密码学系列(一)——基础介绍

一、安全威胁

1.攻击

        1)主动攻击

        中断:对系统的可用性进行攻击,破坏计算机硬件、软件及网络。

         篡改:修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。

        伪造:在网络中插入伪造的消息影响真实性。

        2)被动攻击

        被动攻击即窃听,是对系统的保密性进行攻击如窃听、对文件或程序的非法拷贝盗窃来获取重要信息。

 2.病毒

        病毒是一种计算机程序或代码,它的主要目标是在计算机系统中自我复制并传播,同时对系统造成有害影响。类比生物学中的病毒,计算机病毒通过植入到其他文件或程序中来感染其他计算机,并且可以在不同的系统中传播。

        常见的恶意程序和病毒:

       (1) 间谍软件:间谍软件旨在悄悄地收集用户的个人信息和在线活动。它可以监视浏览器历史记录、键盘输入、敏感数据等,并将这些信息发送给恶意软件的控制者。间谍软件通常通过欺骗性的下载或捆绑在其他软件中传播。

        (2)广告软件:广告软件常常以广告形式出现,并在用户的计算机上显示弹出广告、横幅广告或其他类型的广告。广告软件通常通过免费软件捆绑安装,当用户安装这些软件时,广告软件也会同时安装。它旨在为广告商提供流量和曝光机会,但可能会对用户体验和系统性能产生负面影响。

        (3)木马:木马是一种伪装成合法程序的恶意软件。它通过欺骗性手段诱使用户下载和安装,一旦被激活,木马可以在用户不知情的情况下打开后门,允许攻击者远程访问受感染的计算机。木马可以用于窃取敏感信息、损坏文件、监视用户活动等恶意行为。

        (4)蠕虫:蠕虫是一种自我复制的恶意程序,可以在计算机网络中快速传播,并感染其他主机。与病毒不同,蠕虫可以独立地传播,而无需依赖宿主文件。蠕虫通常利用网络漏洞或弱密码来感染计算机,并在感染的计算机之间传播自身。

二、基础知识

1.密码系统要素

密码系统主要包括以下几个基本要素:明文,密文,加密算法,解密算法和密钥。

        明文(Plaintext):明文是指待加密的原始数据或消息。它可以是文字、数字、图像、文件或任何其他形式的数据。

        密文(Ciphertext):密文是通过应用加密算法将明文转换而成的加密数据。密文是不可读的,并且没有密钥或解密算法的情况下很难还原为明文。

        加密算法(Encryption Algorithm):加密算法是用于将明文转换为密文的数学函数或过程。加密算法采用密钥作为输入,并使用特定的算法对明文进行变换,生成相应的密文。加密算法可以是对称加密算法或非对称加密算法。

  • 对称加密算法:对称加密算法使用相同的密钥进行加密和解密。发送方使用密钥将明文加密为密文,接收方使用相同的密钥解密密文还原为明文。

  • 非对称加密算法:非对称加密算法使用一对密钥,即公钥和私钥。发送方使用接收方的公钥加密明文,接收方使用自己的私钥解密密文还原为明文。

         解密算法(Decryption Algorithm):解密算法是用于将密文转换为明文的数学函数或过程。解密算法与加密算法相对应,使用相同的密钥或匹配的私钥对密文进行解密操作,从而还原为原始的明文数据。

        密钥(Key):密钥是在密码系统中用于加密和解密数据的关键部分。密钥可以是一串数字、字母、符号的随机序列。对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用一对密钥,即公钥和私钥。

  • 对称密钥:对称密钥是一种共享密钥,同一密钥用于加密和解密数据。发送方和接收方必须事先共享相同的密钥。

  • 公钥和私钥:非对称密钥系统中,公钥用于加密数据,私钥用于解密数据。公钥可以公开分发给任何人,而私钥必须保密并掌握在数据接收方的手中。

2.密码体制分类

(1)对称密码体制

         对称密码体制也称为传统密码体制或秘密密钥密码体制。在对称密码体制中,加密和解密使用相同的密钥。发送方使用密钥将明文加密为密文,接收方使用相同的密钥解密密文还原为明文。对称密码体制具有高效性和速度快的优点,适用于大量数据的加密和解密操作。常见的对称密码算法有DES(数据加密标准)、3DES、AES(高级加密标准)和RC4等。

(2)非对称密码体制

        非对称密码体制使用一对密钥,即公钥和私钥。公钥用于加密数据,私钥用于解密数据。发送方获取接收方的公钥加密明文,并将密文发送给接收方,接收方使用自己的私钥解密密文还原为明文。非对称密码体制具有密钥分发和身份验证的优势,广泛应用于数字签名、密钥交换和安全通信等领域。常见的非对称密码算法有RSA、DSA(数字签名算法)和ECC(椭圆曲线密码)等。

(3)散列函数密码体制

        散列函数密码体制使用散列函数来处理数据,产生固定长度的哈希值。散列函数具有将任意长度的输入数据转换为固定长度哈希值的特性。散列函数常用于验证数据完整性、密码存储和防止篡改。它们通常不涉及密钥的使用。常见的散列函数有MD5、SHA-1、SHA-256和SHA-3等。

(4)混合密码体制

        混合密码体制将对称密码体制和非对称密码体制相结合,充分利用了它们各自的优势。在混合密码体制中,对称密码体制用于加密大量数据,而非对称密码体制用于密钥分发和身份验证。通常的做法是使用非对称密码体制加密对称密钥,然后使用对称密码体制加密实际的数据。这种体制既具备高效性又能够保障安全性,是现代加密通信的常用方式。

3.密码攻击

        密码攻击是指对密码系统进行破解或破坏的各种尝试和方法。攻击者的目标是获取被保护的信息或破解密码系统的安全性。

(1)字典攻击

        字典攻击是一种基于试错的攻击方法。攻击者使用一个预先准备好的字典,其中包含常见的密码、词典中的单词、常见的用户名等,逐个尝试这些可能的密码组合,直到找到正确的密码。这种攻击方法依赖于用户使用弱密码或常见密码的习惯。

(2)暴力攻击

        暴力攻击是一种穷举攻击方法,尝试所有可能的输入组合来破解密码。攻击者通过逐个尝试所有可能的密码,从而找到正确的密码。暴力攻击通常需要大量的计算资源和时间,尤其是在密码长度较长或密码强度较高的情况下。

(3)密码嗅探

        密码嗅探是指攻击者截获网络上的数据流量,并尝试从中获取用户的密码。攻击者可以使用网络嗅探工具来监视数据包,并提取其中的明文密码或利用其他手段对加密数据进行解密。这种攻击方法通常用于攻击不安全的无线网络或未加密的通信协议。

(4)侧信道攻击

        侧信道攻击是一种利用密码系统在实际实现中产生的物理或操作特征泄露信息的攻击方法。攻击者可以通过分析密码系统的功耗、电磁辐射、时钟频率等侧信道信息,推断出密钥或其他敏感信息。这种攻击方法不直接攻击密码算法本身,而是利用密码系统在实际实现中的漏洞或特征。

  • 17
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Dan Boneh 是一位著名的密码家和计算机科家,他开设的密码基础课程被广泛认为是密码的理想选择。 在 Boneh 的密码基础课程中,生将密码的基本概念、原则和技术。课程内容涵盖了对称加密、公钥加密、哈希函数、数字签名等关键密码算法和协议的深入讲解。 在课程开始的阶段,Boneh 会简要介绍密码的历史背景和基本概念,然后逐步引入重要的密码算法。生将习如何使用对称加密算法来保护数据的机密性,如何使用公钥加密算法来实现安全的通信,以及如何使用哈希函数来验证数据的完整性。 此外,课程还将涵盖一些高级密码主题,如数字签名和零知识证明等。生将习如何使用数字签名算法来验证数据的身份和完整性,以及如何使用零知识证明来实现安全的认证和身份验证。 Boneh 的密码基础课程注重理论与实践相结合,生将有机会参与编写和分析密码算法的代码。通过实践,生将更深入地理解密码的核心概念和实际应用。 总而言之,Dan Boneh 的密码基础课程是一门全面且深入的密码课程,能够帮助生建立扎实的密码基础,为深入研究密码或从事密码相关工作打下坚实的基础。毫无疑问,这是一门高品质的密码课程,值得推荐给对密码感兴趣的生和从业人员。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值