以嫦娥后羿的故事,同大家聊聊加密解密

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 嫦娥奔月是我们耳熟能详的神话传说,下面我们将通过嫦娥和后羿的神话故事为背景题材,和大家一起分享信息安全技术基础知识。假设:嫦娥想告诉后羿约他在 "9月20日一起去看一场电影" 的消息,让通过网络将这个消息发给后羿,我们如何保证消息的安全传递?

嫦娥奔月是我们耳熟能详的神话传说,下面我们将通过嫦娥和后羿的神话故事为背景题材,和大家一起分享信息安全技术基础知识。假设:嫦娥想告诉后羿约他在 "9月20日一起去看一场电影" 的消息,让通过网络将这个消息发给后羿,我们如何保证消息的安全传递?


首先我们需要思考的问题有:


  1. 消息怎么保证信息安全,只有后羿能够解密,读取加密内容?


  1. 怎么保证消息是完整,不能被被篡改,如果日期或者地点被改了后羿找不到嫦娥该怎么办?


  1. 如何保证消息就是嫦娥发的呢,而不是玉兔顽皮冒充嫦娥发的呢?


image.png


网络可以作为信息传递的媒介,但是如果对所有的信息都采用明文的方式进行传输,如果我们的网络遭到监听,或者遭到劫持。如果我们的聊天记录,通话信息被泄露,我们的生活将失去隐私;如果我们的账户密码被人窃取那么我们的财产安全将无法得到保障。所以学习安全基础知识也是必要的。


对称加密


image.png


常见的对称加密算法:


  1. DES:替换+位移、56位密钥、64位数据块、速度快、密钥容易产生。


3DES(三重 DES):两个64位的密钥 K1、K2
   加密:K1 加密 -> K2 解密 -> K1 加密
   解密:K1 解密 -> K2 加密 -> k1 解密


  1. RC-5: RSA 数据安全公司的很多产品都使用了 RC-5


  1. IDEA 算法: 128 位密钥、64位数据块、比DES的加密性好、针对计算机功能要求低,PGP。


  1. AES 算法:高级加密标准,又称为 Rijndael 加密法,是每个政府采用的一种区块加密标准。


缺陷:


  1. 加密强度不高, 但是效率非常高


  1. 密钥分发困难


特点:加密解密密钥相同


非对称加密


常见的非对称加密算法有:


  1. RSA : 2048 位(或1024位)密钥、计算量大、难破解


  1. Elgamal :安全性依赖于计算机上有限域上离散对数这一难题


  1. ECC: 椭圆曲线算算法


缺点:加密速度慢特点:


  1. 公钥可以公开,私钥不能公开。


  1. 公钥加密私钥解密,私钥加密公钥解密。


image.png


消息摘要


信息摘要:单向散列函数、固定长度的散列值。


image.png


常用的消息摘要算法有 MD5, SHA 等,市场上广泛使用的 MD5, SHA 算法的散列值长度分别为 128 和 160位, 由于SHA 通常采用的加密长度较长,因此安全性高于 MD5。


比如我们在某网站下载 “镜像文件”的时候,上面也会给出 MD5 摘要值。我们下载下来过后可以通过文件的  MD5 值和官方给出的 MD5 值来进行对比。检查是否文件完整正确,避免造成安全装错误。


image.png


数字签名


数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。


我们还是以嫦娥告诉后羿,“9.20 日我们去看电影”这段信息为例子,说一下数字签名的过程。整体流程如下图所示:


image.png


图示解读:


  1. 嫦娥需要通过网络传递给后羿 “9.20 日我们去看电影” 这个消息首先生成加密后的消息“V7btGj2ZhQsdada /..... T1Ram6AzforA==”,发送密文;


  1. 然后在对原文生成 消息摘要 “2d43abe9ec71c90952101bc0d8241fba” ;


  1. 最后嫦娥在对 消息摘要 通过 自己私钥 进行加密生成数字签名。 “EDadada3432f#CC1”。然后发送数字签名。


  1. 后羿收到密文后进行解密,然后得到原文并计算出摘要信息,再通过数字签名解密出来摘要信息。最后对两个摘要信息进行比较,如果相同表示这个消息是嫦娥发的(防止抵赖),并且消息没有被篡改。


  1. 这个例子我们就很好的把消息加密,消息摘要,数字签名等技术串起来,并且实现了消息安全传递。


综合实践


设计安全邮件系统,要求如下: 该邮件以加密方式传输,邮件最大附件内容可达 2G, 发送者不可以抵赖,若邮件被三方截获,三方无法篡改。


image.png

答案:参考上一个案例实现即可。


相关文章
|
8月前
|
Java 开发者
震惊!Java命名规范背后的惊天秘密,你真的了解吗?
【6月更文挑战第15天】Java命名规范提升代码可读性。标识符须以字母、下划线或$开头,避免数字开头。变量用camelCase,如`myVariable`;类与方法用PascalCase,如`MyClass`和`myMethod`。常量全大写加下划线,如`MAX_VALUE`。避免关键字冲突,确保可维护性。
60 10
|
Java 程序员
写给独自站在人生面前的自己1-java加密算法
写给独自站在人生面前的自己1-java加密算法
|
Python
20211202 今天是一个特别又美好的日子,世界完全对称日
20211202 今天是一个特别又美好的日子,世界完全对称日
139 0
|
安全 算法 网络安全
面试常问:HTTPS的加密过程 ----- 光明和黑暗的恩怨情仇
面试常问:HTTPS的加密过程 ----- 光明和黑暗的恩怨情仇
184 0
面试常问:HTTPS的加密过程 ----- 光明和黑暗的恩怨情仇
|
安全 算法 数据安全/隐私保护
以嫦娥后羿的故事,同大家聊聊加密解密
以嫦娥后羿的故事,同大家聊聊加密解密
以嫦娥后羿的故事,同大家聊聊加密解密
|
数据安全/隐私保护
【杂(瞎)谈(聊)】易经当中的密码学
看到这个标题,估计可能会有不少读者会有疑问,易经这不是个文学作品吗,怎么和数学相关的密码学给搞到一起了,这不是标题党蛤, 下面小Q来给大家聊聊在易经当中所体现的一些密码学的思想,有些资料来源也不太确定,我凭借记忆进行搜索的,如有错误还请各位读者海涵。
【杂(瞎)谈(聊)】易经当中的密码学
|
调度 Android开发
拇指记者打探事件分发机制背后的秘密(上)
聊到事件分发,很多朋友就会想到view的dispatchTouchEvent,其实在此之前,Android还做了很多工作。
96 0
拇指记者打探事件分发机制背后的秘密(上)
|
Android开发 容器
拇指记者打探事件分发机制背后的秘密(下)
上一期跟随拇指记者,发现了Android公司在指派具体的人之前的种种机制,今天就继续探索,看看任务具体的处理消费逻辑。
121 0
拇指记者打探事件分发机制背后的秘密(下)
|
Java 程序员 双11
双11解码,这份程序员的浪漫请查收
一分钟激情下单,背后是陈酿已久的攻略研究;双11上云狂欢节,这份程序员的友情包裹已送达。
双11解码,这份程序员的浪漫请查收
|
存储 云安全 弹性计算
科普达人丨土豪炫富的正确姿势,我们来聊聊加密计算
如何突破数据只能在存储、传输过程中被加密的限制,让数据在计算态也能被加密?来了解一下黑科技“加密计算”吧
科普达人丨土豪炫富的正确姿势,我们来聊聊加密计算

热门文章

最新文章