密码学学习笔记 1.传统加密技术——对称密码模型简介

3 篇文章 0 订阅
订阅专栏

从这周开始,我制定了一些学习计划,所有这些计划会陆续进行,本篇就是其中之一,关于密码学的学习。

在书的第一章简单介绍了安全框架,但是无论是密码学,系统安全还是网络安全都会涉及安全框架,所以就不写进来了,而是直接开始密码学的内容。


对称密码模型

对称密码也称为传统密码或者单密钥密码,即加密密钥和解密密钥是同一个密钥。优点就是简单,容易实现。

密码体制(密码): 从明文到密文的转变过程和从密文到明文的转变过程

密码学:包括两部分:密码编码学 密码分析学

对称密码的5要素:

   P :明文 |  E :加密算法 | K : 密钥 | C :密文 | D :解密算法   这里先说一下加密算法主要分为两种: 代替 置换

传统密码的简化模型(M表示明文)

  可以看出来,其中最重要的元素就是密钥和加密过程,因此传统密码的安全需要保证两点:

  • 加密算法足够强。最直观的标准就是,不能在有多对已知明文和对应密文的情况下推出加密过程是什么。

     举个简单的例子:明文元素集包含 26个英文字母,算法就是每个字母由它后一位来代替,比如apple的密文就是bqqmf,       z的密文就是a。那么假如我们有足够长的一段文章,我们既知道明文也知道密文,而且文章包含了所有26个英文字母,       那么我们很容易就能知道加密规则,并且对密文进行翻译。

  • 发送者和接收者必须在某种安全的形势下获得密钥,并且保证密钥的安全。如果加密过程泄露了,但是密钥未透露,那么加密的内容还有一线生存的希望,如果密钥也泄露了,那加密就毫无意义。同时确保密钥安全也是为了防止某些聪明绝顶的攻击者通过明文或者密文和密钥破解出加密过程。

当然我们在进行学习时,默认的是算法强度足够,那么只需要保护密钥即可。

这里我再加上我的一些理解,在书中进行加密时是将密钥K和明文P一起进行加密的,但是我这张在网上找的图中只加密了明文,并没有加密密钥。我的理解是,首先这肯定不是传递密钥的过程,这点应该明确,其次我对这一步的理解是这是进行签名的过程,即发送者使用K一起进行加密,既可以保证发送方必定是拥有密钥的人,他不可否认他发过,而且也可以保证在传输过程中,原文没有被篡改,因为如果密文篡改,那么很有可能还原出的明文中K这部分有修改的地方。(当然这只是我的理解,可能有错,如果有错希望能留言纠正,谢谢)

对称密钥密码体制

这个过程就相比上面的图更加完善了,可以看到密钥通过安全通道传输,分析者的到分析估计出的信息和密钥,通常,在此之后他们还会对信息进行完善,努力恢复出原来的明文。

对这张图,我能想到的两个比较常见的使用方法一个就是VPN的搭建,在使用IPsec安全策略时,就会设置一个预共享密钥对,这个过程就是将密钥通过安全通道分享的过程,还有一个就是不太了解的telegram使用的 Diffie-Hellman密钥交换算法,这个我也不太了解,反正就是很神奇,如果感兴趣的话我提供了连接,你可以看一看。


 密码编码学

密码编码学的三个独立特征:

  • 转化明文为密文的运算类型。 所有的加密算法都基于两个原理 代替 置换。代替就是将明文中的元素映射到另一个集中;置换就是对明文元素进行重新排列。大多数密码体制都是乘积密码系统,即使用多层替代和置换。
  • 所用密钥数。单密钥 多密钥。 单密钥,也叫对称密钥;多密钥,也称为非对称密钥。
  • 处理明文的方法。分组密码,将明文分组,每次处理一组明文;流密码,对明文元素一个一个处理,每次输出一个元素。

 密码分析学与穷举攻击

  • 密码分析学。依赖于算法的性质、明文的一般特征或某些明密文对来破译。
  • 穷举攻击。对密文尝试所有可能的密钥,直到把它转化为可读的有意义的明文。根据概率论中学的 生日碰撞理论可以直到,尝试所有可能密钥的一半以上可以大概率成功。
对加密信息的攻击类型
攻击类型密码分析者已知信息
唯密文攻击加密算法、密文
已知明文攻击加密算法、密文、一个或多个名密文对
选择明文攻击

                            加密算法、密文、分析中选择的一些明文和完整密文

选择密文加密算法、密文、选择的一些密文和完整明文
选择文本攻击加密算法、密文、选择的明文与对应的密文、选择的一些密文和对应明文

在进行密码选择时,要清楚,除了一次一密的方法外,所有密码都不是无条件安全的。因此在挑选密码时应注意以下两点:

  • 破译密码的代价超出密文信息的价值。比如,破解别人的银行卡密码,结果银行卡里只有1块钱。。。显然花费大量时间破解密码得到的价值远不及消耗的资源。
  • 破译密码的时间超出了密文信息的有效生命期。比如,emmmmm考试答案,破解试卷答案的代价时间很长,在考试结束后才破解出来,显然丧失了意义。

 博主还在学习密码学的相关内容,如有错误,还请各位指出,谢谢支持。

大神之路-起始篇 | 第16章.计算机科学导论之【网络安全学习笔记
WeiyiGeek 唯一极客IT知识分享
02-13 301
欢迎关注「」公众号点击 👇即可关注我哟!设为每天带你到再到!涉及学习知识作者主页:[ https://www.weiyigeek.top ]作者博客:[ https://blog.weiyigeek.top ]作者答疑学习交流群:请关注公众号后回复【完整原文地址:大神之路-起始篇 | 第16章.计算机科学导论之【网络安全学习笔记欢迎关注「全栈工程师修炼指南」公众号点击 👇 下方卡片 即可关注我哟!设为「星标⭐」每天带你 基础入门 到计算机科学导论学习笔记第 5 部分 数据安全与人工智能。
密码学笔记传统加密技术——对称密码模型
Stella的博客
03-22 3440
传统加密技术 对称密码模型 5个基本成分: 明文:原始的消息或数据,既算法的输入。 加密算法:对明文进行各种代替和替换。 密钥:独立于明文和算法,也是加密算法的输入。算法根据所用的特定的密钥而产生不同的输出。 密文:算法的输出,依赖于明文和密钥。 解密算法:加密算法的逆运算,既得到明文的过程。 图 传统密码的简化模型 假设明文信息X=[X1,X2,…,XM]; 密钥K=[K...
信息加密技术——对称密码体制
weixin_45629738的博客
06-04 8910
对称密码体制(symmetricencryption)也称为秘密密钥密码体制、单密钥密码体制或常规密码体制,其模型如图3-4所示。如果一个密码算法的加密密钥和解密密钥相同,或者由其中一个很容易推导出另一个,该算法就是对称密码算法,满足关系M= Dk (C)=Dk (Ek(M))。 ...
加密解密及安全网络通信模型
weixin_34062469的博客
08-03 560
一、前言 加密技术是一门古老而深奥的学科,长期以来,都应用在很小的范围,如军事、外交、情报等部门。 公元前405年,斯巴达的将领就使用了原始的错乱密码;公元1世纪,罗马皇帝凯撒就使用了有序的单表代替密码。中国古代出现的“符”,也是一种数据加密的方法。 20世纪初,电子通讯技术的发展,尤其是两次世界大战中,密码通讯和第三方解密的较量更为激烈。 但计算机技术的出现,互联网...
linux 对称加密模型
weixin_33841503的博客
10-01 103
转载于:https://blog.51cto.com/xuepengdou/1699816
信息安全复习二:古典密码对称密钥密码模型
最新发布
qq_51184727的博客
04-17 615
对称密钥密码模型密码学基础假设。
【网络安全学习笔记2】密码学初探——密钥、公钥、CIA模型
suancaiyufei的博客
11-16 2059
几个简单的概念: 1.私钥(简单理解:私人使用的,不公开的一串数据,能够作为解密的钥匙) 2.公钥(非对称密码中使用的,公开的,需要与私钥配合解密) 3.对称密码(发送者和接收者同时拥有解密的私钥,称为对称密码) 4.信息安全面临的威胁(主要分为四类:窃听、伪装、篡改、否认) 5.加密算法、加密方法 6.数字签名 7.隐写术(eg.藏头诗)以及数字水印–密码隐藏的是内容,隐写术隐藏的是消息本身 信息安全面临的威胁与相对应的密码技术 密码与信息安全的常识 信息安全的核心目标是——CIA模型保护 机密性(C
《大数据安全与隐私保护》读书笔记——1.绪论
u013492648的博客
02-11 8978
第一章、绪论1.1.大数据概述1.2.大数据安全与隐私保护需求1.3.大数据生命周期安全风险分析1.4.大数据安全与隐私保护技术框架1.5.大数据服务于信息安全1.6.基本密码学工具 1.1.大数据概述 大数据并不仅仅是“大量的数据”(Gartner如是定义:Big data is high-volume, high-velocity and high-variety information as...
【转载+整理】区块链学习笔记-北大肖臻老师课后笔记(01-13)——BTC篇
qq_41569591的博客
08-12 1万+
学习视频来自:北京大学计算机系肖臻区块链学习视频 02 BTC密码学原理 1.比特币加密算法一共有两类:非对称加密算法(椭圆曲线加密算法)和哈希算法(SHA256,RIMPED160算法)。 公钥和私钥(encyption key)由椭圆曲线加密算法生成,私钥可推出公钥而反之不能。 【重点】: 有了私钥,你就可以对文本签名。别人拿了你的公钥就可以根据签名认证你是否拥有私钥。这就是证明你拥有存款的办法。 为了安全起见,公钥应该隐藏起来。所以对公钥进行哈希加密,生成公钥哈希值然后计算哈希值的比特币地址: **
计算机网络学习【入门】——(七)网络安全
Leon595的博客
12-05 1885
第七章 网络安全 一、网络安全问题概述 1. 安全包括哪些方面 安全包括数据存储安全、应用程序安全、操作系统安全、网络安全、物理安全、用户安全教育。 2. 网络安全面临的威胁 随着计算机网络的发展,网络中的安全问题也日趋严重。因特网采用了层次树状结构的命名方法。 (1)计算机网络上的通信面临以下的四种威胁:     a 截获——从网络上窃听他人的通信内容。     b 中断——有意中断他人在网络上...
对称密码体制(一)
热门推荐
LEELOTOUS的博客
07-11 1万+
对称密码体制(一) 对称密码模型 五个基本成分 明文:原始的消息或数据,既算法的输入。 加密算法:对明文进行各种代替和替换。 密钥:独立于明文和算法,也是加密算法的输入。算法根据所用的特定的密钥而产生不同的输出。 密文:算法的输出,依赖于明文和密钥。 解密算法:加密算法的逆运算,既得到明文的过程。 两个要求 加密算法足够强 发送者和接受者必须在某种安全的形式下获得密钥并且...
对称密码和非对称密码体系_密码学简介,第3部分,非对称密码学
cuyi7076的博客
06-26 349
存档日期:2019年5月14日 | 首次发布:2001年3月1日 非对称密码系统提供的安全性取决于难以解决的数学问题,例如将大整数分解为素数。 公钥系统使用两个密钥,因此一个密钥(公钥)可用于加密某些文本,然后只能使用安全持有的私钥对文本进行解密。 或者,可以使用私钥对某些信息进行加密,任何有权访问广泛使用的相应公钥的人都可以解密这些信息,以使自己满意,从而使消息由私钥持有者生成。 此...
密码学应用(二) 之 模型应用
cosysun的专栏
04-29 1038
之前写了一篇密码学入门,看大家反馈还不错,所以根据之前的的经验,继续写一篇应用篇,算是一种延续。这篇文章我会按照几个在产线中的应用模型逐个介绍。通用模型这个模型公私钥由资源服务方管理平台统一生成,并颁布给使用方,使用方用于自己的服务,例如微信公众等平台都类似采用这种方式。这个模型公私钥都由用户方生成,用户一般通过账号密码登录资源方系统,将公钥注册进平台,这是典型的ssh验证,例如github等平台...
对称密码学传统密码学
诺小刀
10-25 1947
对称密码学传统密码学 1.对称密码学的5个基本成分 明文 :原始可理解的消息或数据,是算法的输入; 加密算法: 加密算法对明文进行各种代替或置换; 密钥: 也是算法的输入,但独立于明文和加密算法,算法根据所用的特定的的密钥可产生不同的输出; 密文:作为算法的输出,看起来杂乱无章,依赖于明文和密钥; 解密算法:本质上是加密算法的逆运算,输入密文和密钥,输出明文; 2.传统密...
白话解释 对称加密算法 VS 非对称加密算法 OSI模型,TLS/SSL 及 HTTPS
juary_的专栏
07-16 1464
对称加密算法(Symmetric-key algorithm)和非对称加密算法(asymmetric key encryption algorithm)只不过就是密码学(encryption)中的两种解密算法罢了,什么是算法,你就可以理解成为是一种规则吧,这种规则可以将信息从一种形式转变成另一种形式,不懂没关系,继续往下看。 对称加密 首先,让我们先从一个情景开始讲起,想当初我们在初中
网络与信息安全-第三章-对称秘钥加密算法
qq_40066238的博客
05-07 4547
密码学的基本概念 密码编码:通过信息编码使信息保密 密码分析:用分析方法(破解)解密信息 密码解码:用(正常手段,如拥有密钥)将密文转换成明文 基本术语 明文(plain text);密文(cipher text) 加密(encrypt,encryption),解密(decrypt,decryption) 密码算法(Algorithm),密码(Cipher):用来加密和解密的数学...
密码学的数学模型及其理论基础 【二】
smilejiasmile的博客
04-18 1736
密码学的数学模型及其理论基础 【二】 密码学的数学模型与理论基础 信息论之父 Shannon 的通信保密系统与熵和无条件保密 复杂度理论基础与计算安全性的定义 1948 年,香农的论文 A mathematical theory of communication, 奠定了现代信息论的基础。 1949 年, 香农的论文 Communication theory of secrecy systems, 定义了保密系统的数学模型,为密码学从技巧艺术转向科学之路作出了巨大的贡献。
网络安全对称加密(DES/3DES/AES)
wangqianqianya的博客
03-31 1417
对称分组加密 加密密钥与解密密钥相同。 一个对称加密方案包含5部分:明文、加密算法、密钥、密文、解密算法 对称加密算法取决于密钥的保密性,算法是公开的(所有人都可以检测算法的好坏) 模型:加密:C = EK(P) 解密:P = DK(C) feistel密码结构 是很多对称加密算法的结构(如DES) 输入为长度为2w的明文分组及密钥k,进行n轮(n一般取16),普遍的密钥长度、明...
写文章

热门文章

  • 计算机病毒与恶意代码学习笔记 1.恶意代码概述(一) 3044
  • 密码学学习笔记 1.传统加密技术——对称密码模型简介 3020
  • kali linux 渗透技术学习笔记 1.信息收集——枚举服务 2693
  • kali linux 渗透技术学习笔记 6.信息收集——其他的信息收集手段(一)Recon-NG框架 1505
  • 密码学学习笔记 2.传统加密技术——代替技术(一) 1181

分类专栏

  • C++ 13篇
  • 算法 1篇
  • SDN/NFV 1篇
  • Linux 1篇

最新评论

  • Effective c++——7. 模板与泛型编程

    yy_上上谦: 支持,深入浅出通俗易懂,要继续加油!!!

  • OSM 的安装弱鸡随缘版

    Rorschach!: 确实可以,才发现csdn还有这个东西

  • OSM 的安装弱鸡随缘版

    CSDN-Ada助手: 不知道 云原生入门 技能树是否可以帮到你:https://edu.csdn.net/skill/cloud_native?utm_source=AI_act_cloud_native

  • 密码学学习笔记 3.传统加密技术——代替技术(三)置换技术

    听说118: 请问这个代码运行后为什么只有1 和2的选项,但是不能输入明文或者密文啊

  • kali linux 渗透技术学习笔记 6.信息收集——其他的信息收集手段(一)Recon-NG框架

    q97998969: 你好,方便私聊,请教一些问题吗?

大家在看

  • 布草洗涤必备4张表-———未来之窗行业应用跨平台架构
  • 【深度学习】Transformer机器翻译模型,了解有关机器翻译的知识,seq2seq架构,掌握使用Transformer构建机器翻译模型的实现过程 576
  • 【学习笔记】手写 Tomcat 五 57
  • 第二章 网页制作的排版方法 550
  • 深度学习:神经网络--手写数字识别 915

最新文章

  • More Effective C++——2. 操作符
  • 暴力递归转向动态规划
  • Effective c++——9. 杂项讨论
2023年12篇
2022年3篇
2019年11篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

玻璃钢生产厂家房地产水景玻璃钢彩绘雕塑制作彩绘玻璃钢雕塑绘制过程视频多彩玻璃钢雕塑电话玻璃钢雕塑加工过程郑州学校玻璃钢彩绘雕塑厂家昆山玻璃钢雕塑公司浙江水果玻璃钢雕塑制作商场 屋顶 美陈水景玻璃钢人物雕塑生产深圳玻璃钢动物雕塑价格虹口商场美陈商场专柜春季美陈宇航员玻璃钢雕塑成都景观玻璃钢雕塑生产厂家江西创意玻璃钢雕塑批发临沂玻璃钢雕塑模型北京商场美陈价钱好的玻璃钢雕塑生产厂肇庆玻璃钢商场美陈中山玻璃钢蝎子雕塑吉林景区玻璃钢雕塑安装玻璃钢雕塑卡通定做柳州玻璃钢雕塑价格阳泉玻璃钢人物雕塑广东户外玻璃钢雕塑大同玻璃钢仿铜雕塑定制供应湖州玻璃钢人物雕塑玻璃钢传统人物雕塑公司地址海南玻璃钢雕塑多少钱玻璃钢雕塑仿铜春耕牛香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警汪小菲曝离婚始末遭遇山火的松茸之乡雅江山火三名扑火人员牺牲系谣言何赛飞追着代拍打萧美琴窜访捷克 外交部回应卫健委通报少年有偿捐血浆16次猝死手机成瘾是影响睡眠质量重要因素高校汽车撞人致3死16伤 司机系学生315晚会后胖东来又人满为患了小米汽车超级工厂正式揭幕中国拥有亿元资产的家庭达13.3万户周杰伦一审败诉网易男孩8年未见母亲被告知被遗忘许家印被限制高消费饲养员用铁锨驱打大熊猫被辞退男子被猫抓伤后确诊“猫抓病”特朗普无法缴纳4.54亿美元罚金倪萍分享减重40斤方法联合利华开始重组张家界的山上“长”满了韩国人?张立群任西安交通大学校长杨倩无缘巴黎奥运“重生之我在北大当嫡校长”黑马情侣提车了专访95后高颜值猪保姆考生莫言也上北大硕士复试名单了网友洛杉矶偶遇贾玲专家建议不必谈骨泥色变沉迷短剧的人就像掉进了杀猪盘奥巴马现身唐宁街 黑色着装引猜测七年后宇文玥被薅头发捞上岸事业单位女子向同事水杯投不明物质凯特王妃现身!外出购物视频曝光河南驻马店通报西平中学跳楼事件王树国卸任西安交大校长 师生送别恒大被罚41.75亿到底怎么缴男子被流浪猫绊倒 投喂者赔24万房客欠租失踪 房东直发愁西双版纳热带植物园回应蜉蝣大爆发钱人豪晒法院裁定实锤抄袭外国人感慨凌晨的中国很安全胖东来员工每周单休无小长假白宫:哈马斯三号人物被杀测试车高速逃费 小米:已补缴老人退休金被冒领16年 金额超20万

玻璃钢生产厂家 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化