`
maosheng
  • 浏览: 560270 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

加密介绍

 
阅读更多
数据的安全性主要包括以下三个方面:

1.数据的机密性:保证传递的数据不被读取
2.数据的完整性:保证传递的数据不被破坏
3.用户的身份验证:要保证发送方身份正确

数据的机密性

   要想使传递的数据不被读取,可以对这些数据进行加密,因为默认这些数据是以明文来传递的。
   整个加密过程可以这么来理解:
       加密:plaintext--->转换规则--->ciphertext
       解密:ciphertext--->转换规则--->plaintext
       
   这里的转换规则就是我们常说的加密/解密算法,主要的加密算法有2种:
       1.非对称加密算法:使用公钥加密,私钥解密
       2.对称加密算法:加密和解密的密钥相同
   
   由于非对称加密算法比较慢,因此一般数据加密我们常使用对称加密算法,虽然对称加密算法能解决数据的机密性,但是却无法管理密钥问题。


数据的完整性:

   对于数据的完整性,一般使用单向加密算法,单向加密所具有的特征有:
       1、输入一样,输出必然一样
       2、具有雪崩效应,就是微小的改变会引起结果巨大的改变
       3、定长输出:无论原始数据多大,结果大小都是相同的
       4、不可逆,无法根据特征码还原原来的数据

  单向加密保证数据的完整性过程是这样子的:





    首先用户A为防止明文数据被其他人篡改,因此对此文使用单向加密算法,生产一个特征码A,然后将数据A和特征码A一起发送给用户B。当用户B收到数据A和特征码A时,也对数据A使用相同的单向加密算法,并且也产生一个特征码B;如果特征码A和B相同,则说明数据是完整的;否则,数据是不完整的。

    虽然单向加密算法可以保证数据的完整性,但是仍然会有问题?

    试想一下,如果用户A在传递数据给B时,不小心被用户C给攻击了,这样用户A发送的数据都被发送到用户C上去了,此时用户C对这段数据也进行单向加密的话,也会生产一个特征码C,再将数据和特征码C一起发送给用户B,显然用户B对这段数据进行单向加密,生产的特征码和C一样。这时候虽然特征码是相同的,但是这并不是A用户发送的数据,而此时的用户B是无法判断数据的来源是否正确,因此我们需要对数据的来源进行身份验证。这样才可以保证数据的合法性以及完整性。

如何来确保发送方的身份正确?

用户的身份验证:
             
   要想对某个用户进行身份验证,就需要用到非对称加密算法:
       非对称加密算法包含一个公钥(P)和私钥(S)
       如果发送方使用自己的私钥来加密可以实现身份验证和数据完整性
       如果发送方使用公钥来加密可以保证数据的机密性
           公钥加密的数据只有相应的私钥才能解密,因此此种机制可以用来保证数据的机密性
       由于非对称加密算法速度慢,因此很少用来加密数据

    如果此时使用A的私钥对特征码进行加密,及时C获取到了A发送的数据和特征码,也可以解密特征码(因为公钥是公开的),在使用C自己的私钥加密特征码,但是他仍然无法还原A的特征码,因此发送给B的 数据 和 特征码 是用C的私钥来加密的,因此当B收到数据和特征码时,如果能使用A的公钥解密说明是A发送的;反之,则不是A发送的,这时B不会相信此时发送过来的数据。

    因此,这种机制可以用来实现身份验证和保证数据的完整性。而在这个过程中,最重要的就是公钥了。
   
    如果A和B第一次交换数据,此时A和B并不知道双方到底是谁,因此如果有人冒充顶替A或者B的话,那么所有的数据就在A或B和冒充者之间进行了,而此时A和B却没有真正的进行数据传递。                
    因此为了实现身份验证,还需要借助第三方机构来实现,整个过程是这样的:
       
        用户A要送数据给B时,首先生产一个密钥对(私钥和公钥),然后第三方机构也会生产一个公钥和一个私钥,其中用自己的公钥生产一个证书(certificate),用自己的私钥加密A发送的这段数据,这段数据大概包括:用户名、用户地址、用户A的公钥。然后生成一个特征码,这样就组成了一个数字证书,在一起发送给用户B。用户B收到A发送过来的证书,此时用户B需要确认这个证书是否是有效的且真实的,由于这个证书是由证书机构的私钥加密的,因此需要使用第三方机构的公钥进行解密才可以查看的到,因此B用户购买第三方机构的证书即可来解密这段数据。解密完成后,这个证书中就包含了A的公钥,就可以确定该证书是不是A用户发送过来的。
               
    那么又是如何保证数据的机密性的呢?
               
    1、使用密钥交换算法(Internet Key  Exchange,IKE)生产对称密钥   
      
        密钥交换算法是使用Diffle-Hellman协议来实现的,大概的工作原理是:
          
        A--->B传递数据时,只传递g(大素数)、p(生成数),然后用户A在本地生产一个x,    
        用户B在本地生产一个y。
        然后A用户根据g、p、x生产一个数为(g^x%p),再将这个数传递给B用户;
        B用户也根据g、p、y生产一个数为(g^y%p),在传递给用户A。

        因此此时在互联网上传递的只有g、p、(g^x%p)、(g^y%p)这四个数,x、y不会在互联网上传递。

        这时A在根据B传递过来的数据得到另一个数据(g^y%p)^x,这个数据就是密钥;
        而B也根据A传递过来的数据生成另一个密钥(g^x%p)^y,此时用户A和用户B生产的密钥就是对称密钥。
               
        生产完了对称密钥之后,就可以对数据和特征码进行加密了,当用户B收到这些数据后,也可以进行相应的解密了。这样就实现了数据的机密性,但是由于使用交换密钥的方式比较复杂,因此可以使用另一种方式来保证数据的机密性。
               
     2、用户A随机生成一个数,使用这个随机数对数据和特征码进行加密,并使用B的公钥对这个随机数进行加密,然后再将这个随机数加密后的数据一起和特征码+数据A发送给用户B,
               
        此时用户B可以用自己的私钥来解密随机数,在用这个随机数来解密数据A和特征码,最后用用户A的公钥来解密特征码,这样就保证了数据的机密性、数据完整性和身份验证。


加密类型:

1.对称加密:
DES:Data Encrption Standard, 56bit
3DES:
AES:Advanced
AES192, AES256, AES512
Blowfish

2.单向加密:
MD4
MD5
SHA1
SHA192, SHA256, SHA384
CRC-32

3.公钥加密(非对称加密)
        公钥加密算法可以实现身份验证(数字签名)、数据加密、密钥交换      
        主要算法有2种:
        RSA:这种算法既可以签名也可以加密
        DSA:这种算法只可以实现签名
        还有一种算法是商业版的,叫做ElGamal





  • 大小: 64.9 KB
分享到:
评论

相关推荐

    AES加密介绍,各种加密算法详细讲解,AES加密接口

    【AES加密介绍】 AES,全称为Advanced Encryption Standard,即高级加密标准,是现代密码学中广泛使用的一种分组加密算法。AES是由比利时密码学家Joan Daemen和Vincent Rijmen设计的,最初被称为Rijndael加密法,...

    AES加密介绍

    AES(Advanced Encryption Standard)是一种广泛使用的对称加密算法,旨在保护数据在传输过程中的安全。AES是由NIST(美国国家标准和技术研究所)在2002年制定的,取代了原来的DES(Data Encryption Standard),...

    对称加密和非对称加密介绍和区别

    ### 对称加密与非对称加密的介绍及区别 #### 一、对称加密技术概述 **对称加密**采用了对称密码编码技术,它的核心特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。这种方法在密码学中被称为...

    银行三级加密介绍.pdf

    在介绍三级加密体系之前,我们需要先了解一些密码学的基本概念。 首先,密码学是研究密码技术的学科,是数学的一个分支,主要分为密码编码学和密码分析学两部分。密码编码学涉及到信息隐蔽,即如何通过技术手段使...

    同态加密介绍

    同态加密的简介与综述 简单介绍了同态加密的研究现状与未来发展趋势

    利用JAVA实现DES加密算法

    DES加密介绍DES是一种对称加密算法,所谓对称加密算法即:加密和解密使用相同密钥的算法。DES加密算法出自IBM的研究,后来被美国政府正式采用,之后开始广泛流传,但是近些年使用越来越少,因为DES使用56位密钥,以...

    图像混沌加密技术分析_张连俊1

    【图像混沌加密技术分析】 图像混沌加密技术是一种利用混沌理论进行图像数据安全保护的方法,它结合了混沌系统独特的性质和图像处理技术,旨在确保图像数据在传输和存储过程中的安全性。混沌系统是一种复杂的非线性...

    SYD8811 AES硬件加密1

    **SYD8811 AES硬件加密介绍** SYD8811是一款专门用于AES(高级加密标准)硬件加密的芯片。它遵循了SYD8801的操作方式和流程,为用户提供高效的加密服务。在硬件加密领域,AES是一种广泛采用的对称加密算法,以其...

    文件加密原理介绍

    文件加密是信息安全领域中的一个重要概念,它涉及到保护数据隐私、防止未经授权访问以及确保信息传输安全等多方面。本文将深入探讨文件加密的原理,并为初学者提供基础的指导。 一、加密的基本概念 1. 密码学:文件...

    流加密技术介绍

    流加密技术是信息安全领域中的一种重要加密方法,它在对称加密算法家族中占据着显著地位。这种技术的核心思想是将明文数据流与一个伪随机产生的密钥数据流进行异或操作,以达到加密的目的。解密时,同样的密钥数据流...

    第4章 密码及加密技术.ppt

    主要内容包括:密码技术概述、密码破译与密钥管理技术、实用加密技术概述、密码恢复软件应用实验等内容。

    camellia加密算法介绍

    整体来说,Camellia算法的介绍是一份详尽且专业的加密算法规格说明,它不仅为加密算法的研究者和开发者提供了权威的参考资源,也对那些希望通过实例来学习和验证算法正确性的新人提供了宝贵的材料。通过这份文档,...

    Android数据加密之Des加密

    DES加密介绍:  DES是一种对称加密算法,所谓对称加密算法即:加密和解密使用相同密钥的算法。DES加密算法出自IBM的研究, 后来被美国政府正式采用,之后开始广泛流传,但是近些年使用越来越少,因为D

    加密算法概要和介绍

    加密算法是信息安全领域中的核心组成部分,它涉及到数据的保护、隐私的维护以及网络通信的安全。在当前数字化的时代,加密技术的应用越来越广泛,无论是个人通信、金融交易还是政府数据传输,都离不开加密算法的保驾...

    STM32加密库_stm32加密库_STM32加密_

    文档通常会详细介绍如何初始化库、设置密钥、选择加密模式、处理数据以及如何处理可能的错误。通过遵循文档的指导,开发人员可以将STM32加密库集成到他们的项目中,确保数据在STM32平台上得到妥善保护。 总之,STM...

    量子加密的基本原理介绍

    这个PPT介绍了量子加密的基本原理,比较容易理解。当然是英文的。

    使用java自带des加密算法实现文件加密和字符串加密

    主要介绍了使用java自带des加密算法实现文件加密和字符串加密的示例,需要的朋友可以参考下

Global site tag (gtag.js) - Google Analytics