Criptografia no caminho de crescimento dos programadores-Introdução à criptografia

Termos que você precisa saber antes de ler este artigo:

  1. Autorizador/Desautorizador: O autorizador refere-se ao usuário que obteve a permissão para visualizar os dados e a pessoa não autorizada refere-se ao usuário que não obteve a permissão.
  2. Texto simples/texto cifrado: o texto simples refere-se ao conteúdo de dados não criptografados e o texto cifrado refere-se ao conteúdo de dados criptografados
  3. CIA (não a CIA em criptografia, mas os três elementos da segurança da informação): C-Confidencialidade Confidencialidade I-Integridade Integridade A-Disponibilidade Disponibilidade Confidencialidade: Dados só podem ser acessados ​​e processados ​​por pessoas autorizadas Integridade: Garantia de dados A integridade dos dados não serão adulterados por terceiros ou instituições não autorizadas
    Disponibilidade: garantir que os dados possam ser acessados ​​por pessoas autorizadas a qualquer momento
  4. Difusão, confusão: Difusão: A difusão é permitir que cada bit no texto simples afete muitos bits no texto cifrado ou que cada bit no texto cifrado seja afetado por muitos bits no texto simples. A frequência de cada letra no texto cifrado é mais próxima de igual do que no texto simples, e a frequência de letras duplas e múltiplas também é mais próxima de igual, de modo a evitar que a chave seja decifrada peça por peça.
    Confusão: Tornar a relação estatística entre o texto cifrado e a chave o mais complicada possível, tornando muito difícil para pessoas não autorizadas adivinhar a chave, ou seja, tornando quase inviável ataques de texto cifrado conhecido e texto plano conhecido.
  5. Ataque de cifrotexto conhecido: O recurso que o criptoanalista pode utilizar é apenas um ou mais cifrotextos criptografados pela mesma chave, sendo esta a situação mais desfavorável para o criptoanalista. Ataque de texto simples conhecido: o criptoanalista recupera a chave com base em alguns pares de texto simples-texto cifrado conhecidos.
    Ataque de texto simples escolhido: um criptoanalista é capaz de escolher um texto simples e obter o texto cifrado correspondente. Esta é uma situação muito favorável para o criptoanalista.
    Ataque de texto cifrado escolhido: um criptoanalista é capaz de escolher um texto cifrado e obter o texto simples correspondente. É também uma situação muito favorável para o criptoanalista.

O que é uma senha? O que a criptografia faz?

A senha é o resultado da criptografia do texto sem formatação para impedir que pessoas não autorizadas visualizem, adulterem e falsifiquem os dados do texto sem formatação.
A criptografia pode garantir a confidencialidade, integridade e disponibilidade da segurança da informação, reduzir o risco de adulteração e falsificação e, teoricamente, garantir a segurança dos dados

História da Criptografia

Fase 1: As cifras clássicas (? - final do século XIX)
apareceram as cifras de substituição (Substitution Cipher) e as cifras de deslocamento (Transposition Ciphet) e uma combinação dessas duas cifras de substituição: De acordo com a tabela de substituição do texto cifrado, a conversão e deslocamento
de texto simples para texto cifrado
Cifra: Cada letra em texto simples move um comprimento fixo de posição no alfabeto. Por exemplo, k (número de dígitos movidos para trás) = 3, então a no texto simples se tornará d e b se tornará e. Os últimos 3 dígitos do alfabeto correspondem ao início abc. Esse tipo de cifra de deslocamento também é chamada de cifra de César

Fase 2: Cifras modernas (início do século 20 – 1949)
A mais clássica desse período pertence à história da máquina de Turing inventada por Turing e outros para decifrar o Enigma (Enigma). A Alemanha, que estava na Segunda Guerra Mundial naquela época, inventou o Enigma (Ingma) por algum meio - uma máquina para criptografar inteligência. Devido ao seu artesanato requintado e algoritmo engenhoso, já foi considerado indecifrável na época, mas depois da pesquisa de Turing After , descobriu-se que esta máquina tem uma grande falha, ou seja, se a mesma letra for criptografada continuamente, ela não será criptografada na mesma letra e a letra não será criptografada em si mesma. Em outras palavras, você pode usar a tabela de senhas + análise de texto cifrado para decifrar. Usando essa brecha mais a análise da frequência do vocabulário (diz-se que wetter (alemão "clima") foi escolhido e, em seguida, combinado um a um para encontrar o texto cifrado correspondente, juntamente com a análise de outras palavras, finalmente obteve um resultado relativamente relativamente A tabela confiável de substituição de texto cifrado desempenhou um papel importante na Segunda Guerra Mundial.

Fase 3: Cifras modernas (1949 até o presente)
Por que escolher 1949? Como o famoso criptógrafo Shannon publicou "Teoria da Comunicação dos Sistemas Secretos" em 1949, neste artigo, ele foi pioneiro em dois princípios básicos do projeto de sistemas criptográficos: confusão e difusão [consulte a terminologia para obter detalhes]. E este artigo esclarece de forma brilhante o pensamento científico sobre a análise, avaliação e projeto de sistemas criptográficos. Tornou-se o início da criptografia moderna.

Quais são os tipos de algoritmos de criptografia?

Ele pode ser dividido em cifra de bloco e cifra de sequência de acordo com o comprimento dos dados processados ​​de uma só vez:
cifra de bloco:
diagrama:
insira a descrição da imagem aqui

Características:

  1. Um comprimento fixo de informação pode ser processado de cada vez,
  2. O tamanho da chave não precisa ser o mesmo que o texto sem formatação
    Vantagens:
  3. Boa difusividade, não é fácil de adulterar
  4. Sensível à modificação
    Contras:
  5. Criptografia e descriptografia são lentas Algoritmos comuns: DES, AES, cifras de sequência
    3DES : diagrama:


    insira a descrição da imagem aqui

Características:

  1. Somente informações de um determinado comprimento de unidade fixa podem ser processadas por vez (como um bit, um bit)
  2. O comprimento da chave deve ser igual ao do texto simples.
    Vantagens:
    1. Alta eficiência de criptografia e descriptografia
    Desvantagens:
  3. O comprimento da chave e o texto sem formatação são os mesmos, e o desempenho da segurança depende do tamanho do texto sem formatação
  4. Fácil de adulterar
    Algoritmos comuns: RC4, SEAL podem ser divididos em criptografia simétrica e criptografia assimétrica
    de acordo com os métodos de criptografia e descriptografia Criptografia simétrica : Características: criptografia e descriptografia usam a mesma chave Criptografia e descriptografia Desvantagem: Como a mesma chave é usada para criptografia e descriptografia, a segurança de criptografia e descriptografia não é alta. Algoritmos comuns: AES, DES Criptografia assimétrica: Recursos: Criptografia e descriptografia usam chaves diferentes, divididas em chave pública e chave privada, criptografia de chave pública, descriptografia de chave privada Vantagens: Criptografia e descriptografia são relativamente seguras, adequadas para criptografia e descriptografia com um pequeno quantidade de dados Desvantagens: Criptografia e descriptografia são menos eficientes. Algoritmos comuns: RSA, DSA









Agora modelo de algoritmo de criptografia geralmente usado?

  1. SM2(assimétrico) + SM4(simétrico) + SM3(resumo)
  2. RSA(assimétrico) + AES(simétrico) + MD5(resumo)

----------------------------------------Rabudinho-------- ------------------------------------
Iniciante em criptografia, por favor avise

Acho que você gosta

Origin blog.csdn.net/qq_31236027/article/details/128003587
Recomendado
Clasificación