2^8 \equiv 3 \pmod {11} 283(mod11) ,但当钟的大小的位数有上百位时,穷举似乎也变得不可能。

钟大小和底数的选取原则

迪非-赫尔曼公开数字最终要的两个属性:钟大小必须为素数;基数必须是钟大小的本原根(primitive root),这也意味着基数的幂终将循环遍钟上的每一个可能的值。

结语

以上介绍的是迪非-赫尔曼方法,也被称为密钥交换算法。其他的公钥算法的运作方式不同,可以直接使用接收方宣布的公开消息(public key),直接向潜在的接受方加密一条信息。相反,密钥交换算法接受来自接受方的公开信息,建立一个共享密钥,但信息加密过程通过加法把戏来完成,这需要更少的计算量。

“其他的公钥算法”——非对称加密

非对称加密(加密和解密使用不同的秘钥)。通信过程如下:

服务端 客户端 产生公私钥对 S_keypair 产生公私钥对 C_keypair 发送公钥 C_pub_key 使用公钥 C_pub_key 加密 smsg 使用私钥 C_pri_key 解密 smsg 发送公钥 S_pub_key 使用公钥 S_pub_key 加密 cmsg 使用私钥 S_pri_key 解密 cmsg 服务端 客户端 非对称加密通信过程

最常见的非对称加密是 RSA 。

公钥与私钥的产生

假设Alice想要通过一个不可靠的媒体接收Bob的一条私人消息。她可以用以下的方式来产生一个公钥和一个私钥

  1. 随意选择两个大的素数 p p p q q q p p p 不等于 q q q ,计算 N = p ∗ q N = p * q N=pq
  2. 根据欧拉函数,求得 r = φ ( N ) = φ ( p ) φ ( q ) = ( p − 1 ) ( q − 1 ) r = \varphi(N) = \varphi(p)\varphi(q) = (p-1)(q-1) r=φ(N)=φ(p)φ(q)=(p1)(q1)
  3. 选择一个小于 r r r 的整数 e e e ,使 e e e r r r 互质。并求 e e e 关于 r r r 的模逆元,命名为 d d d(求 d d d e d ≡ 1 ( m o d r ) ed\equiv1 \pmod r ed1(modr) )。(模逆元存在,当且仅当 e e e r r r 互质)
  4. p p p q q q 的记录销毁。

( N , e ) (N,e) (N,e) 是公钥, ( N , d ) (N,d) (N,d) 是私钥。Alice 将她的公钥 ( N , e ) (N,e) (N,e) 传给 Bob,而将她的私钥 ( N , d ) (N,d) (N,d) 藏起来。

加密消息

假设Bob想给Alice送一个消息 m m m,他知道Alice产生的 N N N e e e。他使用起先与Alice约好的格式将 m m m转换为一个小于 N N N的非负整数 n n n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为 n n n。用下面这个公式他可以将 n n n加密为 c c c

c ≡ n e ( m o d N ) c\equiv n^e \pmod N cne(modN)

计算 c c c并不复杂。Bob算出 c c c后就可以将它传递给Alice。

解密消息

Alice得到Bob的消息 c c c后就可以利用她的密钥 d d d来解码。她可以用以下这个公式来将 c c c转换为 n n n

n ≡ c d ( m o d N ) n\equiv c^d \pmod N ncd(modN)

得到 n n n后,她可以将原来的信息 m m m重新复原(起先约定好的将 m 转换成 n 的格式)。

解码的原理是(太复杂,划掉)

c d ≡ n e d ( m o d N ) c^d \equiv n^{ed}\pmod N cdned(modN)

已知 e d ≡ 1 ( m o d r ) ed\equiv 1 \pmod {r} ed1(modr),即 $ ed=1+h\varphi (N)$。 由欧拉定理得:

{\displaystyle n{ed}=n{1+h\varphi (N)}=n\left(n^{\varphi (N)}\right)^{h}\equiv n(1)^{h}{\pmod {N}}\equiv n{\pmod {N}}}

——参考 wikipedia

实践一下:

生成公私钥对

p = 3 , q = 7 p = 3,q = 7 p=3,q=7,则 N = 3 ∗ 7 = 21 N = 3 * 7 = 21 N=37=21 r = ( 3 − 1 ) ∗ ( 7 − 1 ) = 12 r = (3-1) * (7-1) = 12 r=(31)(71)=12,令 e = 5 e = 5 e=5,因为 5 ∗ d ≡ 1 ( m o d 12 ) 5*d \equiv 1 \pmod {12} 5d1(mod12),求得 d = 12 n + 5 , n ∈ Z d = 12n + 5,n\in \Zeta d=12n+5,nZ,则令 d = 5 d = 5 d=5

公钥(21,5),私钥(21,5)

加密

假设要传输的密文为 18,则密文 c = 1 8 5 ( m o d 21 ) c = 18^5 \pmod {21} c=185(mod21), 计算得 c = 9 c = 9 c=9

解密

得到密文 c = 9 c = 9 c=9,则明文为 n = 9 5 ( m o d 21 ) n = 9^5 \pmod {21} n=95(mod21),计算得 n = 18 n = 18 n=18

对称加密–DES

DES(Data Encryption Standard),是一种对称加密,加密和解密使用同一个密钥。密钥分发问题(因为 DES 计算量小,一般会用 RSA 将共享密钥进行分发,之后再使用 DES 对传输数据进行加密)。

DES(数据加密标准)算法主要采用替换和移位的方式进行加密,它用56位(64位密钥只有56位有效)对64位二进制数据块进行加密,每次加密对64位的输入数据进行16轮编码,经过一系列替换和移位后,输入的64位原数据转换成完全不同的64位输出数据。

DES 现状——3DES:

DES现在已经不是一种安全的加密方法,主要因为它使用的56位密钥过短。1999年1月,distributed.net电子前哨基金会合作,在22小时15分钟内即公开破解了一个DES密钥。也有一些分析报告提出了该算法的理论上的弱点,虽然在实际中难以应用。为了提供实用所需的安全性,可以使用**DES的派生算法3DES**来进行加密,虽然3DES也存在理论上的攻击方法。在2001年,DES作为一个标准已经被高级加密标准(AES)所取代。另外,DES已经不再作为国家标准科技协会(前国家标准局)的一个标准。

MD5

MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。

一致性验证:

MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。比如,在Unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如: [1]

MD5 (tanajiya.tar.gz) = 38b8c2c1093dd0fec383a9d9ac940515

这就是tanajiya.tar.gz文件的数字签名。MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。

利用MD5算法来进行文件校验的方案被大量应用到软件下载站、论坛数据库、系统文件安全等方面。

数字签名

MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。举个例子,你将一段话写在一个叫 readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现(两个MD5值不相同)。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。

安全认证

MD5还广泛用于操作系统的登陆认证上,如Unix、各类BSD系统登录密码、数字签名等诸多方面。如在Unix系统中用户的密码是以MD5(或其它类似的算法)经Hash运算后存储在文件系统中。当用户登录的时候,系统把用户输入的密码进行MD5 Hash运算,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这可以避免用户的密码被具有系统管理员权限的用户知道。

MD5将任意长度的“字节串”映射为一个128bit的大整数,并且是通过该128bit反推原始字符串是困难的,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。

参考 —— 百度百科

何时使用什么加密

RSA 计算时间长,保密性高

DES 计算简单,对密钥的保密性要求高,一般用作关键数据的加密。

MD5 不可逆,常用于加密存储,会丢失原文信息,本质是有损压缩。

签名

签名是 RSA 算法的一个应用,签名的过程是,用私钥加密信息,并将这个密文拼接(署名)在消息后面。消息接收者若能用发送者的公钥进行解密,并对比传送的消息一致,则可认为此消息的发送者拥有对应的私钥,且信息没有被篡改。

软件签名:软件厂商会将软件缩减成名为安全哈希(sha1)的消息,使用软件厂商的秘钥进行加密,用户下载之后,便可解密消息,再与软件匹配,则可以辨别软件厂商以及是否被篡改(增加病毒)。如何获取公钥?专门的认证机构,随软件分发……

JWT

JWT(JSON Web Token)也是使用这一套加密和签名的机制来进行身份认证的技术。

致谢

全文参考图书《改变未来的九大算法》、wikipedia 相关词条、百度百科相关词条

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值