- 密碼學教程
- 密碼學 - 首頁
- 密碼學 - 起源
- 密碼學 - 歷史
- 密碼學 - 原理
- 密碼學 - 應用
- 密碼學 - 優點與缺點
- 密碼學 - 現代時代
- 密碼學 - 傳統密碼
- 密碼學 - 加密的需求
- 密碼學 - 雙重強度加密
- 密碼系統
- 密碼系統
- 密碼系統 - 組成部分
- 密碼系統攻擊
- 密碼系統 - 彩虹表攻擊
- 密碼系統 - 字典攻擊
- 密碼系統 - 暴力攻擊
- 密碼系統 - 密碼分析技術
- 密碼學型別
- 密碼系統 - 型別
- 公鑰加密
- 現代對稱金鑰加密
- 密碼學雜湊函式
- 金鑰管理
- 密碼系統 - 金鑰生成
- 密碼系統 - 金鑰儲存
- 密碼系統 - 金鑰分發
- 密碼系統 - 金鑰撤銷
- 分組密碼
- 密碼系統 - 流密碼
- 密碼學 - 分組密碼
- 密碼學 - Feistel 分組密碼
- 分組密碼的操作模式
- 分組密碼的操作模式
- 電子密碼本 (ECB) 模式
- 密碼分組連結 (CBC) 模式
- 密碼反饋 (CFB) 模式
- 輸出反饋 (OFB) 模式
- 計數器 (CTR) 模式
- 經典密碼
- 密碼學 - 反向密碼
- 密碼學 - 凱撒密碼
- 密碼學 - ROT13 演算法
- 密碼學 - 轉置密碼
- 密碼學 - 加密轉置密碼
- 密碼學 - 解密轉置密碼
- 密碼學 - 乘法密碼
- 密碼學 - 仿射密碼
- 密碼學 - 簡單替換密碼
- 密碼學 - 簡單替換密碼加密
- 密碼學 - 簡單替換密碼解密
- 密碼學 - 維吉尼亞密碼
- 密碼學 - 維吉尼亞密碼的實現
- 現代密碼
- Base64 編碼和解碼
- 密碼學 - XOR 加密
- 替換技術
- 密碼學 - 單字母替換密碼
- 密碼學 - 單字母替換密碼的破解
- 密碼學 - 多字母替換密碼
- 密碼學 - Playfair 密碼
- 密碼學 - Hill 密碼
- 多字母替換密碼
- 密碼學 - 一次性密碼本密碼
- 一次性密碼本密碼的實現
- 密碼學 - 轉置技術
- 密碼學 - 柵欄密碼
- 密碼學 - 列移位轉置
- 密碼學 -隱寫術
- 對稱演算法
- 密碼學 - 資料加密
- 密碼學 - 加密演算法
- 密碼學 - 資料加密標準 (DES)
- 密碼學 - 三重 DES
- 密碼學 - 雙重 DES
- 高階加密標準 (AES)
- 密碼學 - AES 結構
- 密碼學 - AES 變換函式
- 密碼學 - 位元組替換變換
- 密碼學 - 行移位變換
- 密碼學 - 列混淆變換
- 密碼學 - 輪金鑰加變換
- 密碼學 - AES 金鑰擴充套件演算法
- 密碼學 - Blowfish 演算法
- 密碼學 - SHA 演算法
- 密碼學 - RC4 演算法
- 密碼學 - Camellia 加密演算法
- 密碼學 - ChaCha20 加密演算法
- 密碼學 - CAST5 加密演算法
- 密碼學 - SEED 加密演算法
- 密碼學 - SM4 加密演算法
- IDEA - 國際資料加密演算法
- 公鑰(非對稱)密碼學演算法
- 密碼學 - RSA 演算法
- 密碼學 - RSA 加密
- 密碼學 - RSA 解密
- 密碼學 - 建立 RSA 金鑰
- 密碼學 - 破解 RSA 密碼
- 密碼學 - ECDSA 演算法
- 密碼學 - DSA 演算法
- 密碼學 - Diffie-Hellman 演算法
- 密碼學中的資料完整性
- 密碼學中的資料完整性
- 訊息認證
- 密碼學數字簽名
- 公鑰基礎設施 (PKI)
- 雜湊
- MD5(訊息摘要演算法 5)
- SHA-1(安全雜湊演算法 1)
- SHA-256(安全雜湊演算法 256 位)
- SHA-512(安全雜湊演算法 512 位)
- SHA-3(安全雜湊演算法 3)
- 雜湊密碼
- Bcrypt 雜湊模組
- 現代密碼學
- 量子密碼學
- 後量子密碼學
- 密碼學協議
- 密碼學 - SSL/TLS 協議
- 密碼學 - SSH 協議
- 密碼學 - IPsec 協議
- 密碼學 - PGP 協議
- 影像和檔案加密
- 密碼學 - 影像
- 密碼學 - 檔案
- 隱寫術 - 影像
- 檔案加密和解密
- 密碼學 - 檔案加密
- 密碼學 - 檔案解密
- 物聯網中的密碼學
- 物聯網安全挑戰、威脅和攻擊
- 物聯網安全的密碼學技術
- 物聯網裝置的通訊協議
- 常用的密碼學技術
- 自定義構建密碼學演算法(混合密碼學)
- 雲密碼學
- 量子密碼學
- 密碼學中的影像隱寫術
- DNA 密碼學
- 密碼學中的一次性密碼 (OTP) 演算法
- 區別
- 密碼學 - MD5 與 SHA1
- 密碼學 - RSA 與 DSA
- 密碼學 - RSA 與 Diffie-Hellman
- 密碼學與密碼學
- 密碼學 - 密碼學 vs 密碼分析
- 密碼學 - 經典與量子
- 密碼學與隱寫術
- 密碼學與加密
- 密碼學與網路安全
- 密碼學 - 流密碼與分組密碼
- 密碼學 - AES 與 DES 密碼
- 密碼學 - 對稱與非對稱
- 密碼學有用資源
- 密碼學 - 快速指南
- 密碼學 - 討論
密碼學 - 對稱金鑰加密
對稱密碼學是一種也稱為秘密金鑰密碼學或私鑰密碼學的密碼學型別。一種稱為對稱加密的加密技術使用相同的金鑰來加密和解密資料或交易。使用對稱加密方法的各方必須安全地交換金鑰,因為它是秘密金鑰或私鑰。
使用對稱加密演算法加密資料後,任何沒有金鑰的人都無法檢視它,因為金鑰是私有的。但是,如果接收方擁有金鑰,則可以解密資料或通訊並將其轉換為易於閱讀的形式。秘密金鑰可以是短的、簡單的金鑰,也可以是長而隨機的字元和整數字符串。可以使用軟體演算法自動生成隨機字串。
在通訊開始之前,雙方必須交換共享的秘密金鑰。每對通訊實體都需要一個不同的共享金鑰。其他通訊方無權訪問該金鑰。
對稱密碼學的金鑰還有其他名稱,包括秘密金鑰、常規金鑰、會話金鑰、檔案加密金鑰等等。它非常適合批次加密,因為它比非對稱密碼學快得多。
下面是一個簡單的圖表,顯示了對稱密碼學過程:
在上圖中:
明文 - 它代表原始訊息。
加密 - 這顯示瞭如何使用秘密金鑰將明文轉換為密文。
密文 - 它代表加密的訊息。
解密 - 這顯示了使用相同的秘密金鑰將密文轉換回明文的流程。
最終明文 - 解密後再次顯示原始訊息。
對稱密碼學就像朋友之間使用秘密語言一樣。假設你和你的朋友有一種只有你們兩個朋友知道的傳送通訊的原始方法。你們都使用相同的秘密金鑰來加密和解密你們的訊息。因此,如果其他人試圖閱讀你們的通訊,他們將無法理解,因為他們沒有秘密金鑰。這就像擁有隻有你和你的朋友才能溝通的隱秘語言。
原則
以下是對稱金鑰演算法背後的一些基本原則:
對稱金鑰演算法對加密和解密使用相同的金鑰,允許在雙方之間反轉訊息。這意味著雙方都需要相同的私鑰才能傳送和接收訊息。
由於對稱金鑰演算法不需要使用諸如冪運算之類的複雜數學運算,因此它們通常比非對稱金鑰演算法更快、更高效,這使得它們非常適合諸如網際網路連線安全之類的應用。
所有非對稱金鑰演算法都比對稱金鑰演算法更安全。但是,對稱金鑰演算法通常比非對稱金鑰演算法更快、更高效。這是因為加密和解密系統使用相同的金鑰,因此如果金鑰被盜,系統的安全性也會受到影響。
帶身份驗證的對稱加密
使用身份驗證,您可以在將訊息傳送到通道之前,為訊息新增一個特殊的標記。此標記證明訊息確實來自預定的人,並且沒有被修改。
因此,當您的朋友收到訊息時,他們可以檢查標記以確保它確實是您傳送的,並且沒有被更改或修改。所以我們可以說這就像在信上籤上您的簽名以證明它是您寫的。
無身份驗證的對稱加密
讓我們透過一個例子來了解這個概念。假設你和你的朋友有你的秘密金鑰來加密和解密訊息。
但是這一次,你只關心保持訊息的秘密。你不在乎是否有人在傳輸過程中更改了訊息。
因此,你使用你的秘密金鑰加密訊息,你的朋友可以使用相同的金鑰解密它。這確保了只有你和你的朋友才能理解訊息,但是無法知道訊息是否已被其他人修改。
優點
由於對稱密碼學只需要一個金鑰,因此它可以更快地加密和解密資訊或資料。
只需要一個金鑰,這使得它易於使用和理解。
這種加密之所以有效,是因為它允許在有限的一組可信賴方之間進行安全通訊。
未經授權的人更難以閱讀訊息,並且金鑰持有時間越長,安全性越高。
缺點
各方可能難以安全地與對方共享秘密金鑰。所以我們可以說金鑰分發很困難。
如果金鑰丟失或洩露,所有加密的訊息都將變得脆弱。因此,金鑰管理是一項艱鉅的任務。
它不適合需要許多方安全交換訊息的大規模通訊。
這種密碼學的安全性有限。雖然使用強金鑰是安全的,但如果金鑰較弱或管理不善,則容易受到攻擊。
應用
對於許多日常線上活動,包括銀行應用程式和安全的線上瀏覽,對稱加密非常重要。以下是一些這些應用程式的示例:
許多線上銀行和支付應用程式在完成交易之前,都需要驗證個人身份資訊。準確的資訊預測有助於阻止詐騙和網路犯罪。
像 BitLocker 和 FileVault 這樣的軟體使用對稱加密來加密檔案和資料夾。
像 BitLocker 和 FileVault 這樣的軟體使用對稱加密來加密檔案和資料夾。
對稱加密用於保護網站或組織為其訪問者或自身業務保留的個人資料。這樣做是為了阻止公司外部的駭客或公司內部不滿的員工追蹤敏感資料。
我們可以在訊息應用中使用這種加密技術。許多訊息應用,如 WhatsApp 和 Telegram,使用對稱加密來加密使用者之間的訊息。
訪問安全網站(URL 中的“https”)時,通常使用對稱加密來加密在您的瀏覽器和網站伺服器之間傳輸的資料。
VPN(虛擬專用網路)使用對稱加密來保護在您的裝置和 VPN 伺服器之間傳輸的資料。它保護您的網際網路連線免受駭客攻擊。
它還用於加密整個磁碟驅動器,從而為儲存在筆記型電腦和智慧手機等裝置上的資料提供安全性。
對稱加密演算法
以下是列出的一些對稱加密演算法名稱:
分組密碼 - 分組密碼將未處理的資料分成固定大小的資料段。所使用的確切密碼決定了大小。128 位分組密碼對每個 128 位的塊進行加密,而不是對單個數字進行加密,方法是將明文分割成這些單元。
流密碼 - 一次加密基本資訊一個位元組或一位的演算法稱為流密碼。您可以使用位元流生成技術加密明文並生成二進位制金鑰。
AES(高階加密標準) - 主要用於保護敏感資料,例如政府資訊。
DES(資料加密標準) - 一種較舊的加密方法,其安全性低於 AES,但在某些舊系統中仍在使用。
三重 DES(3DES) - 它是 DES 的更安全版本,它應用 DES 演算法三次。
Blowfish - 它是一種對稱金鑰分組密碼,以其快速加密和靈活性而聞名。
Rivest 密碼 4 (RC4) - 以前它被廣泛使用,但現在由於其漏洞而被認為是不安全的。
為什麼私鑰加密被稱為對稱金鑰加密?
應該清楚為什麼始終保持金鑰秘密非常重要,因為對稱加密的整個架構都依賴於所使用的單個金鑰。如果傳送方設法將秘密金鑰與密文一起通訊,任何人都可以攔截資料包並獲取資料。由於很大一部分資料的完整性取決於使用者保持金鑰秘密的能力,因此這種加密型別被稱為私鑰加密。
即使您成功地隱藏了金鑰,您仍然需要決定要使用的加密資料的密碼方法。在對稱金鑰加密中,您可以使用的密碼基本上有兩種:流密碼和分組密碼。