備註:vpn 技術中的密碼學原理。
用於對使用者資料進行加密,常用演算法有 des、3des、aes、rsa、dh 演算法。
根據金鑰特徵,分為對稱和非對稱演算法。
使用者 a 通過網際網路向使用者 b 傳送訊息,資料如果不經過加密可能遭到竊取、篡改。採用對稱演算法對資料進行加密,所謂的對稱是指通訊雙方用來加、解密的金鑰是相同的,假設金鑰為 key,使用者 a 使用 key 對資料加密後將密文通過網際網路傳送給使用者 b,使用者 b 收到密文後再使用相同的 key 進行解密得到對應的明文資料。
此時存在乙個技術難點,即雙方第一次通訊時如何安全且準確的協商金鑰資訊。
常規對稱演算法具有以下特徵:
安全性緊湊性(加密前後的資料大小變化不大)
速度快常見對稱演算法:
des、3des、aes
通訊雙方各自持有兩個金鑰,即私鑰和公鑰,非對稱演算法不要求通訊雙方事先協商金鑰資訊。使用者 a 向使用者 b 傳送資料,使用者 a 將明文使用使用者 b 的公鑰進行加密,使用者 b 收到密文後使用自己的私鑰進行解密以得到對應的明文。
金鑰對:公鑰+私鑰;公鑰公開,私鑰保密;加解密雙方各有一對金鑰對。發給誰就用誰的公鑰對資料進行加密。
常見非對稱演算法:
rsa、dh
常規對稱演算法具有以下特徵:
速度慢安全性
金鑰管理方便
支援數字簽名
支援不可否認性
取各自的優點相結合。
對稱演算法用來對資料加密,非對稱演算法用來實現金鑰分發。
md5、sha,用於實現資料完整性校驗。
使用者 a 向使用者 b 傳送資料,資料傳輸中途可能因為某些原因被修改,但是通訊雙方互不知道,導致使用者 b 收到乙份錯誤的資訊。為了方便通訊雙方確認傳輸資料的完整性,提出雜湊演算法,傳送方傳送資料時,會用雜湊演算法計算資料的雜湊值,並連同訊息一起傳送給接收方,收到資料後使用者再次計算資料的雜湊值並與原雜湊值對比,若相同則證明資料是完整的未被篡改的。
1、雪崩效應:明文有任何的修改,hash全域性改變;
2、不可逆向:無法根據雜湊值得到明文;
3、固定輸出:128bit、160bit
1、完整性校驗
2、安全性校驗
應用場景:ppp chap
兩個路由器直接進行金鑰交換不安全,使用者 a 把隨意一段明文資料和金鑰一起雜湊後,將明文資料和雜湊值傳送給使用者 b,使用者 b 收到資料後提取出明文,再將本地的金鑰與這段明文進行雜湊,對比兩次的雜湊值,若相同則說明金鑰相同完成協商。
身份認證
資料完整性校驗
雜湊演算法
非對稱加密演算法
使用者 a 向使用者 b 傳送訊息,訊息傳送前先對其使用雜湊演算法計算雜湊值 mac1,使用私鑰對雜湊值加密得到的資料即數字簽名,將數字簽名值和明文一起傳送給使用者 b,使用者 b 收到訊息後,使用使用者 a 的公鑰解密數字簽名,再計算明文雜湊值 mac2,若 mac1 = mac2,則說明檔案內容沒有被修改且確定是使用者 a 本人傳送的。
1、不可抵賴性
用簽名者的公鑰可以解開 hmac 證明資料是簽名者傳送的
2、資料完整性
hash 值相同證明明文沒有被篡改
使用者 a 和使用者 b 通訊時,使用者 a 的電腦被黑客劫持利用,非主動向使用者 b 傳送一條訊息並帶有 a 的數字簽名,使用者 b 經過計算後認定該訊息就是使用者 a 的電腦發出的,如何解決該問題呢?
對等體公鑰
對等體姓名、組織、位址
證書有效期
ca 的數字簽名
公鑰基礎設施:
cara
數字證書
對等體分發機制
用來實現基於公鑰密碼體制的金鑰和證書的產生、管理、儲存、分發和撤銷等功能。
以上所有結合起來,才能生成一條 vpn。
密碼學原理筆記
注 好記性不如爛筆頭。參閱 密碼編碼學與網路安全 原理與實踐 第六版,william stallings著 和 區塊鏈原理 設計與應用 作者楊保華 陳昌 如有錯漏,還望斧正。hash值在應用中又常被稱為指紋或摘要,hash演算法的核心思想也經常被應用到基於內容的編址或命名演算法中 常見的hash演算...
密碼學 密碼學基礎
密碼學是研究編制密碼和破譯密碼的技術科學。密碼學的安全目標至少包含三個方面 保密性 完整性 可用性。完整性 資源只有授權方以授權的方式進行修改,所有資源沒有授權則不能修改。可用性 資源只有在適當的時候被授權方訪問,並按需求使用。密碼系統由5部分組成 1 明文空間m 全體明文的集合 2 密文空間c 全...
位元幣 密碼學原理
位元幣密碼學原理 包含hash 雜湊 與簽名兩個部分。位元幣hash 雜湊 hash特性 理論上hash碰撞是不可避免的,因為hash值f x 位數大小為256,那麼hash值的取值空間為2的256次冪,而輸入x的範圍是無窮大的。但是對於人為的製造這種hash碰撞的方式是沒有什麼好的辦法,也沒有數學...