互联网安全专家教你学密码

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:lly6739
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  不可否认,有时候总会出现,请证明你是你的这种事情,所以会有了身份认证的密码。但是这个密码不是你们想的那个登录密码、银行卡密码、QQ密码或者IQ密码,更不是达芬奇密码,而是在交流或者说通信过程中用来加密信息的密码。最开始了解密码是达芬奇密码,但是最后发现达芬奇密码没有密码。图灵机,图灵测试,人工智能之父,这些都是Alan Mathison Turing,换另外一个名字你们可能比较熟悉,艾伦·麦席森·图灵。
  笔者第一次密码学的启蒙是看《模仿游戏》这部电影。影片讲述的是二战期间,盟军苦于德国的密码系统“英格玛”无法破译,政府召集了一批数学家、逻辑学家进行秘密破解工作,艾伦·图灵就是其中之一。破解计划刚开始,图灵遭到了以休·亚历山大为首的组员和领导的排斥,幸而军情六局局长斯图尔特·孟席斯帮助他立项研究破译密码的机器,而图灵则变成了负责人,并招收了新的成员琼·克拉克开始艰难的工作。琼很快就迷上了图灵,由于她的帮助所有组员空前的团结,并于两年后成功破解了德军密码。


  在互联网大盛的今天,因为各种渠道都是不安全的,比如纸、信鸽、邮局、快递、蓝牙、WiFi甚至是电缆和光缆都有可能被窃听,甚至被篡改。那么如何在不安全的信道上进行安全的通信呢?密码学便成了不可或缺的工具。
  假设A要发送一个K给B,理想的情况应该是下面这个样子,什么事也没有发生。
  A→K→B
  但现实中却是可能会发生另外四件事:窃听、篡改、伪造和拒绝。
  很遗憾,小C很坏,但也不是很坏,只是进行了窃听,所以信息变成了下面这样子。(窃听代表A跟B的信息被第三方知道了,但是并没有实际的损失。)
  A→-K→C→K→B
  而小D比小C坏一点,对信息进行了篡改,原本要发送的K,被小D窃听到了,而且小D还把消息改成了K1。所以信息变成了下面这样子。这样A跟B的通信完全乱套了。
  A→K→D→K1→B
  小E比小D更坏一些,进行了伪造,直接假扮A给B发了伪造的K1的消息。
  A E→K1→B
  小F则直接对A进行了拒绝服务,B永远也接收不到来自A的信息,很是崩溃。
  A→K→F B
  大家可能看起来没什么感觉,但是如果每天的你处在电话被监控,网络支付很危险,邮件都不可信,短信都不可信,甚至连电话声音都可以被伪造的环境中得是多么崩溃的一件事。所以专家们发明了很多加密的方法,保证只有A跟B能知道确切信息的内容,其他人即使拿到了10101010的这些玩意,也不可能猜出来。
  接下來简单说说一些类型的算法。
  第1类,纯混淆算法
  比如MD5,能把任意字符串变成一个32位的16进制字符串。用这类算法你只是不想让别人知道原始信息是什么,两次比较都通过同一个MD5后的值进行比较,如果相等则代表信息一致,通常用在密码校验或者文件检查上。此类算法除了MD5还有SHA系列,如果你觉得还不够安全,那你可以先用一个MD5,再用一个SHA-128,再用一个SHA-256,估计地球上没人能猜出你最原始的东西是什么。
  第2类,对称加密算法
  这类算法的特点是,加密和解密所使用的key是一样的,通过key可以进行加密和解密,而只有通信双方都拥有同一个key,所以该方式一般来说是安全的,而且计算效率很高。
  最简单又最耳熟能详的就是字母表替换了。比如A→P,P→L,E→A,L→B这样子的一个字母替换表。我们的文本是APPLE,经过字母表转换我们得到了PLLBA,即使拿到了这串玩意,你也不可能猜出我原本的是APPLE,所以我们通过最终把整段文本变成完全不可读的文本。而接收方接收到PLLBA后,通过同一个替换表,就可以反向解密出原本意思。
  大部分的对称加密算法原理大同小异,无非是把加密和解密过程复杂化,再加入一些“盐分”,让别人猜不出具体的算法和“盐分”究竟是什么。
  A→算法一(key1)→算法二(key2)→K→算法二(key2)→算法一(key1)→A
  此类算法还有AES、DES、3DES、TDEA、Blowfish、RC5和IDEA等算法。
  第3类,非对称秘钥加密算法
  相对于对称加密算法只有一个密钥。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。这类算法的加解密过程一般是这样的。
  A→算法一(key1)→K→算法二(key2)→A
  此类算法有RSA、Elgamal、背包算法、Rabin、D-H和ECC,其中最常用的是RSA。
  第4类,密钥保证
  那既然对称和非对称加密算法都那么厉害了,还要CA证书干啥?大家再思考一个问题,如果连key本身都被泄密了,或者说非对称算法中的公开密钥本身就是假的,那该怎么办?
  对称加密算法,已经有Diffie-Hellman密钥交换算法可以实现产生双方共同认可的相同密钥了。
  对于非对称加密算法,只能通过一个第三方的有权威的中介,帮忙生成一个公钥了,这类公钥再加上身份信息进行签证,称为CA(Certification Authority),很多的密钥中心基本都是颁发CA证书的角色。
  当然无论多么高明的算法,总会有一个根密钥,这个要怎么保证呢?所以就有了密码机这种设备。这种设备的唯一作用是生成密码,唯一的安全措施是保证根密钥不会流出密码机,从而保证整个密码体系的安全性。
其他文献
在过去几年中,云服务无法计算移动设备产生的大量数据,并提供有意义的分析,即便是在光速传输之下也是如此。这是因为云通过回程与设备之间的距离造成了延迟,这是移动边缘计算(MEC)着手解决的问题。  MEC旨在通过提供更接近设备的计算能力来消除延迟,它增强了虚拟/增强现实等各种应用,对于诸如毫秒级延迟的自动驾驶车辆等技术而言,这一点至关重要。边缘计算将在5G中发挥关键作用,5G作为下一代移动通信技术将有
近日,希捷应邀参与2019新华三存储全国巡回技术交流会,面向全国不同区域的用户展示希捷科技与新华三的企业级存储解决方案。当今世界正在全速向数字化、智能化迈进,全球数据
【摘要】为了提升课堂教学质量,就必须重视课堂教学的有效性。传统的教育理念、教育模式以及学生的思维模式都对课堂教学的有效性产生阻碍。主要探究初中物理教学改革有效开展的具体实现措施。  【关键词】初中物理 课堂教学改革 教学策略  随着新一轮课程改革的逐步深化,教师的教学方式也呈现出多元化的发展方向。但是,还是存在一部分学校的教学课堂效率不高的现象。为了提升物理课堂教学的质量,提高学生的物理学习效率,
【摘要】当前体育新课程注重学生综合素质的全面发展,特别是创新能力的发展。体育教师应当用多种途径激发学生的创新欲望,挖掘出更新、更多、更有价值的和新课程相一致的教学手段和教学方法,以新的姿态、新的方法去培养学生新的体育观。  【关键词】高中体育创新能力自主性专业性所谓创新教育,就是根据有关创造性发展的原理,运用科学性、艺术性的教学方法,培养学生的创造意识、创造能力和健康个性,造就创造性人才的一种新型
课堂教学改革旨在提高教学效率,重视教学环节技巧,但忽视课堂文化培育和学生思维发展。教学改革不应止于效率,必须坚守育人树人的宗旨,遵循教学的内在秩序,发展学生的思维能力。  育人价值教学规律思维能力“高效课堂”是目前课堂教学改革的普遍提法。但当下教学所追求的这种“高效”,在很大程度上是知识的高效,应试学习的高效,有很强的功利色彩。淡忘了教学的教育性,缺失了教师的人文关怀,忽略了学生的思维发展,难以有
近日,谷歌宣布其网址缩短服务Goo.gl将会停止运作。从现在开始算的一年之后,任何用户都不能再新创建缩短的网址,但已经创建好的短网址依然能够继续解析。这已经比一些其他的
【摘要】从利用直观性教学、开展丰富多彩的活动、创设轻松氛围、及时评价学习效果四个方面,就如何提高初中生学习英语的兴趣进行了探讨。【关键词】英语兴趣活动英语作为语言,起着传递信息的作用,是以交际为目的的。如何激发学生学习英语的兴趣,是每一个英语教师都会碰到的问题。如何提高初中生学习英语的兴趣?经过多年的英语教学实践和研究,认为可以从以下几个方面入手。一、利用直觀性教学苏霍姆林斯基说:“没有孩子喜欢抽
很多人都听说过“数据为王”的说法,但这种表达在2018年可能会有一个全新的含义。随着数据一直以前所未有的水平爆发性增长,当今的市场正在发生很多事情。遵从法规不再是一种选
时事政治资源能够拓展学生的认知视野,也能够在一定程度上为学生三观、核心素养的形成发展创造良好条件。因此,在实际授课中,为了给学生传授更丰富的知识信息,教师应结合情况