加密算法分析与应用

 

  • 背景介绍:

当今世界是一个信息大爆发的时代,就今年而言,微软公司解散了windows操作系统开发团队,与之相反的是大数据、云计算方向发展迅猛。这一切都暗示着,未来电脑的内存、硬盘将会统一划分,个人申请多少就分配多少,各种信息也将会被存储到数据云,统一管理,个人电脑将进化为一块屏幕。而大量数据的上传与统一存储,对网络安全有着极高的需求。

随着2019护网行动的开展,对安全有了一定学习之后,我意识到网络安全是一个极其重要的方向,也喜欢上了综合渗透的过程,下面,我将介绍对称加密算法和非对称加密算法以及如何进行中间人攻击。

 

  • 对称加密算法分析:

工作原理:

对称加密指的是可以使用同一个**对内容进行加密和解密,相比非对称加密,它的特点是加/解密速度快,并且加密的内容长度几乎没有限制。

加密算法分析与应用

常见算法:

DES:是一种分组数据加密技术,也即先将数据分成固定长度的小数据块,然后进行加密,速度较快,适用于大量数据加密。

AES;相较于DES而言,有着更高的速度和资源使用效率,安全级别也较高。

 

  • 非对称加密算法分析:

  工作原理:

  非对称加密有两个**,分别为公钥和私钥,其中公钥公开给所有人,私钥永远只能自己知道。使用公钥加密的信息只能使用私钥解密,使用私钥加密只能使用公钥解密。前者用来传输需要保密的信息,因为全世界只有知道对应私钥的人才可以解密;后者用来作数字签名,因为公钥对所有人公开的,可以用来确认这个信息是否是从私钥的拥有者发出的。

 

加密算法分析与应用

1.A要向B发送信息,A和B都要产生一对用于加密和解密的公钥私钥

2.A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。

3.A要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。

4.A将这个消息发给B(已经用B的公钥加密消息)。

5.B收到这个消息后,B用自己的私钥解密A的消息。其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。

 

常见算法:

RSA、Elgamal、背包算法、Rabin、D-H、ECC

 

  • 中间人攻击(MITM):

工作原理:

  加密算法分析与应用

               (中间人攻击示意图)

假设爱丽丝(Alice)希望与鲍伯(Bob)通信。同时,马洛里(Mallory)希望拦截窃会话以进行窃听并可能在某些时候传送给鲍伯一个虚假的消息。

首先,爱丽丝会向鲍勃索取他的公钥。如果Bob将他的公钥发送给Alice,并且此时马洛里能够拦截到这个公钥,就可以实施中间人攻击。马洛里发送给爱丽丝一个伪造的消息,声称自己是鲍伯,并且附上了马洛里自己的公钥(而不是鲍伯的)。

爱丽丝收到公钥后相信这个公钥是鲍伯的,于是爱丽丝将她的消息用马洛里的公钥(爱丽丝以为是鲍伯的)加密,并将加密后的消息回给鲍伯。马洛里再次截获爱丽丝回给鲍伯的消息,并使用马洛里自己的私钥对消息进行解密,如果马洛里愿意,她也可以对消息进行修改,然后马洛里使用鲍伯原先发给爱丽丝的公钥对消息再次加密。当鲍伯收到新加密后的消息时,他会相信这是从爱丽丝那里发来的消息。

 

  • 总结与反思:

经过本学期算法课的学习,我认识到了算法在计算机领域的重要性。他就像化学方程式里的催化剂,能够帮助我们节省时间,精力,资源。安全领域的学习更是离不开算法。例如为随机算法等,报告中由于篇幅有限,并未对各种算法给出代码。今后应重视算法的学习,养成勤于思考的习惯。

 

 

参考文献:

[1]《深入浅出密码学》

[2]*

[3]渗透测试入门实战

[4] https://www.cnblogs.com/chengmo/p/3735917.html技术博客