Connaissance de base de la cryptographie apprendra

Article mis à jour: 02/04/2020
Note: Cet article référence de l' industrie des machines de presse « principes de mot de passe et l' ingénierie d'application. »

Tout d'abord, le champ de la recherche sur la cryptographie

Cryptography est un art lié au chiffrement et sciences.

1, le rôle de la cryptographie

Cryptographie fait partie du système global de sécurité, mais il est aussi la plus grande partie critique.
Les systèmes cryptographiques fournissent généralement des fonctions de contrôle d'accès.

2, la théorie du canon

La sécurité de chaque système de sécurité dépend de sa partie la plus vulnérable.

Pour améliorer la sécurité du système, nous avons besoin d'améliorer la sécurité des parties les plus vulnérables du système. Donc , il faut d' abord savoir qui sont les plus vulnérables. Cela peut être une structure d'arbre hiérarchique complet, chaque partie du système est des liens, chaque lien dans ce que les autres sous-secteurs. Nous pouvons relier ces attaques sont organisées dans un arbre (attack tree).

3, les opposants ensemble

Parce que si un attaquant veut attaquer le système, il attaquera le maillon le plus faible dans le système.

Nous devons donc ensemble pour rivaliser avec des 最狡猾adversaires, afin que nous puissions mieux améliorer la sécurité de notre système!

En second lieu, Introduction à la Cryptographie

Note 1: cryptographiquement exemple classique appelé par commodité comme l'expéditeur Alice, le destinataire est Bob, comme indiscret Eve.

Note 2: Si vous regardez le dictionnaire, vous trouverez la lecture clé (yue). Mais certains vieux professeur cryptographie lira lors de la lecture (yao). Alors, quand sans ambiguïté (clé (yue) et lunes de miel ~ homonymie)), vous devriez lire ce qui est possible.

1, le cryptage

  1. Afin d'empêcher que des informations sur écoute de nous, nous pouvons choisir avant d' envoyer le message, le texte en clair mpar la fonction de chiffrement en Eutilisant la clé K E est crypté en cryptogramme c, puis transmis.

  2. Par le récepteur cryptogramme caprès la fonction de décryptage en Dutilisant la clé K E est déchiffré texte brut m, jusqu'à présent, la transmission de l' information est terminée.

  3. Si vous Eveétiez l' écoute électronique, alors il ne peut obtenir le cryptogramme, aucune touche k E ne sera pas en texte brut.

  4. La question est, comment fournir la clé il? Si vous avez un canal sécurisé est utilisé pour transmettre la clé, puis envoyer des informations directement à bien?

    Cela implique le problème de la distribution des clés, ne développe pas ici d' abord. Etant donné que , Aliceet Bobutiliser une autre clé de négociation de canal sécurisé. Par exemple, lors de la dernière réunion de négociation, ou écrit sur le courrier papier dans le passé et ainsi de suite.

  5. kerckhoffprincipe

    système de cryptage de sécurité doit dépendre uniquement de la clé K à E confidentialité, sans dépendre de l'algorithme du secret.

    Les faits ont prouvé que l'algorithme n'est pas publique est souvent problématique, nous ne pouvons pas résister à l'épreuve.

2. Certification

Dans la section précédente, nous expliquons comment à une conduite cryptée pour empêcher l' Eveécoute clandestine sur Plaintext. Mais cela n'a pas empêché de Evemodifier les informations.

Parce que Evedepuis le canal peut écouter, puis il les informations respectives peut également être modifiée pour intercepter supprimer ou modifier l'ordre de plusieurs messages, ceux - ci sont possibles.

Le destinataire ne peut pas dire si l' information a été falsifié. Pour résoudre ce problème, nous avons introduit le 认证concept.

  1. Et le cryptage, l' authentification besoin d'utiliser une clé, appelée ici K A

  2. Avant de transmettre des informations, nous utilisons d' abord la K A de l'information est un code d'authentification de message calculé (Message Authentication Code), il peut aussi être nommé MAC.

  3. Lors de l' envoi de messages, et même MACenvoyer le passé.

  4. BobReçu 信息met MACaprès leurs propres informations pour le calculer à nouveau MACpour voir si et m'a envoyé MACla même chose. Si le même, ce qui indique que la sécurité de l' information. Dans le cas contraire, cela signifie que l'information a été altéré ou endommagé, il est directement mis au rebut.

  5. Maintenant , si l' Eveécoute clandestine , même falsifié les informations en même temps, mais parce qu'il n'a pas eu une clé d'authentification k A , donc il ne peut pas jouer le rôle de falsification, parce que la Bobréception a été trouvé MACne pas respecter pas jeter ~

  6. Mais qu'il ya un problème, il ne suffit pas de résister 消息重放攻击. Qu'est - ce que les attaques de relecture des messages?

    Dire, Evepuiser dans les informations ne sont pas trafiqué, mais avec MACpréservé, en attendant un certain temps, puis en même temps MACenvoyé en même temps Bob, en raison MACd'être efficace, il Bobpensera que le message est valide.

    Si l'ordre est important dans certaines informations de scènes, alors ce sera également causer des dommages. Pour éviter cela, nous pouvons ajouter le numéro dans le message. Et vérifier que le numéro lors de la réception, si le sujet est inférieur au nombre de nombre d'informations ont été reçues, il est mis au rebut. Cela signifie l'avenir, si l'information reçue n ° 2, n ° 1 a été reçu d'information n ° 1 des données seront mis au rebut.

Remarque: 加密et 认证sont deux concepts différents. Le cryptage ne peut garantir de ne pas divulguer le texte brut, et la certification est d'assurer l'intégrité du message.

3, chiffrement à clé publique

Dans ce qui précède , nous avons discuté du schéma de chiffrement, il est nécessaire d'envoyer des informations à la fois la clé de chiffrement K E . On peut imaginer que, si un certain nombre d'équipes était le cas, l'échange de clés est une chose très difficile, mais plus d'une personne, le nombre de clés a également augmenté de manière significative.

Vous ne voulez pas que votre patron a mis beaucoup de temps de travail consacré à l'échange de mots clés.

Pour résoudre ce problème, nous introduisons le 公钥加密concept.

  1. Tout d' abord, nous utilisons un algorithme spécial pour générer une paire de clés (S Bob , P Bob ), où S Bob la clé privée, P Bob clé publique.

  2. Puis Bobouvrir son public! De cette façon, tout le monde peut obtenir la clé publique de Bob, qui est compatible avec le nom de la clé publique du Kazakhstan.

  3. Ensuite , Alicevous pouvez utiliser Bobles informations clé publique mest cryptée dans cryptogramme c, puis envoyé à Bob.

  4. BobPar le cryptogramme cplus tard, en utilisant la clé privée S Bob déchiffre de cryptogramme m.

  5. Donc , Bobje veux Aliceenvoyer un message est crypté avec la clé privée , il? Impossible, comme tout le monde avec une Bobclé publique de la personne peut décrypter les informations seront. Qu'est - ce que le chiffrement? Pour Aliceenvoyer un message est bien sûr d'utiliser Alicela clé publique elle!

  6. Alors, qui d'envoyer des informations privées sur les personnes qui utilisent le chiffrement à clé publique, des informations de décryptage ne peut correspondante. Donc, si vous voulez que les gens vous donnent les informations, vous ouvrez votre propre clé publique à ce sujet.

Note 1: les clés publiques et privées ne sont pas les mêmes, contrairement à la clé de chiffrement mentionné précédemment K E . Dans le système de chiffrement à clé public, même la fonction de chiffrement et les fonctions de décryptage ne sont pas les mêmes.

Note 2: Vous ne voulez pas la clé privée pour décrypter les informations clé publique cryptée? Vous décryptez un essai, je vous regarde déchiffrer.

3, la signature numérique

En attendant pour moi ...
ce chapitre pour écrire.

三, Amusez-vous!

Suivi ...

Publié 75 articles originaux · louange won 8 · vues 10000 +

Je suppose que tu aimes

Origine blog.csdn.net/qq_21516633/article/details/105267465
conseillé
Classement