❶ 密钥加密
简单来说就是使用一把钥匙进行加密,并且使用一把钥匙进行解密
DES,3DES,AEC,等等
密钥过多
密钥分发,密钥分发不安全
数据来源无法确认
数据使用公钥加密但只能以私钥进行解密,而由私钥加密的数据仅仅只能以公钥进行解密。
RSA,DSA,ECC
1,身份认证
2,数据加密
缺点:较为消耗CPU,加解密使用不同密钥算法过于复杂
一个PKI体系由终端实体、证书认证机构、证书注册机构和证书/CRL存储库四部分共同组成。
接下来逐步进行解释
什么是终端实体?
终端可以是个人PC或WEB服务器,我们可以简单的理解为享受认证的客户
证书认证机构,证书注册机构和证书/CRL存储库可以理解为是一个证书服务器用于颁发证书,可能是一台独立的设备。
1,根证书的证书是由自己授权
2,从属CA应该去寻找上级CA进行授权,如图上所示RA应向CA进行证书授权
3,证书中包含版本,序列号,签名算法,颁发者,有效期,主体名,公钥信息,扩展信息,签名
4,以根CA的自签名证书为例以及Alice证书为例
根CA证书:
Alice证书
SSH密钥交换为例子:
最后双方都得到3个密钥,之后通讯都被加密
HTTPS加密过程
❷ 混合加密系统的过程
本问题所要求的加密,以此为前提:在发送方向接受方发送信息,或接收方向发送方请求信息时,发送方和接收方会在信道上传递信息而不希望第三者知道该信息的真正意义。发送方和接收方留存的、不放在信道的传播的信息是安全的,不会为第三者所知的;放在信道上传播的信息是不安全的,会被第三者截获的。
“混合”加密系统,是混合了对称加密方法和非对称加密方法的加密通信手段。要解释混合加密系统,必须以理解对称加密和非对称加密为前提。
混合加密系统融合了对称加密和非对称加密的优势,并补足了两者的缺点。对称加密速度快,但安全性难以保证;非对称加密安全性高,但速度慢,无法满足大量信息的加密传送。对于两者的详述,请参考网络的解释。为防止喧宾夺主,这里不展开描述。
对称加密非对称加密
在此处首先定义三个概念以方便阐述:
1.对称密钥:即可用于加密明文,又可用于解密密文。
2.非对称私钥:可用于解密密文。
3.非对称公钥:可用于加密明文,但无法用于解密密文。
混合加密系统的工作流程,以乙向单方面甲要求信息为例,至于双向信息交流由同理易得,不做赘述。
1.乙向甲发送请求,希望得到信息。
2.乙创建非对称私钥和非对称公钥,将非对称公钥发送给甲。
3.甲创建明文、对称公钥,以对称公钥加密明文得到密文,再用非对称公钥加密对称公钥得到加密后的对称公钥。甲再将加密后的对称公钥和密文发送给乙。
4.乙用非对称私钥解密加密后的对称公钥,得到对称公钥。乙再用对称公钥解密密文,得到所要的明文。
在斜体加粗所标明的,在传播过程中被第三者截获的信息有:非对称公钥、加密后的对称公钥、密文。第三者欲破解密文,必须有对称公钥;欲破解加密后的对称公钥,必须有非对称私钥。而私钥被乙方保留,第三者无从获得。故第三者无法得到明文。至此,乙得到了向甲要求的信息,而第三者无从得到信息的真正含义。
这种做法既具有非对称加密的安全性,因为非对称密钥是保密的;又具有对称加密的高效率,因为用非对称加密方法加密的是相对短小的对称密钥而非要传输的大量信息。
从其他角度进行的,更加详尽的表述请参阅其他文章:
混合加密1混合加密2混合加密3混合加密4
混合加密5
❸ 密码技术(六)之混合密码
混合密码用对称密码来加密明文,用公钥密码来加密对称密码中所使用密钥。通过使用混合密码系统,就能够在通信中将对称密码和公钥密码的优势结合起来。
通过使用对称密码,我们就能够在通信中确保机密性。然而要在实际中运用对称密码,就必须解决密钥配送问题,而通过前面介绍的公钥密码,解决了配送问题,但是公钥密码还有两个很大的问题:
混合密码系统(hybrid cryptosystem)是将对称密码和公钥密码的优势相结合的方法。一般情况下,将两种不同的方式相结合的做法就称为混合(hybrid)。
混合密码系统中会先用快速的对称密码来对消息进行加密,这样消息就被转换为了密文,从而保证了消息的机密性。然后我们只要保证对称密码的密钥的机密性就可以了。这里就轮到公钥密码出场了,我们可以同公钥密码对加密消息时使用的对称密码的密钥进行加密。由于对称密码的密钥一般比消息本身要端,因此公钥密码速度慢的问题就可以忽略了。
将消息通过对称密码来加密,将加密消息时使用的密钥通过公钥公钥密码来加密,这样的两步密码机制就是混合密码系统的本质。
下面罗列一下混合密码系统的组成机制。
混合密码系统解决了公钥密码速度慢的问题,并通过公钥密码解决了对称密码的密钥配送问题。
着名的密码软件PGP,以及网络上的密码通信所使用的SSL/TLS都运用了混合密码系统。
PGP的处理除了这里介绍的混合密码系统之外,还包括数字签名、数字签名认证以及私钥管理等处理。PGP处理的流程图比混合密码系统要复杂的很多。
怎样才算是高强度的混合密码系统呢?混合密码系统运用了伪随机数、对称密码和公钥乎激密码,因此其中每一种技术要素强度都必须很高。然后实际上不仅如此,这些技术要素之间的强度平衡也非常重要。
混合密码系统中,伪随机数生成器被用户产生会话密码。如果伪随机数生成器算法很差,生成的会话密码要就有可能被攻击者推测出来。
会话密钥中那跑只有部分比特被推测出来也是很危险的,因为会话秒的密钥空间不打很容易通过暴力破解来发动攻击。
混合密码系统中,对称密码被用于加密消息,当然,我腔桥们需要使用高强度的对称密码算法,并确保密钥具有足够的长度。此外,我们还需要选择使用何时的分组密码模式。
混合密码系统中,公钥密码被用于加密会话密钥。我们需要使用高强度的公钥密码算法,并确保密钥具有足够的长度。
混合密码系统中运用了对称密码和公钥密码两岁圆袜种密码方式,无论其中任何一方的密钥过短,都可能遭到集中攻击,因此对称密码和公钥密码的密钥长度必须具备同等的强度。
然而考虑到长期运用的情况,公钥密码的强度应该要高于对称密码,因为对称密码的会话密钥被破解只会影响本次通信内容,而公钥密码一旦被破译,从过去到未来的所有通信内容就能够被破译了。
该系列的主要内容来自《图解密码技术第三版》
我只是知识的搬运工
文章中的插图来源于原着
❹ 混合密码系统→对称密码、公钥密码
混合密码系统用对称密码来加密明文,用公钥密码来加密对称密码中所使用的密钥。通过使用混合密码系统,就能够在通信中将对称密码和公钥密码的优势结合起来。
混合密码系统能够解决上述处理速度慢的,但是如果要解决中间人攻击的问题,则需要对公钥进行认证(后面的文章会陆续更新)
将消息通过对称密码来加密,将加密消息使用的密钥通过公钥密码来加密,这样的两步密码机制就是混合密码系统的本质。
混合密码的组成机制
此图中,右半部分是加密消息的态大部分(对称密码),左半部分是加密会话密钥的部分(公钥密码)
消息的加密方法和对称密码的一般加密方法相同,当消息很长时,则需要使用分组密码的模式(后续文章更新会讲到),即便非常长的消息,也可以通过对称密码快速完成加密,这就是右半部分所进行的处理。
左半部分进行的是会话密钥的生成和加密操作。
会话密钥 是指为本次通信而生成的临时密钥,它一般是通过伪随机数生成器产生的,伪随机数生成器所产生的会话密钥同时也会被传递给右半部分,作为对称密码的密钥使用。
会话密钥是对称密码的密钥,同时也是公帆雀竖钥密码的明文
混合密码系统的密文是由“用公钥密码加密的会话密钥”和“用对称密码加密的消息”组合而成的,因此首先需要将两者分离(发送者和接收事先约定好密文的结构)
混合密码系统中运用岁判了对称密码和公钥密码两种密码方式,无论其中任何一方的密钥过短,都可能遭到集中攻击,因此对称密码和公钥密码的密钥长度必须具备同等的强度。
然而,考虑到长期运用的情况,公钥密码的强度应该高于对称密码,因为对称密码的会话密钥被破译只会影响本次通信的内容,而公钥密码一旦被破译,从过去到未来的(用相同的公钥加密的)所有通信内容就都能够被破译了。
❺ “DES”的名词解释
DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法。
1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。需要注意的是,在某些文献中,作为算法的DES称为数据加密算法,已与作为标准的DES区分开来。
DES设计中使用了分组密码设计的两个原则:混淆和扩散,其目的是抗击敌手对密码系统的统计分析。混淆是使密文的统计特性与密钥的取值之间的关系尽可能复杂化,以使密钥和明文以及密文之间的依赖性对密码分析者来说是无法利用的。
(5)混合密钥加密名词解释扩展阅读
DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快。
在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。
随着攻击技术的发展,DES本身又有发展,如衍生出可抗差分分析攻击的变形DES以及密钥长度为128比特的三重DES等。
❻ WPA2-PSK 和 Mixed WPA/WPA2-PSK 两个模式有啥区别
区别:
WPA/WPA2是一种最安全的加密类型,不过由于此加密类型需要安装Radius服务器,因此,一般普通用户都用不到,只有企业用户为了无线加密更安全才会使用此种加密方式,在设备连接无线WIFI时需要Radius服务器认证,而且还需要输入Radius密码。
WPA-PSK/WPA2-PSK是我们现在经常设置的加密类型,这种加密类型安全性能高,而且设置也相当简单,不过需要注意的是它有AES和TKIP两种加密算法。
TKIP:Temporal Key Integrity Protocol(临时密钥完整性协议),这是一种旧的加密标准。
AES:Advanced Encryption Standard(高级加密标准),安全性比 TKIP 好,推荐使用。
使用AES加密算法不仅安全性能更高,而且由于其采用的是最新技术,因此,在无线网络传输速率上面也要比TKIP更快。
拓展资料:
WPA(Wi-Fi Protected Access)加密方式目前有四种认证方式:WPA、WPA-PSK、WPA2、WPA2-PSK。采用的加密算法有二种:AES(Advanced Encryption Standard高级加密算法)和TKIP(Temporal Key Integrity Protocol临时密钥完整性协议)。
WPA
WPA是用来替代WEP的。WPA继承了WEP的基本原理而又弥补了WEP的缺点:WPA加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥;WPA中还增加了防止数据中途被篡改的功能和认证功能。
WPA-PSK(预先共享密钥Wi-Fi保护访问
WPA-PSK适用于个人或普通家庭网络,使用预先共享密钥,秘钥设置的密码越长,安全性越高。WPA-PSK只能使用TKIP加密方式。
WPA2(WPA第二版)
WPA2是WPA的增强型版本,与WPA相比,WPA2新增了支持AES的加密方式。
WPA2-PSK
WPA-PSK类似,适用于个人或普通家庭网络,使用预先共享密钥,支持TKIP和AES两种加密方式。
一般在我们家庭无线路由器设置页面上,选择使用WPA-PSK或WPA2-PSK认证类型即可,对应设置的共享密码尽可能长些,并且在经过一段时间之后更换共享密码,确保家庭无线网络的安全。