❶ 密鑰加密
簡單來說就是使用一把鑰匙進行加密,並且使用一把鑰匙進行解密
DES,3DES,AEC,等等
密鑰過多
密鑰分發,密鑰分發不安全
數據來源無法確認
數據使用公鑰加密但只能以私鑰進行解密,而由私鑰加密的數據僅僅只能以公鑰進行解密。
RSA,DSA,ECC
1,身份認證
2,數據加密
缺點:較為消耗CPU,加解密使用不同密鑰演算法過於復雜
一個PKI體系由終端實體、證書認證機構、證書注冊機構和證書/CRL存儲庫四部分共同組成。
接下來逐步進行解釋
什麼是終端實體?
終端可以是個人PC或WEB伺服器,我們可以簡單的理解為享受認證的客戶
證書認證機構,證書注冊機構和證書/CRL存儲庫可以理解為是一個證書伺服器用於頒發證書,可能是一台獨立的設備。
1,根證書的證書是由自己授權
2,從屬CA應該去尋找上級CA進行授權,如圖上所示RA應向CA進行證書授權
3,證書中包含版本,序列號,簽名演算法,頒發者,有效期,主體名,公鑰信息,擴展信息,簽名
4,以根CA的自簽名證書為例以及Alice證書為例
根CA證書:
Alice證書
SSH密鑰交換為例子:
最後雙方都得到3個密鑰,之後通訊都被加密
HTTPS加密過程
❷ 混合加密系統的過程
本問題所要求的加密,以此為前提:在發送方向接受方發送信息,或接收方向發送方請求信息時,發送方和接收方會在信道上傳遞信息而不希望第三者知道該信息的真正意義。發送方和接收方留存的、不放在信道的傳播的信息是安全的,不會為第三者所知的;放在信道上傳播的信息是不安全的,會被第三者截獲的。
「混合」加密系統,是混合了對稱加密方法和非對稱加密方法的加密通信手段。要解釋混合加密系統,必須以理解對稱加密和非對稱加密為前提。
混合加密系統融合了對稱加密和非對稱加密的優勢,並補足了兩者的缺點。對稱加密速度快,但安全性難以保證;非對稱加密安全性高,但速度慢,無法滿足大量信息的加密傳送。對於兩者的詳述,請參考網路的解釋。為防止喧賓奪主,這里不展開描述。
對稱加密非對稱加密
在此處首先定義三個概念以方便闡述:
1.對稱密鑰:即可用於加密明文,又可用於解密密文。
2.非對稱私鑰:可用於解密密文。
3.非對稱公鑰:可用於加密明文,但無法用於解密密文。
混合加密系統的工作流程,以乙向單方面甲要求信息為例,至於雙向信息交流由同理易得,不做贅述。
1.乙向甲發送請求,希望得到信息。
2.乙創建非對稱私鑰和非對稱公鑰,將非對稱公鑰發送給甲。
3.甲創建明文、對稱公鑰,以對稱公鑰加密明文得到密文,再用非對稱公鑰加密對稱公鑰得到加密後的對稱公鑰。甲再將加密後的對稱公鑰和密文發送給乙。
4.乙用非對稱私鑰解密加密後的對稱公鑰,得到對稱公鑰。乙再用對稱公鑰解密密文,得到所要的明文。
在斜體加粗所標明的,在傳播過程中被第三者截獲的信息有:非對稱公鑰、加密後的對稱公鑰、密文。第三者欲破解密文,必須有對稱公鑰;欲破解加密後的對稱公鑰,必須有非對稱私鑰。而私鑰被乙方保留,第三者無從獲得。故第三者無法得到明文。至此,乙得到了向甲要求的信息,而第三者無從得到信息的真正含義。
這種做法既具有非對稱加密的安全性,因為非對稱密鑰是保密的;又具有對稱加密的高效率,因為用非對稱加密方法加密的是相對短小的對稱密鑰而非要傳輸的大量信息。
從其他角度進行的,更加詳盡的表述請參閱其他文章:
混合加密1混合加密2混合加密3混合加密4
混合加密5
❸ 密碼技術(六)之混合密碼
混合密碼用對稱密碼來加密明文,用公鑰密碼來加密對稱密碼中所使用密鑰。通過使用混合密碼系統,就能夠在通信中將對稱密碼和公鑰密碼的優勢結合起來。
通過使用對稱密碼,我們就能夠在通信中確保機密性。然而要在實際中運用對稱密碼,就必須解決密鑰配送問題,而通過前面介紹的公鑰密碼,解決了配送問題,但是公鑰密碼還有兩個很大的問題:
混合密碼系統(hybrid cryptosystem)是將對稱密碼和公鑰密碼的優勢相結合的方法。一般情況下,將兩種不同的方式相結合的做法就稱為混合(hybrid)。
混合密碼系統中會先用快速的對稱密碼來對消息進行加密,這樣消息就被轉換為了密文,從而保證了消息的機密性。然後我們只要保證對稱密碼的密鑰的機密性就可以了。這里就輪到公鑰密碼出場了,我們可以同公鑰密碼對加密消息時使用的對稱密碼的密鑰進行加密。由於對稱密碼的密鑰一般比消息本身要端,因此公鑰密碼速度慢的問題就可以忽略了。
將消息通過對稱密碼來加密,將加密消息時使用的密鑰通過公鑰公鑰密碼來加密,這樣的兩步密碼機制就是混合密碼系統的本質。
下面羅列一下混合密碼系統的組成機制。
混合密碼系統解決了公鑰密碼速度慢的問題,並通過公鑰密碼解決了對稱密碼的密鑰配送問題。
著名的密碼軟體PGP,以及網路上的密碼通信所使用的SSL/TLS都運用了混合密碼系統。
PGP的處理除了這里介紹的混合密碼系統之外,還包括數字簽名、數字簽名認證以及私鑰管理等處理。PGP處理的流程圖比混合密碼系統要復雜的很多。
怎樣才算是高強度的混合密碼系統呢?混合密碼系統運用了偽隨機數、對稱密碼和公鑰乎激密碼,因此其中每一種技術要素強度都必須很高。然後實際上不僅如此,這些技術要素之間的強度平衡也非常重要。
混合密碼系統中,偽隨機數生成器被用戶產生會話密碼。如果偽隨機數生成器演算法很差,生成的會話密碼要就有可能被攻擊者推測出來。
會話密鑰中那跑只有部分比特被推測出來也是很危險的,因為會話秒的密鑰空間不打很容易通過暴力破解來發動攻擊。
混合密碼系統中,對稱密碼被用於加密消息,當然,我腔橋們需要使用高強度的對稱密碼演算法,並確保密鑰具有足夠的長度。此外,我們還需要選擇使用何時的分組密碼模式。
混合密碼系統中,公鑰密碼被用於加密會話密鑰。我們需要使用高強度的公鑰密碼演算法,並確保密鑰具有足夠的長度。
混合密碼系統中運用了對稱密碼和公鑰密碼兩歲圓襪種密碼方式,無論其中任何一方的密鑰過短,都可能遭到集中攻擊,因此對稱密碼和公鑰密碼的密鑰長度必須具備同等的強度。
然而考慮到長期運用的情況,公鑰密碼的強度應該要高於對稱密碼,因為對稱密碼的會話密鑰被破解只會影響本次通信內容,而公鑰密碼一旦被破譯,從過去到未來的所有通信內容就能夠被破譯了。
該系列的主要內容來自《圖解密碼技術第三版》
我只是知識的搬運工
文章中的插圖來源於原著
❹ 混合密碼系統→對稱密碼、公鑰密碼
混合密碼系統用對稱密碼來加密明文,用公鑰密碼來加密對稱密碼中所使用的密鑰。通過使用混合密碼系統,就能夠在通信中將對稱密碼和公鑰密碼的優勢結合起來。
混合密碼系統能夠解決上述處理速度慢的,但是如果要解決中間人攻擊的問題,則需要對公鑰進行認證(後面的文章會陸續更新)
將消息通過對稱密碼來加密,將加密消息使用的密鑰通過公鑰密碼來加密,這樣的兩步密碼機制就是混合密碼系統的本質。
混合密碼的組成機制
此圖中,右半部分是加密消息的態大部分(對稱密碼),左半部分是加密會話密鑰的部分(公鑰密碼)
消息的加密方法和對稱密碼的一般加密方法相同,當消息很長時,則需要使用分組密碼的模式(後續文章更新會講到),即便非常長的消息,也可以通過對稱密碼快速完成加密,這就是右半部分所進行的處理。
左半部分進行的是會話密鑰的生成和加密操作。
會話密鑰 是指為本次通信而生成的臨時密鑰,它一般是通過偽隨機數生成器產生的,偽隨機數生成器所產生的會話密鑰同時也會被傳遞給右半部分,作為對稱密碼的密鑰使用。
會話密鑰是對稱密碼的密鑰,同時也是公帆雀豎鑰密碼的明文
混合密碼系統的密文是由「用公鑰密碼加密的會話密鑰」和「用對稱密碼加密的消息」組合而成的,因此首先需要將兩者分離(發送者和接收事先約定好密文的結構)
混合密碼系統中運用歲判了對稱密碼和公鑰密碼兩種密碼方式,無論其中任何一方的密鑰過短,都可能遭到集中攻擊,因此對稱密碼和公鑰密碼的密鑰長度必須具備同等的強度。
然而,考慮到長期運用的情況,公鑰密碼的強度應該高於對稱密碼,因為對稱密碼的會話密鑰被破譯只會影響本次通信的內容,而公鑰密碼一旦被破譯,從過去到未來的(用相同的公鑰加密的)所有通信內容就都能夠被破譯了。
❺ 「DES」的名詞解釋
DES全稱為Data Encryption Standard,即數據加密標准,是一種使用密鑰加密的塊演算法。
1977年被美國聯邦政府的國家標准局確定為聯邦資料處理標准(FIPS),並授權在非密級政府通信中使用,隨後該演算法在國際上廣泛流傳開來。需要注意的是,在某些文獻中,作為演算法的DES稱為數據加密演算法,已與作為標準的DES區分開來。
DES設計中使用了分組密碼設計的兩個原則:混淆和擴散,其目的是抗擊敵手對密碼系統的統計分析。混淆是使密文的統計特性與密鑰的取值之間的關系盡可能復雜化,以使密鑰和明文以及密文之間的依賴性對密碼分析者來說是無法利用的。
(5)混合密鑰加密名詞解釋擴展閱讀
DES使用56位密鑰對64位的數據塊進行加密,並對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的「每輪」密鑰值由56位的完整密鑰得出來。DES用軟體進行解碼需要用很長時間,而用硬體解碼速度非常快。
在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用於DES的解密,而且需要12個小時的破解才能得到結果。所以,當時DES被認為是一種十分強壯的加密方法。
隨著攻擊技術的發展,DES本身又有發展,如衍生出可抗差分分析攻擊的變形DES以及密鑰長度為128比特的三重DES等。
❻ WPA2-PSK 和 Mixed WPA/WPA2-PSK 兩個模式有啥區別
區別:
WPA/WPA2是一種最安全的加密類型,不過由於此加密類型需要安裝Radius伺服器,因此,一般普通用戶都用不到,只有企業用戶為了無線加密更安全才會使用此種加密方式,在設備連接無線WIFI時需要Radius伺服器認證,而且還需要輸入Radius密碼。
WPA-PSK/WPA2-PSK是我們現在經常設置的加密類型,這種加密類型安全性能高,而且設置也相當簡單,不過需要注意的是它有AES和TKIP兩種加密演算法。
TKIP:Temporal Key Integrity Protocol(臨時密鑰完整性協議),這是一種舊的加密標准。
AES:Advanced Encryption Standard(高級加密標准),安全性比 TKIP 好,推薦使用。
使用AES加密演算法不僅安全性能更高,而且由於其採用的是最新技術,因此,在無線網路傳輸速率上面也要比TKIP更快。
拓展資料:
WPA(Wi-Fi Protected Access)加密方式目前有四種認證方式:WPA、WPA-PSK、WPA2、WPA2-PSK。採用的加密演算法有二種:AES(Advanced Encryption Standard高級加密演算法)和TKIP(Temporal Key Integrity Protocol臨時密鑰完整性協議)。
WPA
WPA是用來替代WEP的。WPA繼承了WEP的基本原理而又彌補了WEP的缺點:WPA加強了生成加密密鑰的演算法,因此即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰;WPA中還增加了防止數據中途被篡改的功能和認證功能。
WPA-PSK(預先共享密鑰Wi-Fi保護訪問
WPA-PSK適用於個人或普通家庭網路,使用預先共享密鑰,秘鑰設置的密碼越長,安全性越高。WPA-PSK只能使用TKIP加密方式。
WPA2(WPA第二版)
WPA2是WPA的增強型版本,與WPA相比,WPA2新增了支持AES的加密方式。
WPA2-PSK
WPA-PSK類似,適用於個人或普通家庭網路,使用預先共享密鑰,支持TKIP和AES兩種加密方式。
一般在我們家庭無線路由器設置頁面上,選擇使用WPA-PSK或WPA2-PSK認證類型即可,對應設置的共享密碼盡可能長些,並且在經過一段時間之後更換共享密碼,確保家庭無線網路的安全。