<密碼學系列>—信息安全威脅

懶惰等於將一我的活埋。——泰勒git

本文已經收錄至個人GitHub,歡迎你們踊躍star 和 issues。github

https://github.com/midou-tech/articles

點關注,不迷路!!!

 上一期咱們羅列了密碼學的基礎框架之後,很多小夥伴就已經火燒眉毛的催更了,那麼,來了來了來了,從今天《天天懂點密碼學》系列就要正式輸出了,今天先給你們講第一趴,也就是對一些預備知識及進行一次完全的掃盲運動,清除障礙,輕鬆上路,你離老司機還遠嗎?😏算法

 這一pa要講的是信息在傳遞過程當中可能面臨的一些威脅,爲何要把這個放在最開始講呢,由於正是有了對信息的威脅,才迫切的須要咱們利用密碼來保護咱們的信息,不信?您接着瞧安全

信息安全所面臨的威脅:

 信息安全所面臨的威脅有不少方面,並且這種威脅不是一成不變的,他們在隨着時間的變化而變化。這些威脅能夠大概分爲人爲威脅天然威脅。天然威脅就沒必要多說,主要講講一些人爲的威脅,在信息的傳輸過程當中,人們利用系統的弱點,能夠經過一些手段對信息進行篡改,可能對發送方或者接收方形成必定的損失。微信

 人爲攻擊通常分爲被動攻擊和主動攻擊,被動攻擊一種是指直接獲取消息的內容,還有一種是對消息的某些特徵進行分析,雖然不能獲得完整的消息內容但也能夠推測出信息的一些特色,而這些特色有多是通訊雙方不想被泄露的。可是被動攻擊通常狀況下不會改變消息的內容,因此咱們很難檢測到,只能提早預防。主動攻擊是指對數據的篡改來產生某些假的數據,防止主動攻擊通常都很是困難,須要提早預防。網絡

信息安全模型:
信息安全模型
信息安全模型

 用戶之間若是想要傳遞某一個消息,首先須要在網絡中定義從發送方到接收方的一個路由,而後在該路由上共同執行通訊協議,通訊雙方只有創建這樣的信道,才能保證信息傳遞的效率。通常狀況下,咱們若是須要防止所傳信息遭遇敵手的威脅,例如對其保密性、認證性等的破壞,則須要考慮通訊的安全性。app

 安全傳輸技術主要包括兩部分,一是指對消息的安全傳輸,包括對消息的加密和認證。加密的目的是將消息搞亂以使攻擊者沒法讀懂,認證的目的是檢查發送者的身份。二是通訊雙方共享的某些祕密信息,如加密密鑰。爲得到消息的安全傳輸,可能還須要一個可信的第三方,其做用多是負責向通訊雙方發佈祕密信息或者在通訊雙方有爭議時進行仲裁。 框架

保密通訊系統:

明文:發送方所要發送的消息函數

密文:明文通過加密之後變成了看似沒有關聯的隨機消息加密

加密:利用加密密鑰經過加密算法將明文變成密文

解密:利用解密密鑰經過解密算法密文反過來變成明文

 傳統密碼體制所用的加密密鑰和解密密鑰是相同的,也就是說,咱們能夠很是容易從一個得出另外一個,稱其爲單鑰或對稱密碼體制。若加密密鑰和解密密鑰不相同,即從一個難於推出另外一個,則稱爲雙鑰或非對稱密碼體制(下文詳解)。密鑰的存在對於整個加密系統的存在就像是心臟對於一我的同樣重要,不一樣的加密算法須要不一樣的密鑰,emem…之後再說這個。

 保密通訊系統就像一個你們庭同樣,擁有不少家庭成員:明文消息M,密文消息C,密鑰K1和K2(在單鑰體制下K1 = K2 = K),加密變換Ek1 : M→ C,由加密器完成;解密變換 Dk2 : C→ M,由解密器實現。稱整體 ( M, C, K1 , K2 , EK1 , DK2 ) 爲保密通訊系統。

 對於咱們已知的明文消息 m,密鑰 k1, 加密算法的工做就是將明文 m 變換爲密文 c, 即 c = f ( m, k1 ) = Ek1 ( m),而另外一端的用戶則是經過安全信道送來的密鑰 k或用本地密鑰發生器產生的解密密鑰 k2(just爲了區別一下)控制解密操做 D,對收到的密文進行變換獲得恢復的明文消息,即: m = Dk2 ( c),而一些專業的密碼分析人員就是則用變換函數 h,對截獲的密文 c 進行變換,獲得的明文是明文空間中的某個元素,若是該元素等於明文m,也就是分析成功。

密碼體制分類 :

 密碼體制從原理上可分爲兩大類,即單鑰體制雙鑰體制

單鑰體制的加密密鑰和解密密鑰相同。採用單鑰體制的系統的保密性主要取決於密鑰的保密性,與算法的保密性無關 , 即由密文和加解密算法不可能獲得明文。換句話說,算法無需保密,需保密的僅是密鑰。根據單鑰密碼體制的這種特性,單鑰加解密算法可經過低費用的芯片來實現。密鑰可由發送方產生而後再經一個安全可靠的途徑送至接收方,或由第三方產生後安全可靠地分配給通訊雙方。密鑰產生、分配、存儲、銷燬等問題, 統稱爲密鑰管理。這是影響系統安全的關鍵因素,即便密碼算法再好,若密鑰管理問題處理很差,就很難保證系統的安全保密性。單鑰體制對明文消息的加密有兩種方式:一是明文消息按字符( 如二元數字) 逐位地加密, 稱之爲流密碼;另外一種是將明文消息分組( 含有多個字符),逐組地進行加密,稱之爲分組密碼。單鑰體制不只可用於數據加密,也可用於消息的認證。

雙鑰體制是由 Diffie 和 Hellman 於 1976 年首先引入的。採用雙鑰體制的每一個用戶都有一對選定的密鑰,一個是能夠公開的,能夠像電話號碼同樣進行註冊公佈;另外一個則是祕密的。因此又稱爲公鑰體制。雙鑰密碼體制的主要特色是將加密和解密能力分開,於是能夠實現多個用戶加密的消息只能由一個用戶解讀,或由一個用戶加密的消息而使多個用戶能夠解讀。前者可用於公共網絡中實現保密通訊,然後者可用於實現對用戶的認證。

密碼攻擊:

 有密碼必然有攻擊,密碼攻擊簡單點來講就是破解密碼,在對密碼進行攻破的方面呢,主要有4 種攻擊類型, 類型的劃分由攻擊者可獲取的信息量決定。如下四種破解方式快來學學,說不定你就是下一個

唯密文攻擊(Ciphtext-only attack)

 在唯密文攻擊中,密碼分析者知道密碼算法,但僅能根據截獲的密文進行分析,以得出明文或密鑰。因爲密碼分析者所能利用的數據資源僅爲密文,這是對密碼分析者最不利的狀況。

已知明文攻擊(Plaintext-known attack)

 已知明文攻擊是指密碼分析者除了有截獲的密文外,還有一些已知的明文-密文對來破譯密碼。密碼分析者的任務目標是推出用來加密的密鑰或某種算法,這種算法能夠對用該密鑰加密的任何新的消息進行解密。

明文攻擊(Chosen-plaintext attack)

 選擇明文攻擊是指密碼分析者不只可獲得一些明文-密文對,還能夠選擇被加密的明文,並得到相應的密文。

選擇密文攻擊 (Chosen—ciphenext attack)

 選擇密文攻擊是指密碼分析者能夠選擇一些密文,並獲得相應的明文。密碼分析者的任務目標是推出密鑰。這種 密碼分析多用於攻擊 公鑰密碼體制。

 看到這裏,你是否是明白了怎麼加密解密,爲何加密,怎樣破解密碼,還遠遠不夠,我還有好多知識沒有講給你聽呢,好比對稱密碼體制還有一個愛情故事,相似於洪世賢,林品如和艾利的關係的這樣一個故事(說着說着,這個該死的音樂已經在腦中響起….),想聽嗎?想聽就關注我,龍叔講給你聽。

求點贊👍 求關注❤️

「轉發」是明目張膽的喜歡,「在看」是偷偷摸摸的愛。

若是有人想發文章,我這裏提供有償徵文(具體細則微信聯繫),歡迎投稿或推薦你的項目。提供如下幾種投稿方式:

  • 去個人github提交 issue: https://github.com/midou-tech/articles

  • 發送到郵箱: 2507367760@qq.com 或者 longyueshier@163.com 或者 longyueshier@gmail.com

  • 微信發送: 掃描下面二維碼,公衆號裏面有做者微信號。

精選文章都同步在公衆號裏面,公衆號看起會更方便,隨時隨地想看就看。微信搜索 龍躍十二或者掃碼便可訂閱。

相關文章
相關標籤/搜索