NISP一级课程学习-第二章信息安全基础技术

本文深入探讨了密码学的发展历程,从古典到现代,再到公钥密码学的诞生。同时,详细介绍了加密与解密的过程、对称与非对称密码算法的优缺点以及混合加密技术。此外,还讲解了哈希函数,如MD5和SHA-1,并阐述了数字签名及其应用场景。最后,提到了数字证书与公钥基础设施(PKI)在确保身份认证和网络安全性方面的重要性。
摘要由CSDN通过智能技术生成

密码学

威胁、安全属性与密码学技术

在这里插入图片描述

密码学发展

古典密码(古代——19世纪末)

古典密码体制的安全性在于保持算法本身的保密性,受到算法限制。

  • 不适合大规模生产
  • 不适合较大的或者人员变动较大的组织
  • 用户无法了解算法的安全性

近代密码(20世纪初——1949)20世纪初到1949年

  • 主要标志是机械密码/机电密码,用机电代替手工。
  • 近代密码体制是用机械或电动机械实现的,最著名的就是转轮机(Rotor Machine )。

现代密码(1949——1976)

  • [香农于1949年发表的划时代论文"The Communication Theory of Secret Systems"]
  • 新特点︰数据的安全基于密钥而不是算法的保密。

公钥密码(1976—— )

  • [W.Diffie和M.Hellman发表论文"New Directions in Cryptography"]
  • 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。

加密与解密

明文(Plaintext)

  • 原始消息,被隐蔽消息,未经加密的消息。

密文(Ciphertext)或密报(Cryptogram)

  • 明文经密码变换而成的一种隐蔽形式。

加密员或密码员(Cryptographer)

  • 对明文进行加密操作的人员。

截获

  • 是指一个非授权方介入系统,窃听传输的信息,导致信息泄露。它破坏了信息的保密性
    非授权方可以是一个人,也可以是一个程序。
  • 截获攻击主要包括:通过嗅探和监听等手段截获信息,从而推测出有用信息,如用户口令、账号,文件或程序的不正当复制等。

加密(Encryption )

  • 将明文变换为密文的过程。
  • 把可懂的语言变换成(人类/机器)不可懂的语言。

解密(Decryption )

  • 由密文恢复出原明文的过程。
  • 加密的逆过程
  • 即把不可懂的语言变换成可懂的语言。

对称密码算法

  • 对称密码算法(也称单钥或私钥密码算法)︰加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。
  • DES、3DES、IDEA、AES
  • 密钥相对较短,一般采用128,192或256比特在这里插入图片描述
  • 优点︰
    效率高,算法简单,系统开销小
    适合加密大量数据
    明文长度与密文长度相等
  • 缺点︰
    需要以安全方式进行密钥交换
    密钥管理复杂
    无法解决消息的篡改、否认等问题

非对称密码算法

  • 非对称密码算法︰加密密钥和解密密钥不同,从一个很难推出另一个。其中,对外公开的密钥,称为公开密钥( public key),简称公钥;必须保密的密钥,称为私有密钥( private key),简称私钥。又叫公钥密码算法( Public-keycipher)。
  • RSA、ECC、ElGamal
  • 公钥加密私钥解密
  • 私钥加密公钥解密
  • 密钥长度512-2048位
    在这里插入图片描述
  • 优势
    密钥分发数目与参与者数目相同
    在有大量参与者的情况下易于密钥管理
    安全
    支持数字签名和不可否认性
    无需事先与对方建立关系,交换密钥
  • 缺点
    速度相对较慢
    可能比同等强度的对称密码算法慢10倍到100倍一加密后,密文变长

混合加密

Alice的加密过程:
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值