国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

互聯(lián)網(wǎng)安全專家教你學密碼

2018-03-21 12:29肖志
計算機與網(wǎng)絡 2018年1期
關(guān)鍵詞:圖靈加密算法非對稱

■肖志

不可否認,有時候總會出現(xiàn),請證明你是你的這種事情,所以會有了身份認證的密碼。但是這個密碼不是你們想的那個登錄密碼、銀行卡密碼、QQ密碼或者IQ密碼,更不是達芬奇密碼,而是在交流或者說通信過程中用來加密信息的密碼。最開始了解密碼是達芬奇密碼,但是最后發(fā)現(xiàn)達芬奇密碼沒有密碼。圖靈機,圖靈測試,人工智能之父,這些都是Alan Mathison Turing,換另外一個名字你們可能比較熟悉,艾倫·麥席森·圖靈。

筆者第一次密碼學的啟蒙是看《模仿游戲》這部電影。影片講述的是二戰(zhàn)期間,盟軍苦于德國的密碼系統(tǒng)“英格瑪”無法破譯,政府召集了一批數(shù)學家、邏輯學家進行秘密破解工作,艾倫·圖靈就是其中之一。破解計劃剛開始,圖靈遭到了以休·亞歷山大為首的組員和領(lǐng)導的排斥,幸而軍情六局局長斯圖爾特·孟席斯幫助他立項研究破譯密碼的機器,而圖靈則變成了負責人,并招收了新的成員瓊·克拉克開始艱難的工作。瓊很快就迷上了圖靈,由于她的幫助所有組員空前的團結(jié),并于兩年后成功破解了德軍密碼。

在互聯(lián)網(wǎng)大盛的今天,因為各種渠道都是不安全的,比如紙、信鴿、郵局、快遞、藍牙、WiFi甚至是電纜和光纜都有可能被竊聽,甚至被篡改。那么如何在不安全的信道上進行安全的通信呢?密碼學便成了不可或缺的工具。

假設A要發(fā)送一個K給B,理想的情況應該是下面這個樣子,什么事也沒有發(fā)生。

A→K→B

但現(xiàn)實中卻是可能會發(fā)生另外四件事:竊聽、篡改、偽造和拒絕。

很遺憾,小C很壞,但也不是很壞,只是進行了竊聽,所以信息變成了下面這樣子。(竊聽代表A跟B的信息被第三方知道了,但是并沒有實際的損失。)

A→-K→C→K→B

而小D比小C壞一點,對信息進行了篡改,原本要發(fā)送的K,被小D竊聽到了,而且小D還把消息改成了K1。所以信息變成了下面這樣子。這樣A跟B的通信完全亂套了。

A→K→D→K1→B

小E比小D更壞一些,進行了偽造,直接假扮A給B發(fā)了偽造的K1的消息。

A E→K1→B

小F則直接對A進行了拒絕服務,B永遠也接收不到來自A的信息,很是崩潰。

A→K→F B

大家可能看起來沒什么感覺,但是如果每天的你處在電話被監(jiān)控,網(wǎng)絡支付很危險,郵件都不可信,短信都不可信,甚至連電話聲音都可以被偽造的環(huán)境中得是多么崩潰的一件事。所以專家們發(fā)明了很多加密的方法,保證只有A跟B能知道確切信息的內(nèi)容,其他人即使拿到了10101010的這些玩意,也不可能猜出來。

接下來簡單說說一些類型的算法。

第1類,純混淆算法

比如MD5,能把任意字符串變成一個32位的16進制字符串。用這類算法你只是不想讓別人知道原始信息是什么,兩次比較都通過同一個MD5后的值進行比較,如果相等則代表信息一致,通常用在密碼校驗或者文件檢查上。此類算法除了MD5還有SHA系列,如果你覺得還不夠安全,那你可以先用一個MD5,再用一個SHA-128,再用一個SHA-256,估計地球上沒人能猜出你最原始的東西是什么。

第2類,對稱加密算法

這類算法的特點是,加密和解密所使用的key是一樣的,通過key可以進行加密和解密,而只有通信雙方都擁有同一個key,所以該方式一般來說是安全的,而且計算效率很高。

最簡單又最耳熟能詳?shù)木褪亲帜副硖鎿Q了。比如A→P,P→L,E→A,L→B這樣子的一個字母替換表。我們的文本是APPLE,經(jīng)過字母表轉(zhuǎn)換我們得到了PLLBA,即使拿到了這串玩意,你也不可能猜出我原本的是APPLE,所以我們通過最終把整段文本變成完全不可讀的文本。而接收方接收到PLLBA后,通過同一個替換表,就可以反向解密出原本意思。

大部分的對稱加密算法原理大同小異,無非是把加密和解密過程復雜化,再加入一些“鹽分”,讓別人猜不出具體的算法和“鹽分”究竟是什么。

A→算法一(key1)→算法二(key2)→K→算法二(key2)→算法一(key1)→A

此類算法還有 AES、DES、3DES、TDEA、Blowfish、RC5 和IDEA等算法。

第3類,非對稱秘鑰加密算法

相對于對稱加密算法只有一個密鑰。非對稱加密算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進行加密,那么只有用對應的公開密鑰才能解密。這類算法的加解密過程一般是這樣的。

A→算法一(key1)→K→算法二(key2)→A

此類算法有 RSA、Elgamal、背包算法、Rabin、D-H 和ECC,其中最常用的是RSA。

第4類,密鑰保證

那既然對稱和非對稱加密算法都那么厲害了,還要CA證書干啥?大家再思考一個問題,如果連key本身都被泄密了,或者說非對稱算法中的公開密鑰本身就是假的,那該怎么辦?

對稱加密算法,已經(jīng)有Diffie-Hellman密鑰交換算法可以實現(xiàn)產(chǎn)生雙方共同認可的相同密鑰了。

對于非對稱加密算法,只能通過一個第三方的有權(quán)威的中介,幫忙生成一個公鑰了,這類公鑰再加上身份信息進行簽證,稱為CA(Certification Authority),很多的密鑰中心基本都是頒發(fā)CA證書的角色。

當然無論多么高明的算法,總會有一個根密鑰,這個要怎么保證呢?所以就有了密碼機這種設備。這種設備的唯一作用是生成密碼,唯一的安全措施是保證根密鑰不會流出密碼機,從而保證整個密碼體系的安全性。

猜你喜歡
圖靈加密算法非對稱
哈啰電動車發(fā)布智能新品哈啰B70 PRO,推出智能平臺圖靈T30
閥控非對稱缸電液伺服系統(tǒng)線性自抗擾控制
新英鎊
非對稱干涉儀技術(shù)及工程實現(xiàn)
基于整數(shù)矩陣乘法的圖像加密算法
基于混沌系統(tǒng)和DNA編碼的量子圖像加密算法
混沌參數(shù)調(diào)制下RSA數(shù)據(jù)加密算法研究
人工智能簡史
語言與圖靈測試
基于小波變換和混沌映射的圖像加密算法