![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
密码学
文章平均质量分 78
傲慢灬
这个人很懒,什么都没有写。(o゜▽゜)o☆
展开
-
抗碰撞性、生日攻击及安全散列函数结构解析
回顾一下,密码学的上篇是完整性,完整性的保证是由一段定长的散列,俗称tag来确定的。又因为tag是定长的,而需要确保完整性的内容种类却可以认为是无限的。因此总有tag(mi)=tag(mj),mi != mj,因此我们要引入抗碰撞性这个概念。抗碰撞性:抗碰撞性(Collision-Resistant):找出任意两个不同的x,x' \in X,使得h(x)=h(x')是困难的(计算不原创 2016-10-09 07:33:16 · 19596 阅读 · 0 评论 -
SHA-2 安全散列算法2 算法详解
SHA-2又称安全散列算法2(Secure Hash Algorithm 2),是一种密码散列函数算法标准,其输出长度可取224位、256位、384位、512位,分别对应SHA-224、SHA-256、SHA-384、SHA-512。它含包含另外两个算法:SHA-512/224、SHA-512/256。下面我们主要讨论SHA-256算法具体步骤:SHA-256算法的输入是最原创 2017-11-18 03:09:10 · 15420 阅读 · 0 评论 -
块加密 工作模式 ECB、CBC、PCBC、CFB、OFB、CTR
块加密块加密,英文Block Cyper,又称分组加密,是一种常见的对称加密,具有代表性的块加密有DES,AES,3DES等。块加密的工作模式允许使用同一个分组密码密钥对多于一块的数据进行加密,并保证其安全性。ECB模式又称电子密码本模式:Electronic codebook,是最简单的块密码加密模式,加密前根据加密块大小(如AES为128位)分成若干块,之后将每块使用相同的原创 2017-10-25 03:38:04 · 35722 阅读 · 4 评论 -
DES 数据加密标准 结构详解
DESData Encryption Standard,又称数据加密标准,是一种对称加密算法,也是密码学摆脱古典流加密后最简单的一种块加密算法。由于香农与1949年提出“完善保密性”,该标准要求密钥长度不短于明文长度,实际操作难以达到,因此DES使用了块加密,选择牺牲一定程度的“完善保密性”来降低密钥的长度。核心结构:上图为DES的整体结构,Feistel原创 2017-09-26 02:01:08 · 8000 阅读 · 0 评论 -
波雷费密码 Playfair Cipher 及 希尔密码 Hill Cipher 原理简述
本篇可以看做是以前“密码史简介(对称加密以解密)”这篇的番外,附链接:http://blog.csdn.net/jerry81333/article/details/52708379波雷费密码 Playfair Cipher:1854年面世,曾在一战时期被英军所使用,二战时期澳大利亚所使用(话说土澳这样真的好吗,人家德军都是One-time-pad了、、、)具体原创 2017-09-17 03:08:00 · 14910 阅读 · 0 评论 -
量子密码学 BB84 简述
量子计算机最近看见量子传输通道在国内某块ZF内部已经建立起来了,着实吓了一跳,毕竟现阶段的大部分加密方式都没有考虑过量子计算机的威胁。因此个人觉得还是有必要了解一下基础的。当然,本人不是物理专业,所有仅从计算机层面来简述一个基础。量子计算机是用量子逻辑进行运算的计算机,相较于传统计算机,理论上量子计算机能让计算量飙升数十甚至百倍,因此在摩尔定律逐渐趋于极限的现在,量子计算机也是未来的一种方原创 2017-07-11 10:28:24 · 7453 阅读 · 0 评论 -
密钥交换方法 在线可信任第三方、Merkle Puzzles及Diffie-Hellman原理简介
密钥交换方法关于我密码学分类中的文章,之前讲到的加密方法,甚至是保护完整性的MAC都需要双方各持有相应的Key才能达到相应的效果。之前的前提都是假设双方都持有这个Key,而Key如何交换并没有做太多的讨论。在线可信任第三方 OnlineTrusted Third Party原理:假设Alice与Bob需要相互通信,需要相互交换密钥(Kab),Alice持有自己的Ka,B原创 2016-10-19 08:01:31 · 2926 阅读 · 0 评论 -
信息传输完整性 MAC及其变体的简述与原理
信息传输完整性前几篇文章只讨论的是信息传输的保密性,以防止攻击者拿到明文为主,但是不能防御攻击者篡改明文。因此,此片文章主要讨论信息传输的完整性,能发现攻击者篡改明文,但是不能防御攻击者拿到明文。保密性与完整性在现实生活中各有所需,有时候需要兼顾,有时候也并不需要兼顾。此片文章讲的内容可能会比较杂,内容将包含MAC,CRC,CBC-MAC,CMAC,NMAC,block-size的解决方案原创 2016-10-06 03:25:13 · 5358 阅读 · 0 评论 -
AES 原理、简介及攻击方式
AES 高级加密标准(Advanced Encryption Standard)又称Rijndael加密法,在我讲DES的文章中说过是DES的进阶版,随着DES被计算机日益强大的计算性能所打败,另外DES、3DES不适用与硬件加密,因此急需另一种加密方式。发展史:1997年,NIST又立项招标一个加密项目。1998年,总计获得15个方案。1999年,由NIST挑选后,还原创 2016-10-02 09:12:45 · 11566 阅读 · 0 评论 -
块加密 DES 原理、简介以及攻击方式
块加密(Block Ciphers)又称分组加密,是对称加密的一种,与流加密(Stream Cipher)的区别是,流加密采用算法和密钥生成一个随机码流,再与明文进行异或(⊕ )操作,块加密明文按照块密码的大小被分为数个块,并对每个块进行独立加密。块加密,单个块加密的方式如下图所示:常见的快加密方式有:DES ,3DES(n=64bits,k=168bits),AES(n=128b原创 2016-10-02 02:59:33 · 7023 阅读 · 1 评论 -
流加密,一次性密码本的原理,简介,事例以及攻击方式
流加密(Stream cipher)又称串流加密,资料流加密,是一种对称加密,也是古时所使用的替换法在电子信息时代的另一种升华。以前一直使用的是明文随着密钥的值位移,而这里位(bit)进行异或(下文将一直使用:⊕作为异或符号)操作。而其中最具有代表性的,理论上是完美安全(prefect security)的就是一次性密码本(One Time Pad)。一次性密码本(One Time原创 2016-10-01 03:51:52 · 15471 阅读 · 0 评论 -
密码史简介(对称加密以解密)
介绍些从古至今使用的密码方法,以及破解方法。以下所述密码按照现代的标准来看都是不安全的密码,但是其思路沿用至今。Symmetric Ciphers 对称密码以前使用的密码都可以称为对称密码,具体特征为加密、解密皆为相同密钥,加密解密流程如下图所示:1.替换密码:如同小时候玩的不亦乐乎的替换文字形式一样,将英语字母逐一替换,如:a->c, b->w, c->n,此为密钥,因此加密原创 2016-09-30 02:49:39 · 4707 阅读 · 0 评论 -
非对称加密 RSA加密算法原理简述
估计密码学一段时间内多不会有什么更新了。非对称加密:非对称加密是与对称加密完全相反的概念,对称加密指的是加密解密使用的是同样的密钥Key,如流加密,块加密,一次性密码本之类的。而非对称加密,使用加密Key叫公钥,解密用的是私钥。至于为什么要这样做呢?因为这样可以极大的方便看密钥的管理。假设一个银行机构,如果使用对称加密,一个用户一个Key,千万用户千万Key,根本无法管理,而使原创 2016-10-24 08:54:20 · 6839 阅读 · 0 评论 -
TLS 传输层安全协议 Transport Layer Security 原理简述
TLS 传输层安全协议(Transport Layer Security):2014年10月,Google发布在SSL 3.0中发现设计缺陷,因此大部分浏览器都开始逐步禁止使用SSL安全传输,新的安全传输协议TLS便诞生了。TLS记录协议通道:HDR为数据报头,数据包最多长为16KB,如果长于16KB将分割成多个数据包。TLS使用的单项密钥,意思是服务器到用户需原创 2016-10-12 09:43:44 · 3901 阅读 · 0 评论 -
认证加密模式
认证加密(Authenticated Encryption):从前几篇密码学文章中,加密有其局限性,就是不能保证密文的完整性,而保证完整性的MAC也不能加密明文。而现实生活中大部分需要的是既能保证文件的安全性,又能保证其完整性。因此,在初期还没有认证加密(Authenticated Encryption,以下简称AE)这个概念的时候,绝大部分方式是将加密以及MAC结合在一起,便有着如下几种结合原创 2016-10-11 08:37:39 · 11654 阅读 · 1 评论 -
验证时间攻击 Verification Timing Attack
验证时间攻击 Verification Timing Attack一种感觉比较另类的碰撞tag的方式,主要是利用服务端的反馈时间。比如:攻击者想上传个文件给服务器,苦于无法得到该文件相应的Tag,就想办法碰撞tag。步骤:1.随机一个tag,目的为获取服务器响应时间。2.从头开始尝试第一字节所有情况,如果响应时间不变,则依旧为错,直到响应时间变长了一点,说明服务器比较两原创 2016-10-09 09:27:44 · 1806 阅读 · 0 评论 -
A5/1流密码算法详解
A5/1A5 / 1是用于在GSM蜂窝电话标准中提供无线通信隐私的流密码。它是为GSM使用指定的七种算法之一。最初是保密的,但通过泄漏和逆向工程成为公众的知识。 密码中存在一些严重的弱点。算法步骤:A5/1算法使用3个线性反馈移位寄存器,简称为LFSR。三个寄存器的分别为19位、22位、23位。这里要使用三个共包含64位二进制的线性反馈移位寄存器,这个设计绝非偶然。原创 2017-11-27 04:37:30 · 18293 阅读 · 3 评论