Article mis à jour: 02/04/2020
Note: Cet article référence de l' industrie des machines de presse « principes de mot de passe et l' ingénierie d'application. »
Cliquez sur le saut de répertoire
Tout d'abord, le champ de la recherche sur la cryptographie
Cryptography est un art lié au chiffrement et sciences.
1, le rôle de la cryptographie
Cryptographie fait partie du système global de sécurité, mais il est aussi la plus grande partie critique.
Les systèmes cryptographiques fournissent généralement des fonctions de contrôle d'accès.
2, la théorie du canon
La sécurité de chaque système de sécurité dépend de sa partie la plus vulnérable.
Pour améliorer la sécurité du système, nous avons besoin d'améliorer la sécurité des parties les plus vulnérables du système. Donc , il faut d' abord savoir qui sont les plus vulnérables. Cela peut être une structure d'arbre hiérarchique complet, chaque partie du système est des liens, chaque lien dans ce que les autres sous-secteurs. Nous pouvons relier ces attaques sont organisées dans un arbre (attack tree)
.
3, les opposants ensemble
Parce que si un attaquant veut attaquer le système, il attaquera le maillon le plus faible dans le système.
Nous devons donc ensemble pour rivaliser avec des 最狡猾
adversaires, afin que nous puissions mieux améliorer la sécurité de notre système!
En second lieu, Introduction à la Cryptographie
Note 1: cryptographiquement exemple classique appelé par commodité comme l'expéditeur Alice
, le destinataire est Bob
, comme indiscret Eve
.
Note 2: Si vous regardez le dictionnaire, vous trouverez la lecture clé (yue). Mais certains vieux professeur cryptographie lira lors de la lecture (yao). Alors, quand sans ambiguïté (clé (yue) et lunes de miel ~ homonymie)), vous devriez lire ce qui est possible.
1, le cryptage
-
Afin d'empêcher que des informations sur écoute de nous, nous pouvons choisir avant d' envoyer le message, le texte en clair
m
par la fonction de chiffrement enE
utilisant la clé K E est crypté en cryptogrammec
, puis transmis. -
Par le récepteur cryptogramme
c
après la fonction de décryptage enD
utilisant la clé K E est déchiffré texte brutm
, jusqu'à présent, la transmission de l' information est terminée. -
Si vous
Eve
étiez l' écoute électronique, alors il ne peut obtenir le cryptogramme, aucune touche k E ne sera pas en texte brut. -
La question est, comment fournir la clé il? Si vous avez un canal sécurisé est utilisé pour transmettre la clé, puis envoyer des informations directement à bien?
Cela implique le problème de la distribution des clés, ne développe pas ici d' abord. Etant donné que ,
Alice
etBob
utiliser une autre clé de négociation de canal sécurisé. Par exemple, lors de la dernière réunion de négociation, ou écrit sur le courrier papier dans le passé et ainsi de suite. -
kerckhoff
principesystème de cryptage de sécurité doit dépendre uniquement de la clé K à E confidentialité, sans dépendre de l'algorithme du secret.
Les faits ont prouvé que l'algorithme n'est pas publique est souvent problématique, nous ne pouvons pas résister à l'épreuve.
2. Certification
Dans la section précédente, nous expliquons comment à une conduite cryptée pour empêcher l' Eve
écoute clandestine sur Plaintext. Mais cela n'a pas empêché de Eve
modifier les informations.
Parce que Eve
depuis le canal peut écouter, puis il les informations respectives peut également être modifiée pour intercepter supprimer ou modifier l'ordre de plusieurs messages, ceux - ci sont possibles.
Le destinataire ne peut pas dire si l' information a été falsifié. Pour résoudre ce problème, nous avons introduit le 认证
concept.
-
Et le cryptage, l' authentification besoin d'utiliser une clé, appelée ici K A
-
Avant de transmettre des informations, nous utilisons d' abord la K A de l'information est un code d'authentification de message calculé (Message Authentication Code), il peut aussi être nommé
MAC
. -
Lors de l' envoi de messages, et même
MAC
envoyer le passé. -
Bob
Reçu信息m
etMAC
après leurs propres informations pour le calculer à nouveauMAC
pour voir si et m'a envoyéMAC
la même chose. Si le même, ce qui indique que la sécurité de l' information. Dans le cas contraire, cela signifie que l'information a été altéré ou endommagé, il est directement mis au rebut. -
Maintenant , si l'
Eve
écoute clandestine , même falsifié les informations en même temps, mais parce qu'il n'a pas eu une clé d'authentification k A , donc il ne peut pas jouer le rôle de falsification, parce que laBob
réception a été trouvéMAC
ne pas respecter pas jeter ~ -
Mais qu'il ya un problème, il ne suffit pas de résister
消息重放攻击
. Qu'est - ce que les attaques de relecture des messages?Dire,
Eve
puiser dans les informations ne sont pas trafiqué, mais avecMAC
préservé, en attendant un certain temps, puis en même tempsMAC
envoyé en même tempsBob
, en raisonMAC
d'être efficace, ilBob
pensera que le message est valide.Si l'ordre est important dans certaines informations de scènes, alors ce sera également causer des dommages. Pour éviter cela, nous pouvons ajouter le numéro dans le message. Et vérifier que le numéro lors de la réception, si le sujet est inférieur au nombre de nombre d'informations ont été reçues, il est mis au rebut. Cela signifie l'avenir, si l'information reçue n ° 2, n ° 1 a été reçu d'information n ° 1 des données seront mis au rebut.
Remarque: 加密
et 认证
sont deux concepts différents. Le cryptage ne peut garantir de ne pas divulguer le texte brut, et la certification est d'assurer l'intégrité du message.
3, chiffrement à clé publique
Dans ce qui précède , nous avons discuté du schéma de chiffrement, il est nécessaire d'envoyer des informations à la fois la clé de chiffrement K E . On peut imaginer que, si un certain nombre d'équipes était le cas, l'échange de clés est une chose très difficile, mais plus d'une personne, le nombre de clés a également augmenté de manière significative.
Vous ne voulez pas que votre patron a mis beaucoup de temps de travail consacré à l'échange de mots clés.
Pour résoudre ce problème, nous introduisons le 公钥加密
concept.
-
Tout d' abord, nous utilisons un algorithme spécial pour générer une paire de clés (S Bob , P Bob ), où S Bob la clé privée, P Bob clé publique.
-
Puis
Bob
ouvrir son public! De cette façon, tout le monde peut obtenir la clé publique de Bob, qui est compatible avec le nom de la clé publique du Kazakhstan. -
Ensuite ,
Alice
vous pouvez utiliserBob
les informations clé publiquem
est cryptée dans cryptogrammec
, puis envoyé àBob
. -
Bob
Par le cryptogrammec
plus tard, en utilisant la clé privée S Bob déchiffre de cryptogrammem
. -
Donc ,
Bob
je veuxAlice
envoyer un message est crypté avec la clé privée , il? Impossible, comme tout le monde avec uneBob
clé publique de la personne peut décrypter les informations seront. Qu'est - ce que le chiffrement? PourAlice
envoyer un message est bien sûr d'utiliserAlice
la clé publique elle! -
Alors, qui d'envoyer des informations privées sur les personnes qui utilisent le chiffrement à clé publique, des informations de décryptage ne peut correspondante. Donc, si vous voulez que les gens vous donnent les informations, vous ouvrez votre propre clé publique à ce sujet.
Note 1: les clés publiques et privées ne sont pas les mêmes, contrairement à la clé de chiffrement mentionné précédemment K E . Dans le système de chiffrement à clé public, même la fonction de chiffrement et les fonctions de décryptage ne sont pas les mêmes.
Note 2: Vous ne voulez pas la clé privée pour décrypter les informations clé publique cryptée? Vous décryptez un essai, je vous regarde déchiffrer.
3, la signature numérique
En attendant pour moi ...
ce chapitre pour écrire.
三, Amusez-vous!
Suivi ...