① WPA-PSK/WPA2-PSK AES加密方式 是什麼意思
WPA-PSK(WPA-Preshared Key,WPA預共享密鑰)是指WEP預分配共享密鑰的認證方式,在加密方式和密鑰的驗證方式上作了修改,使其安全性更高。
WPA2 (WPA第二版)是Wi-Fi聯盟對採用IEEE 802.11i安全增強功能的產品的認證計劃。簡單一點理解,WPA2是基於WPA的一種新的加密方式。
WPA2-PSK AES則是採用更高級加密標准。
lWPA
WPA是用來替代WEP的。WPA繼承了WEP的基本原理而又彌補了WEP的缺點:WPA加強了生成加密密鑰的演算法,因此即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰;WPA中還增加了防止數據中途被篡改的功能和認證功能。
lWPA-PSK(預先共享密鑰Wi-Fi保護訪問)
WPA-PSK適用於個人或普通家庭網路,使用預先共享密鑰,秘鑰設置的密碼越長,安全性越高。WPA-PSK只能使用TKIP加密方式。
lWPA2(WPA第二版)
WPA2是WPA的增強型版本,與WPA相比,WPA2新增了支持AES的加密方式。
lWPA2-PSK
WPA-PSK類似,適用於個人或普通家庭正啟網路,使用預先共享密鑰,支持TKIP和AES兩種加密方式。
② 密碼學認識(初識+迪菲赫爾曼秘鑰交換)
在某些情況下,我們在溝通時,並不想讓這個資訊讓他人截獲。比如男女主人公約會時,會說老地方見(除了他們倆,鬼知道老地方是哪裡);兩個山寨頭子第一次見面時,先對一下暗號,「天王蓋地虎,寶塔鎮河妖」等等。
於是自然而然就有了密碼學最開始的狀態。
兩千年前,古羅馬名將愷撒為了防止敵方截獲情報,將羅馬字母建立一張對應表,這樣如果不知道密碼本,即使截獲一段信息也看不懂。
這種編碼方式史稱「愷撒密碼」。
如對應表如下:
使用時,加密者查找明文字母表中需要加密的消息中的每一個字母所在位置,並且寫下密文字母表中對應的字母。需要解密的人則根據事先已知的密鑰反過來操作,得到原來的明文。例如:
但是這種簡單的對照表,只要多截獲一些一些情報,就可以破解出來。比如B字母出現的概率為4.5%,那麼概率在其上下浮動的密文字母就很有可能指向B。
所以電視劇裡面那些,根據一組數字,這些數字對應聖經/康熙字典的頁碼和位置的加密方式,是很容易通過統計學的方法破譯出來的。
好的密碼必須要做到,根據已知明文和密文的對應推斷不出新的密文內容。即無法用統計的方式找到明文和密文之間的轉換規律。
從數學的角度講,加密的過程可以看做是一個函數的運算,解密的過程是反函數的運算。明碼是自變數,密碼是函數值。好的密碼就是不應該通過一組自變數和函數值就能推導出函數。
密碼的最高境界是,地方在截獲密文後,對我方所知沒有任何增加,用資訊理論的專業術語講,就是信息量沒有增加。
現代密碼學基於資訊理論的理論基礎,不只關注信息保密問題,還同時涉及信息完整性驗證(消息驗證碼)、信息發布的不可抵賴性(數字簽名)、以及在分布式計算中產生的來源於內部和外部的攻擊的所有信息安全問題。
密碼學主要有三個分支:哈希密碼,對稱密碼,非對稱密碼。
又稱對稱秘鑰演算法,私鑰加密,共享秘鑰加密。
這類演算法在加密和解密時使用相同的密鑰,或是使用兩個可以簡單地相互推算的密鑰。事實上,這組密鑰成為在兩個或多個成員間的共同秘密,以便維持專屬的通信聯系。
常用的對稱加密演算法有:DES、3DES、 AES 、Blowfish、IDEA、RC5、RC6
註:對稱加密也分為很多的門派,有興趣的同學可以看這篇 博客
所以在遠距離傳輸消息時,秘鑰該如稿彎何交換呢?沒有秘鑰怎麼加密?不加密怎麼安全的傳輸秘鑰?這是一個先有雞還是先有蛋的問題。
那麼該怎麼解決這個難題呢?
在此之前,我們要先了解一下什麼是單向函數。
單向函數wiki網路:對於每一個輸入,函數值都容易計算(多項式時間),但是給出一個隨機輸入的函數值,算出原始輸入卻比較困難(無法在多項式時間內使用確定性圖靈機計算)。
單向函數是否存在仍然是計算機科學中的一個開放性問題。
我們先假定,A色值混合B色值,可以得到C色值,但是只知道A和C,無法推導出B的色值,即這是一個單向函數。
1.甲、乙兩個人約定一個公開的色值A
2.甲混合A、B色值,得到X,前敬旦傳給乙;乙混合A、C色值,得到Y,傳給甲
3.這是甲得到Y,混合B得到Z;乙獲得X,混合C同樣可以獲得Z。
這是一個比較簡單的數學問題,即 :
A + B = X;
A + C = Y;
則: X + C = Y + B = A + B + C = Z;
而第三者可以獲取的信息是 A、X、Y,根據單向函數的定義,無法反推出Z
視頻地址
這就是迪菲赫爾曼秘鑰交換的原理所在,在數學上找到單向函數是主要突破點。
目前主流的方法,是使用離散對數作為單向函數。
離散對數:基於同餘和原根的對數運算
離散對數至今沒有比較好的辦法去解決,使用窮舉法的話,復雜度為 ,n這里是群的大小的二進製表示的長度,也可以理解為key的二進制長度。如果用1024位的key,這個復雜度在目前的計算速度下基本可視作無法解決。
(天河二號運算速度3.39億億次/s)
所以我們會把離散對數問慧擾題認為是一個「很難」的問題,即它是一個單向函數。
迪菲赫爾曼秘鑰交換通過單向函數的特性,給出了一種秘鑰交換解決方案。
但是另一個問題又浮出水面了。如果我們全部使用對稱加密的方式,那跟n個人聊天,就要保存n-1個秘鑰,進行n-1次秘鑰交換;而且一旦對方被突破,雙方就都沒有什麼信息安全可言了。
非對稱加密應運而生。具體請看我的下一篇博客。
③ 演算法秘密共享shamir請問shamir演算法秘密共享的原理是什麼
密碼學簡介
據記載,公元前400年,古希臘人發明了置換密碼。1881年世界上的第一個電話保密專利出現。在第二次世界大戰期間,德國軍方啟用「恩尼格瑪」密碼機,密碼學在戰爭中起著非常重要的作用。
隨著信息化和數字化社會的發展,人們對信息安全和保密的重要性認識不斷提高,於是在1997年,美國國家標准局公布實施
了「美國數據加密標准(DES)」,民間力量開始全面介入密碼學的研究和應用中,採用的加密演算法有DES、RSA、SHA等。隨著對加密強度需求的不斷提
高,近期又出現了AES、ECC等。
使用密碼學可以達到以下目的:
保密性:防止用戶的標識或數據被讀取。
數據完整性:防止數據被更梁悄改。
身份驗證:確保數據發自特定的一方。
二. 加密演算法介紹
根據密鑰類型不同將現代密碼技術分為兩類:對稱加密演算法(秘密鑰匙加密)和非對稱加密演算法(公開密鑰加密)。
對稱鑰匙加密系統是加密和解密均採用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,並保持鑰匙的秘密。
非對稱密鑰加密系統採用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。
對稱加密演算法
對稱加密演算法用來對敏感數據等信息進行加密,常用的演算法包括:
DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合。
3DES(Triple DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高。
AES(Advanced Encryption Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高;
AES
2000年10月,NIST(美國國家標准和技術協會)宣布通過從15種侯選演算法中選出的一項新的密匙加密標准。
Rijndael被選中成為將來的AES。 Rijndael是在 1999 年下半年,由研究員 Joan Daemen 和 Vincent
Rijmen 創建的。AES 正日益成為加密各種形式的電子數據的實際標准。
美國標准與技術研究院 (NIST) 於 2002 年 5 月 26 日制定了新的高級加密標准 (AES) 規范。
演算法原理
AES 演算法基於排列和置換運算。排列是對數據重新進行安排,置換是將一個數據單元替換為另一個。AES 使用幾種不同的方法來執行排列和置換運算。
AES 是一個迭代的、對稱密鑰分組的密碼,它可以使用128、192 和 256 位密鑰,並且用 128 位(16
位元組)分組加密和解密數據。與公共密鑰密碼使用密鑰對不同,對稱密鑰密碼使用相同的密鑰加密和解密數據。通過分組密碼返回的加密數據的位數與輸入數據相
同。迭代加密使用一個循環結構,在該循環中重復置換和替換輸入數據
AES與3DES的比較
演算法名稱
演算法類型
密鑰長度
速度
解密時間(建設機器每秒嘗試255個密鑰)
資源消耗
AES
對稱block密碼
128、192、256位
高
1490000億年
低
3DES
對稱feistel密碼
112位或168位
低
46億年
中
非對稱演算法
常見的非對稱加密演算法如下:
RSA:由 RSA 公司發明,是一個支持變長密鑰的公共橡敬渣密鑰演算法,需要加密的文件塊的長度也是可變的;
DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准);
ECC(Elliptic Curves Cryptography):橢圓曲線密碼編碼學。
ECC
在1976年,由於對稱加密演算法已經不能滿足需要,Diffie 和Hellman發表了一篇叫《密碼學新動向》的文章,介紹了公匙加密的概念,由Rivet、Shamir、Adelman提出了RSA演算法。
隨著分解大整數方法的進步及完善、計算機速度的提高以及計算機網路的發展,為了保障數據的安全,RSA的密鑰需要不斷增
加,但是,密鑰長度的增加導致了其加解密的速度大為降低,硬體實現也變得越來越難以忍受,這對使用稿神RSA的應用帶來了很重的負擔,因此需要一種新的演算法來
代替RSA。
1985年N.Koblitz和Miller提出將橢圓曲線用於密碼演算法,根據是有限域上的橢圓曲線上的點群中的離散對數問題ECDLP。ECDLP是比因子分解問題更難的問題,它是指數級的難度。
④ 公開密鑰基本原理
公開密鑰加密技術基本原理
現代加密技術中的加密演算法都是公開的,而密鑰是私有的。我們首先要對數據用加密演算法進行加密,讓接受方使用密鑰進行解密,這樣實現數據的安全傳輸。
加密和解密都會用到密鑰,如果沒有密鑰就無法對加密的文件進行解密,也就是說任何人只要持有了密鑰就可以解密,所以如果密鑰被攻擊者獲得加密就失去了意義。
共享密鑰加密方式 :加密和解密用同一個密鑰的方式稱為 共享密鑰加密 (Common Key crypto system), 也被叫做 對稱密鑰加密 。
採用對稱密鑰加密的方式,必須將密鑰也發給對方,不然對方無法解密。可究竟怎樣才能安全的將密鑰轉交給對方呢?在互聯網上傳播時,如果通訊被監聽,密鑰落入攻擊者之手,那加密就失去了意義。另外還得要有個辦法安全的保存收的密鑰。
發送密鑰就有被竊聽的風險,但是不發送密鑰,對方又無法解密。如果密鑰能夠可靠傳遞,那數據為什麼不能可靠傳遞呢?
公開密鑰加密方式 :公開密鑰加密使用了兩把 非對稱 的密鑰,一把叫做 私有密鑰 (private key) ,另一把叫做 公開密鑰 (public key).
在公開密鑰加密方法中,發送方使用接受方發布的公開密鑰進行加密處理,然後發送給接受方,接受方收到加密信息後,再使用自己的私有密鑰進行解密。這種方式不需要發送用來解密的密鑰,也就不用擔心密鑰被攻擊者盜走的情況。
另外,要根據秘文和公開密鑰把信息回復到原文是異常困難的。目前技術而言,不太現實。
⑤ 對稱加密演算法的加密演算法主要有哪些
1、3DES演算法
3DES(即Triple DES)是DES向AES過渡的加密演算法(1999年,NIST將3-DES指定為過渡的加密標准),加密演算法,其具體實現如下:設Ek()和Dk()代表DES演算法的加密和解密過程,K代表DES演算法使用的密鑰,M代表明文,C代表密文,這樣:
3DES加密過程為:C=Ek3(Dk2(Ek1(M)))
3DES解密過程為:M=Dk1(EK2(Dk3(C)))
2、Blowfish演算法
BlowFish演算法用來加密64Bit長度的字元串。
BlowFish演算法使用兩個「盒」——unsignedlongpbox[18]和unsignedlongsbox[4,256]。
BlowFish演算法中,有一個核心加密函數:BF_En(後文詳細介紹)。該函數輸入64位信息,運算後,以64位密文的形式輸出。用BlowFish演算法加密信息,需要兩個過程:密鑰預處理和信息加密。
分別說明如下:
密鑰預處理:
BlowFish演算法的源密鑰——pbox和sbox是固定的。我們要加密一個信息,需要自己選擇一個key,用這個key對pbox和sbox進行變換,得到下一步信息加密所要用的key_pbox和key_sbox。具體的變化演算法如下:
1)用sbox填充key_sbox
2)用自己選擇的key8個一組地去異或pbox,用異或的結果填充key_pbox。key可以循環使用。
比如說:選的key是"abcdefghijklmn"。則異或過程為:
key_pbox[0]=pbox[0]abcdefgh;
key_pbox[1]=pbox[1]ijklmnab;
…………
…………
如此循環,直到key_pbox填充完畢。
3)用BF_En加密一個全0的64位信息,用輸出的結果替換key_pbox[0]和key_pbox[1],i=0;
4)用BF_En加密替換後的key_pbox,key_pbox[i+1],用輸出替代key_pbox[i+2]和key_pbox[i+3];
5)i+2,繼續第4步,直到key_pbox全部被替換;
6)用key_pbox[16]和key_pbox[17]做首次輸入(相當於上面的全0的輸入),用類似的方法,替換key_sbox信息加密。
信息加密就是用函數把待加密信息x分成32位的兩部分:xL,xRBF_En對輸入信息進行變換。
3、RC5演算法
RC5是種比較新的演算法,Rivest設計了RC5的一種特殊的實現方式,因此RC5演算法有一個面向字的結構:RC5-w/r/b,這里w是字長其值可以是16、32或64對於不同的字長明文和密文塊的分組長度為2w位,r是加密輪數,b是密鑰位元組長度。
(5)共享密鑰加密是什麼演算法擴展閱讀:
普遍而言,有3個獨立密鑰的3DES(密鑰選項1)的密鑰長度為168位(三個56位的DES密鑰),但由於中途相遇攻擊,它的有效安全性僅為112位。密鑰選項2將密鑰長度縮短到了112位,但該選項對特定的選擇明文攻擊和已知明文攻擊的強度較弱,因此NIST認定它只有80位的安全性。
對密鑰選項1的已知最佳攻擊需要約2組已知明文,2部,2次DES加密以及2位內存(該論文提到了時間和內存的其它分配方案)。
這在現在是不現實的,因此NIST認為密鑰選項1可以使用到2030年。若攻擊者試圖在一些可能的(而不是全部的)密鑰中找到正確的,有一種在內存效率上較高的攻擊方法可以用每個密鑰對應的少數選擇明文和約2次加密操作找到2個目標密鑰中的一個。
⑥ DH演算法問題。
DH組的本質是使用非對稱密鑰來加密對稱密鑰。 DH演算法過程: 1、相互產生密鑰對 2、交換公鑰 3、用對方的公鑰和自己的私鑰運行DH演算法——得到另外一個密鑰X
⑦ 常用的加密演算法有哪些
對稱密鑰加密
對稱密鑰加密 Symmetric Key Algorithm 又稱為對稱加密、私鑰加密、共享密鑰加密:這類演算法在加密和解密時使用相同的密鑰,或是使用兩個可以簡單的相互推算的密鑰,對稱加密的速度一般都很快。
分組密碼
分組密碼 Block Cipher 又稱為「分塊加密」或「塊加密」,將明文分成多個等長的模塊,使用確定的演算法和對稱密鑰對每組分別加密解密。這也就意味著分組密碼的一個優點在於可以實現同步加密,因為各分組間可以相對獨立。
與此相對應的是流密碼:利用密鑰由密鑰流發生器產生密鑰流,對明文串進行加密。與分組密碼的不同之處在於加密輸出的結果不僅與單獨明文相關,而是與一組明文相關。
DES、3DES
數據加密標准 DES Data Encryption Standard 是由IBM在美國國家安全局NSA授權下研製的一種使用56位密鑰的分組密碼演算法,並於1977年被美國國家標准局NBS公布成為美國商用加密標准。但是因為DES固定的密鑰長度,漸漸不再符合在開放式網路中的安全要求,已經於1998年被移出商用加密標准,被更安全的AES標准替代。
DES使用的Feistel Network網路屬於對稱的密碼結構,對信息的加密和解密的過程極為相似或趨同,使得相應的編碼量和線路傳輸的要求也減半。
DES是塊加密演算法,將消息分成64位,即16個十六進制數為一組進行加密,加密後返回相同大小的密碼塊,這樣,從數學上來說,64位0或1組合,就有2^64種可能排列。DES密鑰的長度同樣為64位,但在加密演算法中,每逢第8位,相應位會被用於奇偶校驗而被演算法丟棄,所以DES的密鑰強度實為56位。
3DES Triple DES,使用不同Key重復三次DES加密,加密強度更高,當然速度也就相應的降低。
AES
高級加密標准 AES Advanced Encryption Standard 為新一代數據加密標准,速度快,安全級別高。由美國國家標准技術研究所NIST選取Rijndael於2000年成為新一代的數據加密標准。
AES的區塊長度固定為128位,密鑰長度可以是128位、192位或256位。AES演算法基於Substitution Permutation Network代換置列網路,將明文塊和密鑰塊作為輸入,並通過交錯的若干輪代換"Substitution"和置換"Permutation"操作產生密文塊。
AES加密過程是在一個4*4的位元組矩陣(或稱為體State)上運作,初始值為一個明文區塊,其中一個元素大小就是明文區塊中的一個Byte,加密時,基本上各輪加密循環均包含這四個步驟:
ECC
ECC即 Elliptic Curve Cryptography 橢圓曲線密碼學,是基於橢圓曲線數學建立公開密鑰加密的演算法。ECC的主要優勢是在提供相當的安全等級情況下,密鑰長度更小。
ECC的原理是根據有限域上的橢圓曲線上的點群中的離散對數問題ECDLP,而ECDLP是比因式分解問題更難的問題,是指數級的難度。而ECDLP定義為:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q 的情況下求出小於p的正整數k。可以證明由k和P計算Q比較容易,而由Q和P計算k則比較困難。
數字簽名
數字簽名 Digital Signature 又稱公鑰數字簽名是一種用來確保數字消息或文檔真實性的數學方案。一個有效的數字簽名需要給接收者充足的理由來信任消息的可靠來源,而發送者也無法否認這個簽名,並且這個消息在傳輸過程中確保沒有發生變動。
數字簽名的原理在於利用公鑰加密技術,簽名者將消息用私鑰加密,然後公布公鑰,驗證者就使用這個公鑰將加密信息解密並對比消息。一般而言,會使用消息的散列值來作為簽名對象。
⑧ WIFI用什麼加密演算法
目前,無線網路中已存在好幾種加密技術,由於安全性能的不同,無線設備的不同技術支持,支持的加密技術也不同, 一般常見的有:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK。
1、WEP安全加密方式
WEP(有線等效保密),一種數據加密演算法,用於提供等同於有線區域網的保護能力。它的安全技術源自於名為RC4的RSA數據加密技術,是無線區域網WLAN的必要的安全防護層。目前常見的是64位WEP加密和128位WEP加密。
2、WPA安全加密方式
WEP之後,人們將期望轉向了其升級後的WPA,與之前WEP的靜態密鑰不同,WPA需要不斷的轉換密鑰。
WPA採用有效的密鑰分發機制,可以跨越不同廠商的無線網卡實現應用,其作為WEP的升級版,在安全的防護上比WEP更為周密,主要體現在身份認證、加密機制和數據包檢查等方面,而且它還提升了無線網路的管理能力。
3、WAP2
WPA2是IEEE 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密演算法也被AES所取代。
目前WPA2加密方式的安全防護能力相對出色,只要用戶的無線網路設備均能夠支持WPA2加密,那麼恭喜,無線網路處於一個非常安全的境地。
(8)共享密鑰加密是什麼演算法擴展閱讀
WPA/WPA2是一種最安全的加密類型,不過由於此加密類型需要安裝Radius伺服器,因此,一般普通用戶都用不到,只有企業用戶為了無線加密更安全才會使用此種加密方式,在設備連接無線WIFI時需要Radius伺服器認證,而且還需要輸入Radius密碼。
WPA-PSK/WPA2-PSK是我們現在經常設置的加密類型,這種加密類型安全性能高,而且設置也相當簡單,不過需要注意的是它有AES和TKIP兩種加密演算法。