本篇文章其实算是《图解密码技术》一书的读书笔记。对于密码技术的入门推荐好好看完这本书。算法
对称加密,是指加密和解密使用相同的密钥。对称加密的优势是速度比较快,可是会存在密钥配送的问题。在密钥配送方面可使用Diffie-Hellman算法来解决。下面是对称加密经常使用的算法:安全
一种将64比特的明文加密成64比特密文的对称密码算法。des的密钥长度规格上讲是64位,由于每隔七比特设置一个错误检查比特,实质密钥长度是56位。示意图以下所示:服务器
为了加强DES的加密强度,将DES重复3次所得的一种密码算法(注意加密的步骤是:加密-解密-加密)。示意图以下所示: 函数
AES加密数据块分组长度必须为128比特,密钥长度能够是128比特、192比特、256比特中的任意一个(若是数据块及密钥长度不足时,会补齐) 加密
分组密码:每次只能处理特定长度的一块数据的一类密码算法;流密码:对数据流进行连续处理的一类密码算法 code
在ECB模式中,将明文分组加密以后的结果直接成为密文分组.示意图以下所示:cdn
在CBC模式中,首先将明文分组与前一个密文分组进行异或运算,而后再进行加密(初始化向量IV).示意图以下所示:htm
在CFB模式中,前一个密文分组会被送回到密码算法的输入端.示意图以下所示:blog
在OFB模式中,密码算法的输出会反馈到密码算法的输入中。示意图以下所示:ip
CTR模式是一种经过逐次累加的计数器进行加密来生成密钥流的流密码.示意图以下所示:
下面使用一张表格总结上面几种模式的差别和优缺点:
模式 | 优势 | 缺点 | 备注 |
---|---|---|---|
ECB模式 | 简单、快速; 支持并行计算(加密、解密) |
明文的重复排列会反映在密文中; 经过删除、替换密文分组能够对明文进行操做; 对包含某些错误比特的密文进行解密时, 对应分组会出错;不能抵御重放攻击 |
不该使用 |
CBC模式 | 明文的重复序列不会反映在密文中; 解密支持并行计算; 可以解密任意密文分组 |
加密不支持并行计算; 对包含某些错误比特的密文进行解密时, 第一分组的所有比特以及后一个分组的相应比特会出错; |
推荐使用 |
CFB模式 | 不须要填充; 解密支持并行计算; 可以解密任意密文分组 |
加密不支持并行计算; 对包含某些错误比特的密文进行解密时, 第一分组的所有比特以及后一个分组的相应比特会出错; 不能抵御重放攻击 |
现已不使用,推荐使用CTR模式代替 |
OFB模式 | 不须要填充; 可事先进行解密、加密的准备; 加密、解密使用相同结构; 对包含某些比特错误的密文进行解密时, 只有明文中相应比特会出错 |
不支持并行计算; 主动攻击者反转密文某些比特时, 明文分组相应比特也会受到反转 |
推荐使用CTR模式代替 |
CTR模式 | 不须要填充; 可事先进行解密、加密的准备; 加密、解密使用相同结构; 对包含某些比特错误的密文进行解密时, 只有明文中相应比特会出错; 支持并行计算(加密、解密) |
主动攻击者反转密文某些比特时, 明文分组相应比特也会受到反转 |
推荐使用 |
跟对称加密不一样,非对称加密在加密和解密两个阶段使用的是不一样的密钥。加密时候使用的密钥咱们称之为公钥,解密时使用的密钥称之为密钥。一般公钥都是公开的,私钥是通讯双方本身保留不能公开的。在非对称加密中使用到的主要是 RSA算法 。其交互流程大概以下所示:
单向散列函数只能辨别出“篡改”,没法辨别出“假装”
常见单向散列函数
应用
攻击
消息认证码是一种确认完整性并进行认证的技术。消息认证码的输入包括任意长度的消息和一个发送者与接收者之间共享的密钥,输出一个固定长度的数据,称为MAC值
消息认证码能够识别篡改和假装,可是不能解决“对第三方证实”以及“防止否定”这两个问题
实现方法
使用分组密码实现
将分组密码的密钥做为消息认证码的共享密钥来使用,并使用CBC模式将消息加密,将除最后一个密文分组之外的丢弃,并将最后一个密文分组做为MAC值
应用实例
攻击
数字签名能够识别篡改和假装,还能防止否定
数字签名与公钥密码
应用
公钥证书
验证数字签名时须要使用合法的公钥,而为了确保公钥合法,能够将公钥做为消息体,对其加上数字签名
SSL/TLS
SSL/TLS在认证服务器身份是否合法的时候须要使用服务器证书,而服务器证书就是加上了数字签名的服务器公钥
实现
使用RSA
攻击
为公钥添加数字签名
下面附上一张简单的思惟导图
上面总结的比较简单,只是大概谈及了一下概念。若是对于具体细节感兴趣的推荐看一下《图解密码技术》这本书。感谢你宝贵的时间阅读这篇文章。