引入: 如何在一个不安全的环境中实现安全的数据通信
一、 公钥与私钥算法
1. 私钥算法
私钥加密算法也被称为对称加密算法,因为这张算法解密密钥和加密密钥是相同的。也正因为同一密钥既用于加密又用于解密,所以这个密钥是不能够公开的。常见的有《DES加密算法》,《AES加密算法》。(后续需要对这两种算法进行了解和补充)
2. 公钥算法
公钥加密算法,也就是非对称加密算法,这种算法加密和解密的密码是不一样得到,一个是公钥,另一个是私钥。
① 公钥和私钥成对出现
② 公开的密钥叫公钥,只有自己知道的叫私钥
③ 用公钥加密的数据只有对应的私钥才能够解密
④ 用私钥加密的数据只有对应的公钥才可以解密
⑤ 如果可以用公钥解密,那必然是对应的私钥加的密
⑥ 如果可以用私钥解密,那必然是对应的公钥加的密
公钥和私钥是相对的,两者本身并没有规定哪一个必须是公钥或者私钥
二、 实现数据的安全传输
要实现对数据的安全传输,当然要对数据进行加密
如果使用对称算法,加解密使用同一个密钥,除了自己保存外,对方也要知道这个密钥,才能够对数据进行加密。如果把密钥一起传过去,就存在秘密泄露的可能。所以我们使用非对称算法。过程如下:
① 首先,接收方先生成一对密钥,即公钥和私钥
② 然后,接收方把公钥发送给发送方
③ 发送方用收到的公钥对数据进行加密,再发送给接收方
④ 接收方收到数据后,使用自己的 私钥解密
由于在非对称算法中,公钥加密的数据必须用对应的私钥才能解密,而私钥又只有接收方自己知道,这样就保证了数据传输的安全性
三、 对信息进行数字签名
除了保证数据的安全传输之外,公钥体系的另一个用途就是对数据进行签名。通常“数字签名”是用来验证发送方的身份并帮助保护数据的完整性
例如: 一个发送者A想要传些资料给大家,用自己的私钥进行加密,即签名。这样一来,所有收到资料的人都可以用发送者的公钥进行验证,便可以确定资料是由A发出来得到。采用数字签名,可以确认两点:
① 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认
② 保证信息自签发后到收到为止未曾作过任何修改
四、 公钥算法的缺点
公钥机制的效率太低了,比如常见的私钥算法(如DES和AES)慢上一两个数量级都有可能。所以它不适合为大量的原始信息进行加密。为了同时兼顾安全和效率,常采用公钥算法和私钥算法:
① 首先发送方使用对称加密算法对原始数据进行加密
② 接收方通过非对称加密算法生成一对密钥,一个公钥,一个私钥
③ 接收方将公钥发送给发送方
④ 发送方用公钥对 对称算法的密钥进行加密,并发送给接收方
⑤ 接收方用私钥进行解密得到对称算法的密钥
⑥ 发送方再把已加密的原始信息发送给接收方
⑦ 接收方再使用对称算法得到密钥进行解密
五、 DES加密算法
DES(Data Encryption Standard,数据加密标准)是一种对称加密算法,它曾是美国联邦政府的加密标准,用于保护敏感的未分类信息。DES使用固定长度的密钥对数据进行加密和解密,具体来说,它使用一个56位的密钥(密钥的实际长度是64位,其中每个字节的第8位是奇偶校验位)。
DES算法的基本概念
- 对称加密:加密和解密使用相同的密钥。
- 分组密码:将数据分成固定大小(64位)的块,然后对每个块进行加密。
- 密钥长度:56位(64位中有8位用于奇偶校验)。
- 主要操作:替代(Substitution)、置换(Permutation)、和16轮的Feistel结构。
DES的工作原理
DES加密过程包括以下几个步骤:
-
初始置换(Initial Permutation,IP):
- 输入的64位明文通过一个固定的置换表进行初始置换。
-
16轮Feistel结构:
- 经过初始置换的64位数据被分为左右两个32位部分(L和R)。
- 每轮操作如下:
- 用密钥生成子密钥。
- 扩展32位的R为48位(通过扩展置换表)。
- 将扩展后的R与子密钥进行异或(XOR)。
- 通过S盒进行替代,将48位压缩为32位。
- 通过P盒进行置换。
- 将结果与L进行异或,并交换L和R。
- 重复上述过程16次。
-
最终置换(Final Permutation,FP):
- 16轮操作后的数据再次通过一个固定的置换表进行最终置换,得到密文。
DES加密算法的示例代码
下面是一个简单的使用Python的pycryptodome
库进行DES加密和解密的示例代码:
from Crypto.Cipher import DES
from Crypto.Random import get_random_bytes
import binascii
# DES要求8字节长的密钥
key = get_random_bytes(8)
# 创建DES加密器
cipher = DES.new(key, DES.MODE_ECB)
# 明文需要是8的倍数,进行填充
plaintext = b'HelloWorld' # 明文
if len(plaintext) % 8 != 0:
plaintext += b' ' * (8 - len(plaintext) % 8) # 填充空格使其长度为8的倍数
# 加密
ciphertext = cipher.encrypt(plaintext)
print("Ciphertext:", binascii.hexlify(ciphertext))
# 解密
decipher = DES.new(key, DES.MODE_ECB)
decrypted_text = decipher.decrypt(ciphertext).strip()
print("Decrypted text:", decrypted_text.decode())
DES的安全性
虽然DES曾经广泛应用,但由于密钥长度较短(56位),现已被认为不安全,容易受到暴力破解攻击。一般来说,DES已经被更安全的加密算法(如AES)取代。
为了提高安全性,常使用3DES(或称为Triple DES),它对数据进行三次加密操作,但3DES的速度较慢,AES成为更常见的选择。
总结
DES是一个经典的对称加密算法,虽然它现在已不再安全,但其设计理念和结构对现代密码学的发展有着重要影响。在实际应用中,建议使用更安全的算法如AES。
七、 AES加密算法
AES(Advanced Encryption Standard,高级加密标准)是目前广泛使用的对称加密算法之一。它由美国国家标准与技术研究院(NIST)在2001年采纳,作为取代DES的标准。AES采用变长密钥,可以是128位、192位或256位,并对数据进行分组加密。
AES算法的基本概念
- 对称加密:加密和解密使用相同的密钥。
- 分组密码:AES以固定长度的块进行加密和解密,块长为128位。
- 密钥长度:可以是128位、192位或256位。
- 主要操作:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)、轮密钥加(AddRoundKey)。
AES的工作原理
AES对数据进行一系列的操作,包括多个轮(round)的加密处理。轮数取决于密钥长度:128位密钥使用10轮,192位密钥使用12轮,256位密钥使用14轮。
每轮包括以下步骤:
-
字节替代(SubBytes):
- 每个字节通过一个S盒进行替代,这是一个非线性替代步骤。
-
行移位(ShiftRows):
- 对状态矩阵的每一行进行循环移位操作,移位的步数依行索引递增。
-
列混淆(MixColumns)(除最后一轮外):
- 对状态矩阵的每一列进行线性变换,使得数据混合更加复杂。
-
轮密钥加(AddRoundKey):
- 将当前状态矩阵与轮密钥进行异或操作。轮密钥由初始密钥通过密钥扩展算法生成。
AES加密算法的示例代码
from Crypto.Cipher import AES
from Crypto.Random import get_random_bytes
import binascii
# AES要求密钥长度为16, 24或32字节
key = get_random_bytes(16) # 128位密钥
# 创建AES加密器
cipher = AES.new(key, AES.MODE_ECB)
# 明文需要是16字节的倍数,进行填充
plaintext = b'HelloWorld12345' # 明文
if len(plaintext) % 16 != 0:
plaintext += b' ' * (16 - len(plaintext) % 16) # 填充空格使其长度为16的倍数
# 加密
ciphertext = cipher.encrypt(plaintext)
print("Ciphertext:", binascii.hexlify(ciphertext))
# 解密
decipher = AES.new(key, AES.MODE_ECB)
decrypted_text = decipher.decrypt(ciphertext).strip()
print("Decrypted text:", decrypted_text.decode())
AES的安全性
AES被广泛认为是非常安全的,并且至今未被有效破解。它的主要优点包括:
- 灵活性:支持不同的密钥长度(128位、192位和256位)。
- 高效性:设计简洁,适合在硬件和软件上高效实现。
- 安全性:目前没有已知的有效攻击能够破解AES加密的数据。
使用AES时的注意事项
- 模式选择:AES本身是一个块密码算法,需要选择合适的模式(如ECB, CBC, CFB, OFB, GCM等)来保证安全性。ECB模式简单但不安全,一般推荐使用CBC或GCM模式。
- 密钥管理:密钥的安全存储和管理非常重要,泄露密钥会导致加密数据的安全性丧失。
- 填充方式:在加密前,明文的长度必须是块大小(16字节)的倍数,需要进行适当的填充。
总结
AES是现代加密技术的基石之一,结合了高效性和强大的安全性,广泛应用于各类信息安全领域。从硬件实现到软件应用,AES提供了一个可靠的加密标准。
侵权联系删