加密解密及安全网络通信模型:对称模型和非对称模型

11 篇文章 5 订阅
订阅专栏

https://blog.51cto.com/me2xp/1535027

一、前言

加密技术是一门古老而深奥的学科,长期以来,都应用在很小的范围,如军事、外交、情报等部门。

公元前405年,斯巴达的将领就使用了原始的错乱密码;公元1世纪,罗马皇帝凯撒就使用了有序的单表代替密码。中国古代出现的“符”,也是一种数据加密的方法。

20世纪初,电子通讯技术的发展,尤其是两次世界大战中,密码通讯和第三方解密的较量更为激烈。

但计算机技术的出现,互联网技术的迅猛发展,到今天,有成千上万的组织和个人需要保护自己的隐私数据,需要保护相互通讯中的数据安全,这就为数据加密解密提供了用武之地。

那什么是加密和解密呢?简单来说:

加密,即采用一些方式对数据进行处理后,使数据从表面上看,已经不能表达出原有的意思。

解密,就是对加密过的数据采用某些方法,去还原原有数据面貌,从而了解所包含信息的真实意图。

二、名词解释

明文:待加密的报文

密文:加密后的报文

密钥:加密过程中或解密过程中输入的数据

算法:将明文和密钥相结合进行处理,生成密文的方法,叫加密算法;或将密文和密钥相结合进行处理,生成明文的方法,叫解密算法。

三、加密技术分类

(一)单向加密

将数据进行计算变成另一种固定长度的值,而且这种行为不可逆。

这种加密算法具备几个特点:

定长输出,碰撞几率极低

相同消息反复加密获得同样的密文

雪崩效应,即使微小的单个字节的变化,也能引起加密结果的巨大变化

密文不可逆,即从密文不可以推出原明文。

常用算法

MD5、SHA1、、SHA256、SHA384、SHA512

(二)对称加密技术

使用同一个密钥,对数据镜像加密和解密,这种加密技术,称为对称加密。
在这里插入图片描述

  • 对称加密

常用算法:

DES,3DES,IDEA,AES

优点

算法公开、计算量小、加密速度快、加密效率高

缺点

不同通讯双方使用不同密钥,导致密钥过多,难以管理

通讯双方密钥交换,无法保证安全

无法验证发送者和接受者身份

数据完整性无法保证

(三)非对称加密技术

Public-key cryptography,即公开密钥加密,又称非对称加密。在这个加密过程中,需要一对密钥,不公开的密钥称为私钥,公开的那一个密钥称为公钥。

常用算法:

RSA,DSA,EIGamal

优点

密钥数目较少。

从一对密钥中的任何一个密钥都不能计算出另一个密钥。

使用一对密钥中的任何一个加密,只有另一个密钥才能解密。如果截获公钥加密数据,没有私钥也无法解密。

缺点

算法复杂,加密解密速度要慢

密钥交换也不是非常安全

应用场景
在这里插入图片描述

1、A和B之间通信,首先互相发送各自的公钥给对方

非对称加密1公钥

2、A发数据给B,A将用B的 公钥加密 数据后发送给B

3、B收到这个数据后,B使用自己的私钥来解密数据。其他人截获了A发出的数据也没有用,他没有私钥。
在这里插入图片描述
注:如果2、3步骤中,A发给B的用B公钥加密的数据被C掉包,即使A的数据中,有自己数据的指纹信息,但是由于B的公钥是公开的,任何人都能获取B的公钥,C就可以做一个一样格式的数据包给B。B无法验证这就是A发过来的。

非对称加密2私钥

4、如果A用自己的 私钥加密 数据后,发送给B

5、B使用A的公钥解密数据成功,就能证明这段数据数据确实是A是发送者。

身份认证:

以上步骤4、5中使用私钥加密后发布数据,数据的接受者可以使用发布者的公钥来验证数据的完整性,接受者由此可知这条信息确实来自私钥拥有者,这也被称为数字签名。解决了数据的不可否认性。

四、安全网络通信模型

从以上的介绍中可以看出,各种加密算法都有其特点和适用性:

使用非对称加密,发送者A使用私钥加密,接受者B能够验证数据的发送者A是谁,由于所有人都能使用发布者A公钥解密,这种方法只能适合发布公开的信息。

接受者B的公钥是公开的,用它加密数据后发给B,有可能被截获掉包。

非对称加密算法,加密速度很慢,强度高。对称加密算法,速度快,但是密钥交换是个问题。

单向加密不可逆,接收者无法还原到明文。

那么,就需要一种通信模型能够扬长避短,解决通信安全的问题,于是便有了下面的模型:

PKI通信流程
在这里插入图片描述

通信工作流程

1、发送者A准备好信息明文。

2、发送者A对信息进行哈希运算(单向加密算法),得到一个信息摘要。

3、发送者A使用自己的私钥(SK)对信息摘要进行加密,即数字签名,之后将其附件在发送的信息上。(实现不可否认性)

4、发送者A随机生成一个对称加密密钥,并使用它对发送的信息包括摘要进行对称加密,生成密文。

5、发送者A再使用接收方的公钥(PK)对第4步使用的随机对称密钥进行加密,之后将其附加至第4步生成的密文上,一并发给接收者B。

6、接收者B收到发送者A的密文后,首先使用自己的私钥(SK)解密出对称加密的密钥。

7、接收者B使用对称密钥解密密文,得到附加摘要的信息明文。

8、接收者B使用发送者的公钥(PK)解密摘要,获得哈希值

9、接收者B使用同样的哈希算法再次对信息明文计算,得到新的信息摘要,与解密后的摘要比对,如果一致,则说明收到的信息明文未被篡改。(保证数据完整性)

五、总结

以上的通信模型很好的解决了数据完整性、不可否认性,但这个模型的依赖的关键点是双方公钥。

这个模型中双方公钥来源无法验证,而且在通讯前,如何获得每个人的可信任的公钥也成了整个系统的关键。

因此,需要一套系统,能够解决以上存在的种种问题:身份认证、数据完整性、密钥交换、操作的不可否认性,它就是PKI。

加密解密安全网络通信模型
weixin_34062469的博客
08-03 560
一、前言 加密技术是一门古老而深奥的学科,长期以来,都应用在很小的范围,如军事、外交、情报等部门。 公元前405年,斯巴达的将领就使用了原始的错乱密码;公元1世纪,罗马皇帝凯撒就使用了有序的单表代替密码。中国古代出现的“符”,也是一种数据加密的方法。 20世纪初,电子通讯技术的发展,尤其是两次世界大战中,密码通讯和第三方解密的较量更为激烈。 但计算机技术的出现,互联网...
加深一下对于计算机的加密与解密模型的理解
m0_68270225的博客
11-06 295
加深一下对于计算机的加密与解密模型的理解
全同态加密在大模型应用中应用
最新发布
liangwqi的博客
07-01 955
假如我们拥有两条消息 𝑚0,𝑚1 的加密,分别为 𝑐𝑡0,𝑐𝑡1 ,展开来就是:我们可以注意到,如果我们把两条密文的两个部分各自相乘的话,我们就可以得到一个新的密文 𝑐𝑡^ :𝑐𝑡我们得到的结果恰恰就是原文 𝑚0+𝑚1 加在一起之后所对应的加密密文!这样的话,如果我们得到了两条加密算法的密文,我们就可以通过这样的方法得到密文的任意线组合了。
常见的网络安全模型
澎湖Java架构师的博客
03-18 6920
文章目录 1、网络安全基本模型 2、网络安全访问模型 3、PPDR安全模型 4、PDRR安全模型 5、MPDRR安全模型 1、网络安全基本模型 通信双方想要传递某个信息,需建立一个逻辑上的信息通道。通信主体可以采取适当的安全机制,包括以下两个部分。 1、对被传送的信息进行与安全相关的转换,包括对消息的加密和认证。 2、两个通信主体共享不希望对手知道的秘密信息,如密钥等。 为了获得消息的安全传输,还需要一个可信的第三方,其作用是负责向通信双方分发秘密消息或者在通信双方有争议时进行仲裁。 2、网络安全
对称交换和非对称交换
weixin_33922670的博客
06-13 935
对称交换提供同带宽端口(例如全为 100 Mb/s 端口或全为 1000 Mb/s 端口)之间的交换连接。非对称 LAN 交换机提供不同带宽端口(例如 10 Mb/s 端口、100 Mb/s 端口和 1000 Mb/s 端口)之间的交换连接。图中演示了对称交换和非对称交换之间的差异。 非对称 非对称交换使更多带宽能专用于服务器交换机端口,以防止产生瓶颈。这实...
Android 安全加密:非对称加密详解
09-01
非对称加密作为其中的一种加密方式,提供了比对称加密更高级别的安全,但同时也带来了更高的计算复杂度。非对称加密的核心在于使用一对密钥,即公钥和私钥,它们分别用于加密和解密数据。 1. **非对称加密的基本...
SQLSERVER加密解密函数(非对称密钥 证书加密 对称密钥)使用方法代码
09-10
本篇文章将详细探讨SQL Server中的加密解密函数,包括非对称密钥、证书加密、对称密钥以及通行短语(PassPhrase)加密。 非对称密钥是一种双钥加密技术,它包含一对公钥和私钥。公钥用于加密数据,而私钥用于解密。...
rsa.rar_rsa matlab实现_rsa加密_加密解密_对称加密算法_非对称加密
07-15
非对称的加密算法RSA的matlab实现,包含加密函数和解密函数,功能齐全!
计算机网络之网络安全
weixin_30901729的博客
09-27 243
对称加密与非对称加密所谓对称加密,就是加密密钥与解密密钥是相同的密码体制,这种加密系统又称为对称密钥系统。对称加密模型如下图所示:用户A向B发送明文X,但通过加密算法E运算后,就得到密文Y。Y=EK(X)图中所示的加密和解密用的密钥K是一串秘密的字符串(或比特串)。在传送过程中可能出现密文的截获和篡改。B利用解密算法D运算和解密密钥K,解出明文X。解密算法是加密算法的逆运算。在进行解密运算时如...
密码学学习笔记 1.传统加密技术——对称密码模型简介
Rorschach的博客
05-09 3020
从这周开始,我制定了一些学习计划,所有这些计划会陆续进行,本篇就是其中之一,关于密码学的学习。 在书的第一章简单介绍了安全框架,但是无论是密码学,系统安全还是网络安全都会涉及安全框架,所以就不写进来了,而是直接开始密码学的内容。 对称密码模型 对称密码也称为传统密码或者单密钥密码,即加密密钥和解密密钥是同一个密钥。优点就是简单,容易实现。 密码体制(密码): 从明文到密文的转变过程和从密...
通信安全 -- 对称加密与非对称加密的基本概念
weixin_30502965的博客
09-23 150
以前我们还只是聊聊QQ,看看网页,通信安全似乎并不为人所重视,而现如今电子商务已经极为普及,我们在网上的生活也已经非常丰富和重要,因此对帐户的安全,信息的保密便越来越重视。对信息进行加密是保证通信安全的最为基本也是最为重要的手段之一。最近的项目正好涉及到通信安全相关的内容,所以也学习一些入门的基本知识。 基本概念 明文就是我们真正想要通信的信息,这些信息要不就是人类可读的,要不就是有明显意...
对称加密算法
Visonws的博客
11-24 3406
对称加密算法有DES、DESede、AES、Blowfish,以及RC2和RC4算法,还有其他第三方提供的软件包提供的Bouncy Castle 提供的IDEA算法 这里面DES算是最经典的算法,DESede是DES算法的变种,AES算是DES算法的替代者; DES算法 1.基于DES算法的消息传递模型 2. DES算法实现 Java提供的仅支持56位密匙长度,作为补充Bouncy Castle...
可鉴别加密工作模式-同时保护数据机密和完整(OCB、CCM、KeyWrap、EAX和GCM)第一部分
ryanzzzzz的博客
04-15 2360
当算法用于同时保护数据的机密和完整时,应选取合适的可鉴别加密工作模式,例如OCB、CCM、KeyWrap、EAX和GCM等工作模式。以下总结来自GBT36624-2018国标文本。在可鉴别加密工作模式之前,先来说说分组密码的工作模式可参考GBT17964-2021版本,标准共介绍9种分组密码工作模式(ECB、CBC、CFB、OFB、CTR、XTS、HCTR、BC、OFBNLF)仅用来保密数据的机密
对称加密算法(一)(替换算法,Caesar, Playfair, Hill Cipher,Polyalphabetic Cipher)
myDarling_的博客
12-09 2040
对称加密算法-替换密码
密码学概论
zeroone的博客
03-28 2922
密码学发展史       密码学具有悠久的历史,起源于公元前的战争;在二战后期,计算机推动了经典密码学走向成熟。70年代中期,DES的出现带来了密码科学体系,推动了现代密码学的发展。       阿拉伯人是第一个清晰地理解密码学原理的人,设计并使用代替和换位加密,发现了字母频率分布关系,1860年,密码系统在外交通信中已得到普遍使用,一次世界大战期间,敌对双方使用加密系统用于战时通信,二十
信息安全第四篇(加密解密安全网络通信模型
热门推荐
胡耕永的专栏
08-14 1万+
一、前言 加密技术是一门古老而深奥的学科,长期以来,都应用在很小的范围,如军事、外交、情报等部门。 公元前405年,斯巴达的将领就使用了原始的错乱密码;公元1世纪,罗马皇帝凯撒就使用了有序的单表代替密码。中国古代出现的“符”,也是一种数据加密的方法。 20世纪初,电子通讯技术的发展,尤其是两次世界大战中,密码通讯和第三方解密的较量更为激烈。 但计算机技术的出现,互联网技术的迅猛发展,到今天...
写文章

热门文章

  • 有限域:基本性质和特征 21698
  • 同步时序逻辑电路的设计 12797
  • 熵公式汇总 12498
  • 一次同余式的求解和相关理论 12371
  • 同步时序电路分析 9611

分类专栏

  • 数据库 6篇
  • 计算机网络 9篇
  • 计算机系统 5篇
  • Leetcode Daily 31篇
  • 编译原理 5篇
  • 信息安全数学基础 10篇
  • 逻辑与计算机基础 19篇
  • 杂项 5篇
  • 密码学 11篇
  • 软件安全 1篇
  • 符号执行 1篇
  • MISC 6篇

最新评论

  • 编码和可靠性编码

    谢 欣: 写得真好,谢谢博主的详尽解答

  • 同步时序逻辑电路的设计

    莱布妮子不吃豆芽: 谢谢作者,呜呜呜,在复习数电专业课,对我有帮助表情包表情包表情包表情包表情包

  • SPN:代换置换网络简述

    I-Hsien: Bingo~

  • SPN:代换置换网络简述

    zzyycg: 这ppt很像华科的

  • 组合逻辑电路的设计:竞争和险象

    我骄傲丶大旺: 请问如何通过卡诺图来判断0型险象呢?

最新文章

  • [Instant Note] LinklistReverse
  • [Remaster] 传输层
  • [Remaster] 应用层
2021年23篇
2020年8篇
2019年79篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

玻璃钢生产厂家湘潭玻璃钢门头雕塑成都玻璃钢艺术雕塑制作淮北大型户外玻璃钢雕塑宣城玻璃钢雕塑有限公司辽宁玻璃钢抽象雕塑公司武威大型玻璃钢雕塑公司福建党建文化玻璃钢卡通雕塑玻璃钢运动雕塑生产厂家玻璃钢孔子雕塑品牌广东大型主题商场美陈供应商大连玻璃钢树脂雕塑商场空位处美陈安阳玻璃钢卡通动物雕塑销售厂家南海玻璃钢雕塑厂家河源玻璃钢雕塑定做绥化城市玻璃钢雕塑定做湖北玻璃钢金属雕塑介绍水富市玻璃钢雕塑玻璃钢雕塑女神肇庆玻璃钢动物雕塑规定兴山玻璃钢造型雕塑美陈玻璃钢雕塑现货山西欧式玻璃钢雕塑供应商广东人物玻璃钢雕塑图片山东大型商场美陈生产企业商场灯饰美陈福建走廊商场美陈怎么样山西人物玻璃钢雕塑定做价格open美陈商场动物玻璃钢雕塑哪里有香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警汪小菲曝离婚始末遭遇山火的松茸之乡雅江山火三名扑火人员牺牲系谣言何赛飞追着代拍打萧美琴窜访捷克 外交部回应卫健委通报少年有偿捐血浆16次猝死手机成瘾是影响睡眠质量重要因素高校汽车撞人致3死16伤 司机系学生315晚会后胖东来又人满为患了小米汽车超级工厂正式揭幕中国拥有亿元资产的家庭达13.3万户周杰伦一审败诉网易男孩8年未见母亲被告知被遗忘许家印被限制高消费饲养员用铁锨驱打大熊猫被辞退男子被猫抓伤后确诊“猫抓病”特朗普无法缴纳4.54亿美元罚金倪萍分享减重40斤方法联合利华开始重组张家界的山上“长”满了韩国人?张立群任西安交通大学校长杨倩无缘巴黎奥运“重生之我在北大当嫡校长”黑马情侣提车了专访95后高颜值猪保姆考生莫言也上北大硕士复试名单了网友洛杉矶偶遇贾玲专家建议不必谈骨泥色变沉迷短剧的人就像掉进了杀猪盘奥巴马现身唐宁街 黑色着装引猜测七年后宇文玥被薅头发捞上岸事业单位女子向同事水杯投不明物质凯特王妃现身!外出购物视频曝光河南驻马店通报西平中学跳楼事件王树国卸任西安交大校长 师生送别恒大被罚41.75亿到底怎么缴男子被流浪猫绊倒 投喂者赔24万房客欠租失踪 房东直发愁西双版纳热带植物园回应蜉蝣大爆发钱人豪晒法院裁定实锤抄袭外国人感慨凌晨的中国很安全胖东来员工每周单休无小长假白宫:哈马斯三号人物被杀测试车高速逃费 小米:已补缴老人退休金被冒领16年 金额超20万

玻璃钢生产厂家 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化