公钥与私钥

引入: 如何在一个不安全的环境中实现安全的数据通信

一、 公钥与私钥算法

1. 私钥算法

私钥加密算法也被称为对称加密算法,因为这张算法解密密钥和加密密钥是相同的。也正因为同一密钥既用于加密又用于解密,所以这个密钥是不能够公开的。常见的有《DES加密算法》,《AES加密算法》。(后续需要对这两种算法进行了解和补充)

2. 公钥算法

公钥加密算法,也就是非对称加密算法,这种算法加密和解密的密码是不一样得到,一个是公钥,另一个是私钥。

① 公钥和私钥成对出现

② 公开的密钥叫公钥,只有自己知道的叫私钥

③ 用公钥加密的数据只有对应的私钥才能够解密

④ 用私钥加密的数据只有对应的公钥才可以解密

⑤ 如果可以用公钥解密,那必然是对应的私钥加的密

⑥ 如果可以用私钥解密,那必然是对应的公钥加的密

公钥和私钥是相对的,两者本身并没有规定哪一个必须是公钥或者私钥

二、 实现数据的安全传输

要实现对数据的安全传输,当然要对数据进行加密

如果使用对称算法,加解密使用同一个密钥,除了自己保存外,对方也要知道这个密钥,才能够对数据进行加密。如果把密钥一起传过去,就存在秘密泄露的可能。所以我们使用非对称算法。过程如下:

① 首先,接收方先生成一对密钥,即公钥和私钥

② 然后,接收方把公钥发送给发送方

③ 发送方用收到的公钥对数据进行加密,再发送给接收方

④ 接收方收到数据后,使用自己的 私钥解密

由于在非对称算法中,公钥加密的数据必须用对应的私钥才能解密,而私钥又只有接收方自己知道,这样就保证了数据传输的安全性

三、 对信息进行数字签名

除了保证数据的安全传输之外,公钥体系的另一个用途就是对数据进行签名。通常“数字签名”是用来验证发送方的身份并帮助保护数据的完整性

例如: 一个发送者A想要传些资料给大家,用自己的私钥进行加密,即签名。这样一来,所有收到资料的人都可以用发送者的公钥进行验证,便可以确定资料是由A发出来得到。采用数字签名,可以确认两点:

① 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认

② 保证信息自签发后到收到为止未曾作过任何修改

四、 公钥算法的缺点

公钥机制的效率太低了,比如常见的私钥算法(如DES和AES)慢上一两个数量级都有可能。所以它不适合为大量的原始信息进行加密。为了同时兼顾安全和效率,常采用公钥算法和私钥算法:

① 首先发送方使用对称加密算法对原始数据进行加密

② 接收方通过非对称加密算法生成一对密钥,一个公钥,一个私钥

③ 接收方将公钥发送给发送方

④ 发送方用公钥对 对称算法的密钥进行加密,并发送给接收方

⑤ 接收方用私钥进行解密得到对称算法的密钥

⑥ 发送方再把已加密的原始信息发送给接收方

⑦ 接收方再使用对称算法得到密钥进行解密

五、 DES加密算法

DES(Data Encryption Standard,数据加密标准)是一种对称加密算法,它曾是美国联邦政府的加密标准,用于保护敏感的未分类信息。DES使用固定长度的密钥对数据进行加密和解密,具体来说,它使用一个56位的密钥(密钥的实际长度是64位,其中每个字节的第8位是奇偶校验位)。

DES算法的基本概念

  1. 对称加密:加密和解密使用相同的密钥。
  2. 分组密码:将数据分成固定大小(64位)的块,然后对每个块进行加密。
  3. 密钥长度:56位(64位中有8位用于奇偶校验)。
  4. 主要操作:替代(Substitution)、置换(Permutation)、和16轮的Feistel结构。

DES的工作原理

DES加密过程包括以下几个步骤:

  1. 初始置换(Initial Permutation,IP)

    • 输入的64位明文通过一个固定的置换表进行初始置换。
  2. 16轮Feistel结构

    • 经过初始置换的64位数据被分为左右两个32位部分(L和R)。
    • 每轮操作如下:
      1. 用密钥生成子密钥。
      2. 扩展32位的R为48位(通过扩展置换表)。
      3. 将扩展后的R与子密钥进行异或(XOR)。
      4. 通过S盒进行替代,将48位压缩为32位。
      5. 通过P盒进行置换。
      6. 将结果与L进行异或,并交换L和R。
    • 重复上述过程16次。
  3. 最终置换(Final Permutation,FP)

    • 16轮操作后的数据再次通过一个固定的置换表进行最终置换,得到密文。

DES加密算法的示例代码

下面是一个简单的使用Python的pycryptodome库进行DES加密和解密的示例代码:

from Crypto.Cipher import DES
from Crypto.Random import get_random_bytes
import binascii

# DES要求8字节长的密钥
key = get_random_bytes(8)

# 创建DES加密器
cipher = DES.new(key, DES.MODE_ECB)

# 明文需要是8的倍数,进行填充
plaintext = b'HelloWorld'  # 明文
if len(plaintext) % 8 != 0:
    plaintext += b' ' * (8 - len(plaintext) % 8)  # 填充空格使其长度为8的倍数

# 加密
ciphertext = cipher.encrypt(plaintext)
print("Ciphertext:", binascii.hexlify(ciphertext))

# 解密
decipher = DES.new(key, DES.MODE_ECB)
decrypted_text = decipher.decrypt(ciphertext).strip()
print("Decrypted text:", decrypted_text.decode())

DES的安全性

虽然DES曾经广泛应用,但由于密钥长度较短(56位),现已被认为不安全,容易受到暴力破解攻击。一般来说,DES已经被更安全的加密算法(如AES)取代。

为了提高安全性,常使用3DES(或称为Triple DES),它对数据进行三次加密操作,但3DES的速度较慢,AES成为更常见的选择。

总结

DES是一个经典的对称加密算法,虽然它现在已不再安全,但其设计理念和结构对现代密码学的发展有着重要影响。在实际应用中,建议使用更安全的算法如AES。

七、 AES加密算法

AES(Advanced Encryption Standard,高级加密标准)是目前广泛使用的对称加密算法之一。它由美国国家标准与技术研究院(NIST)在2001年采纳,作为取代DES的标准。AES采用变长密钥,可以是128位、192位或256位,并对数据进行分组加密。

AES算法的基本概念

  1. 对称加密:加密和解密使用相同的密钥。
  2. 分组密码:AES以固定长度的块进行加密和解密,块长为128位。
  3. 密钥长度:可以是128位、192位或256位。
  4. 主要操作:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)、轮密钥加(AddRoundKey)。

AES的工作原理

AES对数据进行一系列的操作,包括多个轮(round)的加密处理。轮数取决于密钥长度:128位密钥使用10轮,192位密钥使用12轮,256位密钥使用14轮。

每轮包括以下步骤:

  1. 字节替代(SubBytes)

    • 每个字节通过一个S盒进行替代,这是一个非线性替代步骤。
  2. 行移位(ShiftRows)

    • 对状态矩阵的每一行进行循环移位操作,移位的步数依行索引递增。
  3. 列混淆(MixColumns)(除最后一轮外):

    • 对状态矩阵的每一列进行线性变换,使得数据混合更加复杂。
  4. 轮密钥加(AddRoundKey)

    • 将当前状态矩阵与轮密钥进行异或操作。轮密钥由初始密钥通过密钥扩展算法生成。

AES加密算法的示例代码

from Crypto.Cipher import AES
from Crypto.Random import get_random_bytes
import binascii

# AES要求密钥长度为16, 24或32字节
key = get_random_bytes(16)  # 128位密钥

# 创建AES加密器
cipher = AES.new(key, AES.MODE_ECB)

# 明文需要是16字节的倍数,进行填充
plaintext = b'HelloWorld12345'  # 明文
if len(plaintext) % 16 != 0:
    plaintext += b' ' * (16 - len(plaintext) % 16)  # 填充空格使其长度为16的倍数

# 加密
ciphertext = cipher.encrypt(plaintext)
print("Ciphertext:", binascii.hexlify(ciphertext))

# 解密
decipher = AES.new(key, AES.MODE_ECB)
decrypted_text = decipher.decrypt(ciphertext).strip()
print("Decrypted text:", decrypted_text.decode())

AES的安全性

AES被广泛认为是非常安全的,并且至今未被有效破解。它的主要优点包括:

  1. 灵活性:支持不同的密钥长度(128位、192位和256位)。
  2. 高效性:设计简洁,适合在硬件和软件上高效实现。
  3. 安全性:目前没有已知的有效攻击能够破解AES加密的数据。

使用AES时的注意事项

  1. 模式选择:AES本身是一个块密码算法,需要选择合适的模式(如ECB, CBC, CFB, OFB, GCM等)来保证安全性。ECB模式简单但不安全,一般推荐使用CBC或GCM模式。
  2. 密钥管理:密钥的安全存储和管理非常重要,泄露密钥会导致加密数据的安全性丧失。
  3. 填充方式:在加密前,明文的长度必须是块大小(16字节)的倍数,需要进行适当的填充。

总结

AES是现代加密技术的基石之一,结合了高效性和强大的安全性,广泛应用于各类信息安全领域。从硬件实现到软件应用,AES提供了一个可靠的加密标准。

侵权联系删

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值