1. 密碼分為哪三種
密碼大體上分為三類,涉及的知識點主要是資訊理論和數論
第一類:公開密鑰演算法:RSA
第二類:對稱演算法:AES,DES。Hitag2
第三類:單項序列演算法:MD5
而對稱演算法又可以分為分組加密和序列加密兩種
分組加密:AES,DES
序列加密:Hitag2,Keeloq
序列加密通常是硬體實現,因為每次加密1bit,對於硬體來說用移位寄存器來實現是很容易的,但對於最小存儲單位是1Byte(8bit)的上位機來說,頻繁的位操作並不方便。
加密演算法的理論基礎基本上來自於數論,數論主要是討論整形,基本上就是關於素數的研究,RSA的加密難度依據就是,兩個大素數的因式分解,但目前無法證明是否有方法能快速的因式分解兩個超大素數,所以也無法證明此演算法絕對安全,但同理無法證明它不安全。目前2048位的RSA公認是安全的。
資訊理論在本質上基本和密碼學等價,信息熵也影響一組加密數據其安全性,和其被攻破的難度。所以如何降低冗餘,隱藏明文也是密碼學必須考慮的問題。
2. 什麼是對稱密碼和非對密碼,分析這兩種密碼體系的特點和應用領域
一、對稱密碼
1、定義:採用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密,也稱為單密鑰加密。
2、特點:演算法公開、計算量小、加密速度快、加密效率高。
3、應用領域:由於其速度快,對稱性加密通常在消息發送方需要加密大量數據時使用。
二、非對密碼
1、定義:非對稱密碼指的是非對稱密碼體制中使用的密碼。
2、特點:
(1)是加密密鑰和解密密鑰不同 ,並且難以互推 。
(2)是有一個密鑰是公開的 ,即公鑰 ,而另一個密鑰是保密的 ,即私鑰。
3、應用領域:很好的解決了密鑰的分發和管理的問題 ,並且它還能夠實現數字簽名。
(2)密碼學如何辨別密碼種類擴展閱讀
對稱加密演算法特徵
1、加密方和解密方使用同一個密鑰;
2、加密解密的速度比較快,適合數據比較長時的使用;
3、密鑰傳輸的過程不安全,且容易被破解,密鑰管理也比較麻煩
3. 5分鍾掌握密碼學基礎知識
密碼學的目標:
機密性、完整性、身份認證和不可否認性。
機密性:確保數據在存儲或傳輸中保持秘密狀態
完整性:保證數據在傳輸中不被篡改
身份認證:對聲明的系統用戶進行身份驗證
不可否認性:為接收者提供了擔保,保證消息確實來自發送者而不是來自偽裝者。
現代密碼學基礎知識:
1、對稱密鑰演算法
加密和解密使用相同的密鑰,密鑰需要事先分發給所有參與通信的成員。當密鑰長度足夠長時,破解比較困難。缺點如下:
需要解決密鑰分發問題。需要事先採用安全的方式共享加密密鑰。
未解決不可否認性。任意擁有密鑰的人都可以加密,無法分辨加密消息來自於誰。
密鑰需要經常更新。每當有成員離開用戶組時,所有涉及這個成員的密鑰都需要更新。
DES演算法:美國政府1977年公布,DES是一個64位的分組密碼,實際使用的密鑰長度為56位。
3DES演算法:由於現代密碼分析技術和超級計算能力提升,DES演算法已經不在安全。DES的修改版本三重數據加密演算法3DES能夠使用相同的演算法實現更安全的加密。
AES演算法:2000年10月,美國國家標准和技術協會NIST宣布Rijndael分組密碼替換DES成為新的加密演算法標准。AES密碼准許使用三種密鑰長度:128位,192位,256位。
常見的對稱密碼演算法
演算法分組大小(位)密鑰大小(位)
DES6456
3DES64112或168
AES128128、192、256
Rijndael可變128、192、256
Twofish1281-256
Blowfish(通常在SSH中使用)6432-448
IDEA64128
2、非對稱密鑰演算法
非對稱密鑰演算法也叫公鑰演算法,有效的解決了對稱密鑰演算法的很多痛點。在這個系統中,每個用戶都有兩個密鑰,一個在所有用戶間共享的公鑰,一個是只有用戶自己知道的私鑰。
三種非對稱密碼演算法的密鑰長度
密碼演算法密鑰長度
RSA1088
DSA1024
ECC160
3、散列函數
散列函數具有一個非常簡單的用途,就是它們接收一個可能很長的消息,然後根據消息內容生成唯一的輸出值,以此來確保消息是否被篡改。
散列演算法記憶表
演算法名稱哈希值的長度(位)
HAVAL一種MD5變種128、160、192、224、256
HMAC可變
MD2128
MD4128
MD5128
SHA-1160
SHA-224224
SHA-256256
SHA-384384
SHA-512512
4、數字簽名
數字簽名的應用有兩個明顯的作用:
向接收方保證:消息確實來自聲明的發送者,並且實施了不可否認性
向接收方保證:消息在發送方和接收方之間進行傳輸過程中不會被改變。
簽名過程
驗簽過程
5、公鑰基礎設施(PKI)
公鑰基礎設施PKI使得原本互不相識的雙方間通信變得更加容易。由可信證書頒發機構CA簽發證書來對用戶的公鑰做身份證明。
數字證書為通信雙方提供了保證,保證正在通信的人確實具有他們所宣稱的身份。數字證書本質上是個人公鑰的認可副本。當用戶驗證證書確實是由可信證書頒發機構(CA)發布時,他們就相信這個公鑰是合法的。數字證書X.509國際標准包含以下數據:
序列號(來自證書建立者)
簽名演算法標識符
發布者姓名(發布證書的證書授權機構的身份標識)
有效期
主體的名字
主體的公鑰
4. 密碼學當中有什麼類型的密碼
我知道的有一種叫做雙重密碼,即a君加密後給b君,之後b 君在加密後還給a君,之後a君解開自己的密後,還給b君,b君解開自己的密後即可知道a君的情報。這樣可以避免密鑰的傳遞,有效提高安全性,現在的加密方法多用多重加密即此方法的變種,計算機中也有所運用。
5. 密碼分為哪三種
密碼分為核心密碼、普通密碼和商用密碼。
《中華人民共和國密碼法》
第七條 核心密碼、普通密碼用於保護國家秘密信息,核心密碼保護信息的最高密級為絕密級,普通密碼保護信息的最高密級為機密級。
核心密碼、普通密碼屬於國家秘密。密碼管理部門依照本法和有關法律、行政法規、國家有關規定對核心密碼、普通密碼實行嚴格統一管理。
第八條 商用密碼用於保護不屬於國家秘密的信息。公民、法人和其他組織可以依法使用商用密碼保護網路與信息安全。
(5)密碼學如何辨別密碼種類擴展閱讀
《中華人民共和國密碼法》
第十三條 國家加強核心密碼、普通密碼的科學規劃、管理和使用,加強制度建設,完善管理措施,增強密碼安全保障能力。
第十四條 在有線、無線通信中傳遞的國家秘密信息,以及存儲、處理國家秘密信息的信息系統,應當依照法律、行政法規和國家有關規定使用核心密碼、普通密碼進行加密保護、安全認證。
第十五條 從事核心密碼、普通密碼科研、生產、服務、檢測、裝備、使用和銷毀等工作的機構(以下統稱密碼工作機構)應當按照法律、行政法規、國家有關規定以及核心密碼、普通密碼標準的要求,建立健全安全管理制度,採取嚴格的保密措施和保密責任制,確保核心密碼、普通密碼的安全。
6. 密碼的種類
密碼種類:
1、字母法
2、代數法
3、文字法
4、鍵盤法
5、密碼通信卡
6、埃特巴什碼
7、鏡像字跡
8、運算式密碼一式
9、運算式密碼二式
10、運算式密碼三式
11、運算式密碼四式
12、運算式密碼五式
13、四角密碼
14、字母替換
15、歷換法
16、換音詞
17、凱撒方陣
18、換位密碼
19、斯巴達圓棒
20、數字解經法
21、曾碼漢字
7. 密碼體制分類及典型演算法描述
密碼體制分為三類:1、換位與代替密碼體質 2、序列與分組密碼體制 3、對稱與非對稱密鑰密碼體制。
8. 密碼學當中有什麼類型的密碼
傳統密碼學
Autokey密碼
置換密碼
二字母組代替密碼
(by
Charles
Wheatstone)
多字母替換密碼
希爾密碼
維吉尼亞密碼
替換密碼
凱撒密碼
ROT13
仿射密碼
Atbash密碼
換位密碼
Scytale
Grille密碼
VIC密碼
(一種復雜的手工密碼,在五十年代早期被至少一名蘇聯間諜使用過,在當時是十分安全的)
摘自網路!
9. 密碼學中有幾種、他們的原理和區別,優缺點是什麼
傳統密碼學:Autokey密碼 ,置換密碼 ,二字母組代替密碼 (by Charles Wheatstone) ,多字母替換密碼 ,希爾密碼 ,維吉尼亞密碼 ,替換密碼 ,凱撒密碼 ,ROT13 ,仿射密碼 ,Atbash密碼 ,換位密碼 ,Scytale
,Grille密碼 ,VIC密碼 (一種復雜的手工密碼,在五十年代早期被至少一名蘇聯間諜使用過,在當時是十分安全的) 現代加密:加密散列函數 (消息摘要演算法,MD演算法)加密散列函數
消息認證碼
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC)
TTMAC 也稱 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis)
MD5 (系列消息摘要演算法之一,由MIT的Ron Rivest教授提出; 128位摘要)
公/私鑰加密演算法(也稱 非對稱性密鑰演算法)公/私鑰簽名演算法秘密鑰演算法 (也稱 對稱性密鑰演算法)