首页 密码要闻 专题报道 密码学基础知识解析

密码学基础知识解析

时间:2020-06-19 11:10:49            来源:o苦逼d程序猿            责任编辑:商密君

对于许多新的黑客来说,密码学的所有概念和术语可能有点压倒性和不透明。密码学是隐藏信息的科学和艺术,因此它们是保密的,然后“取消隐藏”它们,以便只有预期的接收者才能阅读它们。基本上,我们可以说密码学是秘密消息传递的科学。

通过对新手的这个简要概述,我希望能够揭开笼罩这个主题的迷雾,并对密码学略有启发。我打算简单地对新手黑客进行密码学的快速粗略概述,而不是关于加密算法和数学的论述。我将尝试让您熟悉基本术语和概念,以便在您阅读有关散列,无线破解或密码破解以及加密技术的内容时,您可以掌握所解决的问题。

不要误解我的意思,我不打算在这里让你成为一名密码学家(这需要数年时间),而只是帮助初学者熟悉密码学的术语和概念,以帮助你成为一名可靠的黑客。

我将尝试使用尽可能多的简单英语来描述这些技术,但就像IT中的所有内容一样,有一种非常专业的加密和加密语言。像密码,明文,密文,密钥空间,块大小和冲突这样的术语可以使加密学习对初学者来说有点混乱和压倒性。我将使用术语“碰撞”,因为在简单的英语中没有其他单词可以替代它。

让我们开始将加密分为几个类别。

密码学的类型

有几种方法可以对加密进行分类,但出于我们的目的,我将它们分为四个主要区域。

对称加密非对称加密哈希无线

关于密钥大小的一个词

在密码学的世界里,大小确实很重要!通常,密钥越大,加密越安全。这意味着具有256位密钥的AES比具有128位密钥的AES更强,并且可能更难以破解。在相同的加密算法中,密钥越大,加密越强。

它并不一定意味着更大的密钥意味着加密算法之间的加密更强。在算法之间,加密的强度取决于算法的细节和密钥大小。

对称密码学

对称加密是我们在发送方和接收方拥有相同密钥的地方。它可能是最常见的密码学形式。您有一个加密邮件的密码或密钥,我有相同的密码来解密邮件。其他人无法阅读我们的消息或数据。

对称加密非常快,因此非常适合批量存储或流应用。对称密码术的缺点是所谓的密钥交换。如果两端都需要相同的密钥,则需要使用第三个通道来交换密钥,其中存在缺陷。如果有两个人想要加密他们的通信并且他们相距12,000英里,他们如何交换密钥?这个密钥交换充满了他们选择的媒体的机密性的所有问题,无论是电话,邮件,电子邮件,面对面等等。密钥交换可以被拦截并使加密的机密性没有实际意义。

您应该熟悉的一些常见对称算法是:

DES - 这是IBM开发的最早和最古老的加密方案之一。它被发现有缺陷且易碎,并且在早期(2000年以前)Windows系统中用于LANMAN哈希的原始哈希系统中。3DES - 该加密算法是针对DES中的缺陷而开发的。3DES将DES算法应用三次(因此称为“三重DES”),使其比DES更安全。AES - 高级加密标准不是加密算法,而是NIST开发的标准。目前,它被认为是最强的加密,使用128位,196位或256位密钥,并且自2001年以来被Rijndael算法占用。用于WPA2,SSL / TLS以及其中保密性和速度很重要的许多其他协议。RC4 - 这是一个流媒体(它加密每个比特或字节而不是信息块)密码并由RSA成名的Ronald Rivest开发。用于VoIP和WEP。Blowfish - Bruce Schneier的第一个加密算法。它使用可变密钥长度,非常安全。它没有专利,所以任何人都可以在没有许可的情况下使用它。Twofish - 使用128位或256位密钥的Blowfish的更强版本,是AES的有力竞争者。用于Cryptcat和OpenPGP等地方。它也是在没有专利的公共领域。不对称密码学

非对称密码术在通信信道的两端使用不同的密钥。非对称加密非常慢,比对称加密慢约1000倍,因此我们不希望将其用于批量加密或流式通信。但它确实解决了密钥交换问题。由于我们不需要在通信的两端都有相同的密钥,因此我们没有密钥交换的问题。

非对称加密主要用于当我们有两个彼此不知道的实体想要交换一小部分信息时,例如密钥或其他识别信息,例如证书。由于速度限制,它不用于批量加密或流加密。

您应该熟悉的一些常见的非对称加密方案是:

Diffie-Hellman - 密码学领域的许多人都认为Diffie-Hellman密钥交换是密码学中最伟大的发展(我不得不同意)。在不深入数学的情况下,Diffie和Hellman开发了一种无需交换密钥即可生成密钥的方法,从而解决了困扰对称密钥加密的密钥交换问题。

RSA - Rivest,Shamir和Adleman是一种非对称加密方案,它使用非常大的素数因子分解作为两个密钥之间的关系。PKI - 公钥基础结构是广泛使用的非对称系统,用于使用私钥和公钥交换机密信息。

ECC - 椭圆曲线加密技术在移动计算领域日益普及,因为它具有高效率,在相同安全级别下需要较少的计算能力和能耗。ECC依赖于两个函数在同一椭圆曲线上的共享关系。PGP - Pretty Good Privacy使用非对称加密来确保电子邮件的隐私和完整性。哈希

哈希是单向加密。消息或密码以无法撤消或未加密的方式加密。你可能会想,“如果有一些东西加密然后无法解密它会对我们有什么好处呢?” 好问题!

当消息被加密时,它会创建一个“哈希”,它成为底层消息的唯一但难以理解的签名。每条消息都以创建唯一哈希的方式加密。通常,这些散列是固定长度(MD5散列总是32个字符)。通过这种方式,攻击者无法从散列长度中解密有关基础消息的任何信息。因此,我们不需要知道原始消息,我们只需要查看某些文本是否创建相同的散列来检查其完整性。

这就是哈希可以用来存储密码的原因。密码存储为哈希值,然后当有人尝试登录时,系统会对密码进行哈希处理,并检查生成的哈希值是否与已存储的哈希值匹配。此外,哈希对于完整性检查很有用,例如文件下载或系统文件。

在加密和散列的世界中,“冲突”是两个不同的输入文本产生相同散列的地方。换句话说,哈希不是唯一的。当我们假设所有哈希值都是唯一的时,例如在SSL中的证书交换中,这可能是一个问题。NSA在Stuxnet恶意软件中使用此冲突属性为其提供似乎是合法的Microsoft证书。正如您可能猜测的那样,产生碰撞的哈希算法存在缺陷且不安全。

这些是你应该熟悉的哈希。

MD4 - 这是Ron Rivest的早期哈希,并且由于碰撞而在很大程度上已停止使用。MD5 - 使用最广泛的散列系统。它是128位并产生一个32个字符的消息摘要。SHA1 - 由NSA开发,它比MD5更安全,但没有广泛使用。它有160位摘要,通常以40个字符的十六进制呈现。通常用于SSL中的证书交换,但由于最近发现的缺陷,为此目的而被弃用。无线密码学

无线加密技术一直是Null Byte读者的最爱,因为许多人都试图破解无线接入点。正如您可能猜到的那样,无线加密是对称的(速度),与所有对称加密一样,密钥交换至关重要。

(文章来源:o苦逼d程序猿)
注:来源于互联网内容,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。