
- 密碼學教程
- 密碼學 - 首頁
- 密碼學 - 起源
- 密碼學 - 歷史
- 密碼學 - 原理
- 密碼學 - 應用
- 密碼學 - 優點與缺點
- 密碼學 - 現代密碼學
- 密碼學 - 傳統密碼
- 密碼學 - 加密需求
- 密碼學 - 雙重強度加密
- 密碼系統
- 密碼系統
- 密碼系統 - 元件
- 密碼系統攻擊
- 密碼系統 - 彩虹表攻擊
- 密碼系統 - 字典攻擊
- 密碼系統 - 暴力攻擊
- 密碼系統 - 密碼分析技術
- 密碼學型別
- 密碼系統 - 型別
- 公鑰加密
- 現代對稱金鑰加密
- 密碼學雜湊函式
- 金鑰管理
- 密碼系統 - 金鑰生成
- 密碼系統 - 金鑰儲存
- 密碼系統 - 金鑰分發
- 密碼系統 - 金鑰撤銷
- 分組密碼
- 密碼系統 - 流密碼
- 密碼學 - 分組密碼
- 密碼學 - Feistel分組密碼
- 分組密碼的工作模式
- 分組密碼的工作模式
- 電子密碼本 (ECB) 模式
- 密碼分組連結 (CBC) 模式
- 密碼反饋 (CFB) 模式
- 輸出反饋 (OFB) 模式
- 計數器 (CTR) 模式
- 古典密碼
- 密碼學 - 反向密碼
- 密碼學 - 凱撒密碼
- 密碼學 - ROT13演算法
- 密碼學 - 置換密碼
- 密碼學 - 加密置換密碼
- 密碼學 - 解密置換密碼
- 密碼學 - 乘法密碼
- 密碼學 - 仿射密碼
- 密碼學 - 簡單替換密碼
- 密碼學 - 簡單替換密碼加密
- 密碼學 - 簡單替換密碼解密
- 密碼學 - 維吉尼亞密碼
- 密碼學 - 維吉尼亞密碼實現
- 現代密碼
- Base64編碼與解碼
- 密碼學 - XOR加密
- 替換技術
- 密碼學 - 單表代換密碼
- 密碼學 - 單表代換密碼破解
- 密碼學 - 多表代換密碼
- 密碼學 - Playfair密碼
- 密碼學 - Hill密碼
- 多表代換密碼
- 密碼學 - 一次性密碼本密碼
- 一次性密碼本密碼的實現
- 密碼學 - 置換技術
- 密碼學 - 柵欄密碼
- 密碼學 - 列置換密碼
- 密碼學 -隱寫術
- 對稱演算法
- 密碼學 - 資料加密
- 密碼學 - 加密演算法
- 密碼學 - 資料加密標準 (DES)
- 密碼學 - 三重DES
- 密碼學 - 雙重DES
- 高階加密標準 (AES)
- 密碼學 - AES結構
- 密碼學 - AES變換函式
- 密碼學 - 位元組替換變換
- 密碼學 - 行移位變換
- 密碼學 - 列混淆變換
- 密碼學 - 輪金鑰加變換
- 密碼學 - AES金鑰擴充套件演算法
- 密碼學 - Blowfish演算法
- 密碼學 - SHA演算法
- 密碼學 - RC4演算法
- 密碼學 - Camellia加密演算法
- 密碼學 - ChaCha20加密演算法
- 密碼學 - CAST5加密演算法
- 密碼學 - SEED加密演算法
- 密碼學 - SM4加密演算法
- IDEA - 國際資料加密演算法
- 公鑰(非對稱)密碼演算法
- 密碼學 - RSA演算法
- 密碼學 - RSA加密
- 密碼學 - RSA解密
- 密碼學 - 建立RSA金鑰
- 密碼學 - RSA密碼破解
- 密碼學 - ECDSA演算法
- 密碼學 - DSA演算法
- 密碼學 - Diffie-Hellman演算法
- 密碼學中的資料完整性
- 密碼學中的資料完整性
- 訊息認證
- 密碼學數字簽名
- 公鑰基礎設施 (PKI)
- 雜湊
- MD5(訊息摘要演算法5)
- SHA-1(安全雜湊演算法1)
- SHA-256(安全雜湊演算法256位)
- SHA-512(安全雜湊演算法512位)
- SHA-3(安全雜湊演算法3)
- 密碼雜湊
- Bcrypt雜湊模組
- 現代密碼學
- 量子密碼學
- 後量子密碼學
- 密碼協議
- 密碼學 - SSL/TLS協議
- 密碼學 - SSH協議
- 密碼學 - IPsec協議
- 密碼學 - PGP協議
- 影像與檔案加密
- 密碼學 - 影像
- 密碼學 - 檔案
- 隱寫術 - 影像
- 檔案加密和解密
- 密碼學 - 檔案加密
- 密碼學 - 檔案解密
- 物聯網中的密碼學
- 物聯網安全挑戰、威脅和攻擊
- 物聯網安全的密碼技術
- 物聯網裝置的通訊協議
- 常用的密碼技術
- 自定義構建密碼演算法(混合密碼學)
- 雲密碼學
- 量子密碼學
- 密碼學中的影像隱寫術
- DNA密碼學
- 密碼學中的一次性密碼 (OTP) 演算法
- 區別
- 密碼學 - MD5 與 SHA1
- 密碼學 - RSA 與 DSA
- 密碼學 - RSA 與 Diffie-Hellman
- 密碼學與密碼學
- 密碼學 - 密碼學 vs 密碼分析
- 密碼學 - 經典密碼學與量子密碼學
- 密碼學與隱寫術
- 密碼學與加密
- 密碼學與網路安全
- 密碼學 - 流密碼與分組密碼
- 密碼學 - AES 與 DES 密碼
- 密碼學 - 對稱加密與非對稱加密
- 密碼學有用資源
- 密碼學 - 快速指南
- 密碼學 - 討論
密碼系統 - 元件
密碼系統由許多協同工作以加密和保護資料的部件組成。以下是簡單密碼系統的不同部件:
明文
加密演算法
密文
- 金鑰
對稱金鑰
非對稱金鑰
解密演算法
給定密碼系統的所有可能的解密金鑰的集合稱為金鑰空間。
攔截者(攻擊者)是試圖解密明文的未授權實體。他可以訪問密文,並且可能熟悉解密公式。但他絕不能知道解密金鑰。
密碼系統流程

元件
因此,我們將在下面的章節中逐一討論所有這些元件:
明文
需要在傳送或儲存時保持私密性的原始訊息或資料稱為明文。
它可以是任何型別的資訊,包括文字、數字和多媒體檔案。
在加密之前,明文以其原始形式存在,任何有權訪問它的人都可以閱讀。
換句話說,它是傳輸過程中需要保護的資料。
示例:“你好,你好嗎?”
這是需要加密的原始訊息。
加密演算法
這是一種數學過程,它接收任何給定的明文和加密金鑰並輸出密文。這是一種密碼技術,它從明文和加密金鑰作為輸入生成密文。
它根據演算法處理資料塊或字元集。
加密演算法保證最終的密文是安全的,並且對於未授權的方來說似乎是隨機的。
資料加密標準 (DES)、Rivest-Shamir-Adleman (RSA) 和高階加密標準 (AES) 是常用加密方法的示例。
示例:凱撒密碼
在此示例中,我們將使用稱為凱撒密碼的加密演算法。它將給定明文中的每個字元沿字母表向下移動固定數量的位置。
加密演算法 - 將明文中每個字母移動3個位置。因此,“H”將變為“K”,“E”將變為“H”,依此類推。
因此,加密後的訊息是:“KHOOR,KRZ DUH BRX?”
密文
它是透過使用特定加密金鑰的加密過程編碼的明文的表單。密文不受保護。它在公共通道上傳輸。任何有權訪問通訊通道的人都能夠攔截或破壞訊息。
它看起來像隨機的、不可讀的資料,如果沒有正確的解密金鑰就無法解碼。
由於密文不包含有關底層明文的任何資訊,因此它被安全地傳送或儲存。
示例:“KHOOR,KRZ DUH BRX?”
這是由凱撒密碼演算法建立的給定明文的加密形式。
金鑰
金鑰是加密演算法用來控制加密和解密操作的資料片段。
金鑰可以分為兩種型別:對稱金鑰和非對稱金鑰。
對稱金鑰 - 對稱加密使用相同的金鑰進行加密和解密。傳送方和接收方必須具有相同的私鑰才能進行加密和解密。對稱金鑰演算法通常快速有效,但需要安全的金鑰交換協議。這就像用鑰匙鎖門和開門一樣。
非對稱金鑰 - 非對稱加密使用兩個金鑰:公鑰和私鑰。加密使用公鑰,而解密使用私鑰。這就像一把掛鎖:任何人都可以使用公鑰鎖定(加密)訊息,但只有擁有匹配金鑰(私鑰)的所有者才能解碼它。
示例:3(對於凱撒密碼演算法)
在我們的示例中,金鑰是凱撒密碼演算法中每個字母移動的位置數。在我們的例子中,金鑰是3。
傳送方和接收方都需要知道金鑰(3),才能在凱撒密碼演算法的幫助下加密和解密訊息。
解密演算法
這是一種數學過程,它為任何給定的密文和解密金鑰建立唯一的明文。這是一種密碼演算法,它以密文和解密金鑰作為輸入並返回明文。解密演算法只是加密方法的逆過程,因此與之密切相關。
它使用與用於加密資料的加密金鑰相同的解密金鑰。
解密技術確保只有擁有正確金鑰的授權人員才能恢復原始明文。
解密演算法必須安全有效地反轉加密過程,同時保持資料完整性。
示例:凱撒密碼(反向移位)。
要從凱撒密碼中恢復原始明文,解密演算法將密文中每個字母反向移動一定數量的位置。
解密演算法:將密文中每個字母反向移動3個位置。因此,“K”變為“H”,“H”變為“E”,依此類推。
解密後的訊息:“你好,你好嗎?”
總結
明文基本訊息是“你好,你好嗎?”。
凱撒密碼加密演算法使用金鑰(移位3)將明文轉換為密文“Khoor,Krz Duh Brx?”。
因此,上面的密文是給定明文的加密形式。
加密和解密都使用金鑰 (3)。
解密演算法(反向凱撒密碼)使用相同的金鑰 (3) 將密文解密回原始明文“你好,你好嗎?”。