信息安全基础 ——密码学基本知识

对称/非对称密码体制

  • 对称加密

    对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yue)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。(来自百度百科)

    主要有DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。

  • 非对称加密(公钥)

    非对称加密算法是一种密钥的保密方法。
    非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。(来自百度百科)

    主要有RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。

  • 算法区别

    1. 用于消息解密的密钥值与用于消息加密的密钥值不同
    2. 非对称加密算法比对称加密算法慢数千倍,但在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。

古典加密技术

替代技术

棋盘密码 转载 http://www.360doc.com/content/15/0222/13/21874787_450050147.shtml
凯撒密码 移位求模运算 仿射密码 (am+b) mod q 转载https://www.cnblogs.com/ECJTUACM-873284962/p/8639300.html

单表置换密码 转载 https://www.cnblogs.com/13jhzeng/p/5507104.html

多表置换密码 维吉尼亚方阵 Playfair密码 Hill希尔密码 Vernam维尔南密码 转载 https://www.cnblogs.com/13jhzeng/p/5514328.html

置换技术

栅栏技术、矩形排列的密码 转载https://www.cnblogs.com/block2016/p/5419860.html

数字图像置乱技术及评价

置乱变换不动点:像素位置不变(直方图) 利用统计特性进行分析

转载https://wenku.baidu.com/view/2d9d9e7a9e3143323868937c.html

数据加密标准 DES

分组密码

对明文按照规定长度进行分组加密的密码算法,著名算法包括DES、IDEA、AES

思想: 扩散 (将明文冗余度分散到密文中) 混淆(明文、密钥、密文统计相关特性小统计分析不能奏效)

DES 基本思想

将二进制序列明文分成64bit密钥对其进行16轮加密操作其中每一轮加密操作主要包含代替和置换两种方法,最后形成每组64bit的密文

DES除了加密解密时密钥输入顺序不同之外加密解密步骤完全相同

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位(实际用到了56位,第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1),其算法主要分为两步:
1)初始置换
其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则为将输入的第58位换到第一位,第50位换到第2位……依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:L0=D58D50……D8;R0=D57D49……D7。在这里插入图片描述
其置换规则见下表:
58,50,42,34,26,18,10,2,
60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,
64,56,48,40,32,24,16,8,
57,49,41,33,25,17,9,1,
59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,
63,55,47,39,31,23,15,7,
2)逆置换
经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。
此算法是对称加密算法体系中的代表,在计算机网络系统中广泛使用。(来自百度百科)

具体详情:
转载https://blog.csdn.net/qq_34573534/article/details/91420376
转载https://blog.csdn.net/qq_42606051/article/details/81279504

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值