- 密碼學教程
- 密碼學 - 首頁
- 密碼學 - 起源
- 密碼學 - 歷史
- 密碼學 - 原理
- 密碼學 - 應用
- 密碼學 - 優點與缺點
- 密碼學 - 現代
- 密碼學 - 傳統密碼
- 密碼學 - 加密需求
- 密碼學 - 雙重強度加密
- 密碼系統
- 密碼系統
- 密碼系統 - 組成部分
- 密碼系統攻擊
- 密碼系統 - 彩虹表攻擊
- 密碼系統 - 字典攻擊
- 密碼系統 - 暴力攻擊
- 密碼系統 - 密碼分析技術
- 密碼學型別
- 密碼系統 - 型別
- 公鑰加密
- 現代對稱金鑰加密
- 密碼學雜湊函式
- 金鑰管理
- 密碼系統 - 金鑰生成
- 密碼系統 - 金鑰儲存
- 密碼系統 - 金鑰分發
- 密碼系統 - 金鑰撤銷
- 分組密碼
- 密碼系統 - 流密碼
- 密碼學 - 分組密碼
- 密碼學 - Feistel 分組密碼
- 分組密碼的工作模式
- 分組密碼的工作模式
- 電子密碼本 (ECB) 模式
- 密碼分組連結 (CBC) 模式
- 密碼反饋 (CFB) 模式
- 輸出反饋 (OFB) 模式
- 計數器 (CTR) 模式
- 經典密碼
- 密碼學 - 反向密碼
- 密碼學 - Caesar 密碼
- 密碼學 - ROT13 演算法
- 密碼學 - 置換密碼
- 密碼學 - 加密置換密碼
- 密碼學 - 解密置換密碼
- 密碼學 - 乘法密碼
- 密碼學 - 仿射密碼
- 密碼學 - 簡單替換密碼
- 密碼學 - 簡單替換密碼加密
- 密碼學 - 簡單替換密碼解密
- 密碼學 - 維吉尼亞密碼
- 密碼學 - 維吉尼亞密碼實現
- 現代密碼
- Base64 編碼與解碼
- 密碼學 - XOR 加密
- 替換技術
- 密碼學 - 單表代換密碼
- 密碼學 - 單表代換密碼破解
- 密碼學 - 多表代換密碼
- 密碼學 - Playfair 密碼
- 密碼學 - Hill 密碼
- 多表代換密碼
- 密碼學 - 一次性密碼本密碼
- 一次性密碼本密碼的實現
- 密碼學 - 置換技術
- 密碼學 - 柵欄密碼
- 密碼學 - 列置換密碼
- 密碼學 - 隱寫術
- 對稱演算法
- 密碼學 - 資料加密
- 密碼學 - 加密演算法
- 密碼學 - 資料加密標準 (DES)
- 密碼學 - 三重 DES
- 密碼學 - 雙重 DES
- 高階加密標準 (AES)
- 密碼學 - AES 結構
- 密碼學 - AES 變換函式
- 密碼學 - 位元組替換變換
- 密碼學 - 行移位變換
- 密碼學 - 列混淆變換
- 密碼學 - 輪金鑰加變換
- 密碼學 - AES 金鑰擴充套件演算法
- 密碼學 - Blowfish 演算法
- 密碼學 - SHA 演算法
- 密碼學 - RC4 演算法
- 密碼學 - Camellia 加密演算法
- 密碼學 - ChaCha20 加密演算法
- 密碼學 - CAST5 加密演算法
- 密碼學 - SEED 加密演算法
- 密碼學 - SM4 加密演算法
- IDEA - 國際資料加密演算法
- 公鑰(非對稱)密碼演算法
- 密碼學 - RSA 演算法
- 密碼學 - RSA 加密
- 密碼學 - RSA 解密
- 密碼學 - 建立 RSA 金鑰
- 密碼學 - 破解 RSA 密碼
- 密碼學 - ECDSA 演算法
- 密碼學 - DSA 演算法
- 密碼學 - Diffie-Hellman 演算法
- 密碼學中的資料完整性
- 密碼學中的資料完整性
- 訊息認證
- 密碼學數字簽名
- 公鑰基礎設施 (PKI)
- 雜湊演算法
- MD5(訊息摘要演算法 5)
- SHA-1(安全雜湊演算法 1)
- SHA-256(安全雜湊演算法 256 位)
- SHA-512(安全雜湊演算法 512 位)
- SHA-3(安全雜湊演算法 3)
- 密碼雜湊
- Bcrypt 雜湊模組
- 現代密碼學
- 量子密碼學
- 後量子密碼學
- 密碼協議
- 密碼學 - SSL/TLS 協議
- 密碼學 - SSH 協議
- 密碼學 - IPsec 協議
- 密碼學 - PGP 協議
- 影像與檔案加密
- 密碼學 - 影像
- 密碼學 - 檔案
- 隱寫術 - 影像
- 檔案加密和解密
- 密碼學 - 檔案加密
- 密碼學 - 檔案解密
- 物聯網中的密碼學
- 物聯網安全挑戰、威脅和攻擊
- 物聯網安全的密碼技術
- 物聯網裝置的通訊協議
- 常用密碼技術
- 自定義構建密碼演算法(混合密碼學)
- 雲密碼學
- 量子密碼學
- 密碼學中的影像隱寫術
- DNA 密碼學
- 密碼學中的一次性密碼 (OTP) 演算法
- 區別
- 密碼學 - MD5 vs SHA1
- 密碼學 - RSA vs DSA
- 密碼學 - RSA vs Diffie-Hellman
- 密碼學 vs 密碼學
- 密碼學 - 密碼學 vs 密碼分析
- 密碼學 - 經典 vs 量子
- 密碼學 vs 隱寫術
- 密碼學 vs 加密
- 密碼學 vs 網路安全
- 密碼學 - 流密碼 vs 分組密碼
- 密碼學 - AES vs DES 密碼
- 密碼學 - 對稱 vs 非對稱
- 密碼學有用資源
- 密碼學 - 快速指南
- 密碼學 - 討論
密碼學 - 金鑰分發
雙方可以透過稱為金鑰交換(也稱為金鑰分發)的過程交換加密金鑰,以便使用加密演算法。
為了透過加密交換訊息,傳送方和接收方都必須能夠對其進行加密和解密。根據他們想要使用的加密型別,需要不同的技術。如果他們使用程式碼,則兩者都需要一份相同的密碼本副本。如果他們使用密碼,則他們需要正確的金鑰。如果密碼使用對稱金鑰,則兩者都需要相同的金鑰副本。如果金鑰密碼是非對稱的並且具有公鑰/私鑰特性,則雙方都需要對方的公鑰。
分發渠道
金鑰分發可以是帶內或帶外的。
“分發渠道”是指在雙方之間交換資訊或金鑰的方式。
“金鑰交換”是指雙方共享秘密程式碼或“金鑰”以安全地進行通訊。
“帶內”金鑰交換意味著金鑰透過用於實際資料的相同通訊通道交換。
“帶外”金鑰交換意味著金鑰透過與用於實際資料的通道不同的獨立通訊通道共享。
金鑰交換問題
金鑰分發問題的目標是安全地交換金鑰,以便只有預期接收者才能閱讀通訊內容。
過去,訊息使用單個加密程式碼進行加密。但是為了安全通訊,他們需要找到一種在彼此之間傳遞此金鑰的方法,以防止其他人破譯。
我們現在擁有稱為公鑰密碼學的非常先進的技術。它使用兩個金鑰:一個保密的私鑰和一個公開共享的公鑰。訊息可以用一個金鑰加密,用另一個金鑰解密。
Diffie-Hellman 金鑰交換是一種眾所周知的技術,它允許各方自由分發金鑰,而不會危及其訊息的安全性。它比過去交換秘密程式碼安全得多。
現在讓我們討論金鑰交換的所有問題:
對稱金鑰分發
傳統方法,稱為對稱金鑰分發,使用由雙方共享的單個秘密金鑰。在通訊之前,他們透過安全通道交換此金鑰。
公鑰分發
使用這種方法,每個使用者都獲得一個公鑰和一個私鑰。私鑰保密,而公鑰公開共享。訊息使用接收方的公鑰加密,使用其私鑰解密。
Diffie-Hellman 金鑰交換
基於 Ralph Merkle 的想法,Martin Hellman 的博士生 Whitfield Diffie 和 Hellman 於 1976 年發表了 Diffie-Hellman 金鑰交換 (D-H) 密碼協議。該協議允許使用者安全地交換秘密金鑰,即使其他人監控通訊通道也是如此。但是,D-H 金鑰交換協議本身並沒有解決身份驗證問題,即確定通訊通道另一端的人或“實體”真實身份的問題。當對手能夠跟蹤和修改通訊通道中的訊息(也稱為中間人或 MITM 攻擊)時,身份驗證非常重要。
公鑰基礎設施
隨著公鑰基礎設施 (PKI) 的提出,身份驗證問題得到了解決。在其最常見的應用中,每個使用者都向一個普遍信任的“證書頒發機構”(CA)請求數字證書。此證書充當對其他使用者的不可變身份驗證方式。即使 CA 被駭客入侵,基礎設施仍然安全。但是,許多 PKI 提供了一種機制來撤銷證書,以防發生這種情況,這會讓其他使用者對其產生懷疑。撤銷的證書通常儲存在證書吊銷列表中,任何證書都可以與之進行比較。
許多國家和地區已經通過了支援 PKI 的法律法規,賦予這些數字證書一定的法律效力。
量子金鑰分發
量子金鑰分發利用稱為量子物理學的微小粒子的獨特特性來高度加密秘密。當我們觀察或測量這些粒子時,它們會發生微小的變化。
使用這項技術,任何試圖監聽兩人之間對話的企圖都會導致粒子受到影響,從而提醒我們可能存在問題。
此技術僅在雙方(愛麗絲和鮑勃)已經建立了獨特的安全通訊方式時才有效。
Kerberos 協議
Kerberos 協議是一個網路身份驗證系統,它使用對稱金鑰密碼術在不安全的網路上提供安全通訊。它使用稱為金鑰分發中心 (KDC) 的可靠第三方來分發會話金鑰並執行使用者身份驗證。