conocimientos básicos de la criptografía aprenderá

Artículo Actualizado: 02/04/2020
Nota: Esta referencia el artículo de la Industria de Maquinaria de Prensa "principios contraseña y la ingeniería de aplicaciones."

En primer lugar, el alcance de la investigación sobre criptografía

La criptografía es un arte y ciencias relacionadas con la encriptación.

1, el papel de la criptografía

La criptografía es parte del sistema de seguridad global, pero también es la parte más crítica.
sistemas de criptografía típicamente proporcionan funciones de control de acceso.

2, la teoría de barril

La seguridad de cada sistema de seguridad depende de su parte más vulnerable.

Para mejorar la seguridad del sistema, tenemos que mejorar la seguridad de las partes más vulnerables del sistema. Así que lo primero que debe saber quiénes son los más vulnerables. Esto puede ser una completa estructura de árbol jerárquica, cada parte del sistema es lo que los enlaces, con cada eslabón de qué otros subsectores. Podemos vincular estos ataques se organizan en un árbol (attack tree).

3, juego de oponentes

Porque si un atacante quiere atacar el sistema, que atacará el eslabón más débil en el sistema.

Así que tiene que fijar a rivales 最狡猾oponentes, por lo que podemos mejorar mejor la seguridad de nuestro sistema!

En segundo lugar, Introducción a la Criptografía

Nota 1: criptográficamente ejemplo convencional se hace referencia por conveniencia como el remitente Alice, el destinatario es Bob, como interceptor Eve.

Nota 2: Si se mira el diccionario, se encuentra la clave de lectura (Yue). Pero un viejo profesor de la criptografía leerá al leer (Yao). Por eso, cuando sin ambigüedad (llave (Yue) y lunas de miel homónimo ~)), debe leer lo que es posible.

1, el cifrado

  1. Con el fin de evitar que la información que se extrae de nosotros, podemos elegir antes de enviar el mensaje, el texto plano mpor la función de cifrado Eusando la clave K E está cifrado en texto cifrado c, y luego se transmite.

  2. Por el receptor texto cifrado cdespués de la función de descifrado mediante Del uso de la clave K E se descifra en texto plano m, hasta el momento, se ha completado la transmisión de información.

  3. Si Eveestabas escuchando a escondidas, entonces sólo puede obtener el texto cifrado, sin clave k E no estará en texto plano.

  4. Entonces la pregunta es, cómo entregar llave de ella? Si usted tiene un canal seguro se utiliza para transmitir la clave, a continuación, enviar información directamente a la buena?

    Esto implica el problema clave de distribución, no se expanden aquí en primer lugar. Siendo que Alicey Bobusar otra tecla negociación de canal seguro. Por ejemplo, cuando la última reunión de negociación, o se escribe en el correo de papel en el pasado y así sucesivamente.

  5. kerckhoffprincipio

    esquema de cifrado de seguridad debe depender sólo de la clave K a E confidencialidad, sin depender del algoritmo de mantener el secreto.

    Los hechos han demostrado que el algoritmo no es público es a menudo problemático, no podemos resistir la prueba.

2. Certificación

En la sección anterior, explicamos cómo llevar a cabo encriptada para evitar Eveel espionaje de texto plano. Pero esto no ha impedido Evemodificar la información.

Debido EvePuesto que el canal puede escuchar a escondidas, entonces la información respectiva puede también ser modificado para interceptar eliminar o cambiar el orden de varios mensajes, éstos son posibles.

El destinatario no puede decir si la información ha sido manipulado. Para solucionar este problema, hemos introducido el 认证concepto.

  1. Y encriptación, autenticación necesidad de utilizar una clave, denominado aquí como K A

  2. Antes de transmitir la información, se utiliza por primera vez el K A de la información es un código de autenticación de mensajes computarizada (Message Authentication Code), también puede ser referido MAC.

  3. Al enviar mensajes, e incluso MACenviar el pasado.

  4. BobRecibido 信息my MACdespués de su propia información para calcular de nuevo MACpara ver si y me envió MACel mismo. Si el mismo, lo que indica que la información segura. Si no es así, significa que la información ha sido manipulado o dañado, se descarta directamente.

  5. Ahora bien, si Eveescuchas ilegales incluso manipulado la información, al mismo tiempo, pero debido a que no contaba con una clave de autenticación k A , por lo que es incapaz de desempeñar el papel de la manipulación, ya que la Bobrecepción se encuentra MACa no respetar lo tire ~

  6. Pero eso no es un problema, no es suficiente para resistir 消息重放攻击. ¿Cuál es el mensaje ataques de repetición?

    Decir, Everecurriendo a la información no ha sido manipulado, pero junto con MACconservado, a la espera de algún tiempo, y luego juntos MACenviado junto Bob, debido MACa ser eficaz, Bobpensará que el mensaje es válido.

    Si la orden es importante en alguna información escenas, entonces esto también puede causar lesiones. Para evitar esto, podemos añadir el número en el mensaje. Y verificar que la cantidad cuando se reciben, si el sujeto está a menos de que se haya recibido el número de teléfono de información, se descarta. Significa el futuro, si la información recibida Nº 2, Nº 1 Se recibió información Nº serán descartados datos 1.

Nota: 加密y 认证son dos conceptos diferentes. Cifrado sólo se garantiza a no revelar el texto plano, y la certificación es garantizar la integridad del mensaje.

3, el cifrado de clave pública

En lo anterior discutimos el esquema de cifrado, hay una necesidad de enviar información tanto clave de cifrado K E . Podemos imaginar que, si un número de equipos fuera el caso, el intercambio de claves es una cosa muy molesto, pero más de una persona, el número de teclas también se incrementó significativamente.

Usted no quiere que su jefe puso una gran cantidad de tiempo de trabajo invertido en el intercambio de palabras clave.

Para resolver este problema, se introduce el 公钥加密concepto.

  1. En primer lugar, se utiliza un algoritmo especial para generar un par de claves (S Bob , P Bob ), donde S Bob la clave privada, P Bob clave pública.

  2. A continuación, Bobabra su público! De esta manera, todo el mundo puede obtener la clave pública de Bob, lo cual es consistente con el nombre de clave pública de Kazajstán.

  3. A continuación, Alicepuede utilizar Bobla información de clave pública mestá cifrado en texto cifrado c, y luego enviado a Bob.

  4. BobPor el texto cifrado cmás tarde, utilizando la clave privada S Bob desencripta texto cifrado m.

  5. Así que Bobquiero Aliceenviar un mensaje se cifra con su clave privada que? Imposible, ya que cualquier persona con una Bobclave pública de una persona puede descifrar la información será. Lo cifrado? Para Aliceenviar un mensaje, por supuesto, es el uso de Alicela clave pública que!

  6. Por lo tanto, a quién enviar información privada de quién está utilizando el cifrado de clave pública, la información de descifrado única correspondiente lata. Así que si quieres que la gente para darle la información, que abra su propia clave pública sobre el mismo.

Nota 1: las claves públicas y privadas no son los mismos, a diferencia de la clave de cifrado se ha mencionado anteriormente K E . En el sistema de cifrado de clave pública, incluso la función de cifrado y descifrado de las funciones no son los mismos.

Nota 2: Usted no quiere que la clave privada para descifrar la información de clave pública encriptada? A descifrar una oportunidad, te miro descifrarlo.

3, la firma digital

Esperando a que yo ...
este capítulo para escribir.

三, Enjoy!

Seguimiento ...

Publicado 75 artículos originales · ganado elogios 8 · Vistas a 10000 +

Supongo que te gusta

Origin blog.csdn.net/qq_21516633/article/details/105267465
Recomendado
Clasificación