安全性原则

保密性、完整性、可用性。

对称加密

替换、变换

  • 凯撒加密、单码加密、同音替换加密、块替换加密、希尔加密

将明文分成N个组,然后对各个组进行加密,形成各自的密文,最后把所有的分组密文进行合并,形成最终的密文。

  • DES 块加密法 密钥位56位 64位块长加密数据 3DES
  • AES AES-128、AES-192、AES-256

  • base64 Base64就是一种基于64个可打印字符来表示二进制数据的方法

非对称加密

  • RSA(public key, private key) ssh openssl https 该算法基于一个简单的数论事实:将两个大质数相乘容易,但要对其乘积因式分解却十分困难,因此可以将乘积作为公开加密秘钥。
  • DSA DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。

    不可逆加密

不可逆加密算法的特征是加密过程中不需要使用密钥

  • MD5 SHA-256
  • SHA-1 SHA-2 SHA-3
  • crc32

国密

国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。

  • SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。
  • SM2 基于ECC椭圆曲线。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。包括SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥加密算法,分别用于实现数字签名密钥协商和数据加密等功能。
  • SM3 在SHA-256基础上改进实现 SM3算法采用Merkle-Damgard结构,消息分组长度为512位,摘要值长度为256位。
  • SM4 类DES。无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。

SM2
SM4

密钥交换协议

DH “Diffie-Hellman”

DH 算法又称“Diffie–Hellman 算法”。这是两位数学牛人的名称,他们创立了这个算法。该算法用来实现【安全的】“密钥交换”。它可以做到——“通讯双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥”。这句话比较绕口,通俗地说,可以归结为两个优点:

  1. 通讯双方事先【不】需要有共享的秘密。
  2. 用该算法协商密码,即使协商过程中被别人全程偷窥(比如“网络嗅探”),偷窥者也【无法】知道协商得出的密钥是啥。

但是 DH 算法本身也有缺点——它不支持认证。也就是说:它虽然可以对抗“偷窥”,却无法对抗“篡改”,自然也就无法对抗“中间人攻击/MITM”。为了避免遭遇 MITM 攻击,DH 需要与其它签名算法(比如 RSA、DSA、ECDSA)配合——靠签名算法帮忙来进行身份认证。

DH 依赖的是——求解“离散对数问题”的困难。

ECDH “Elliptic Curve Diffie-Hellman”

ECDH 依赖的是——求解“椭圆曲线离散对数问题”的困难。

DHE “Diffie-Hellman ephemeral”

DH 和 ECDH,其密钥是持久的(静态的)。也就是说,通讯双方生成各自的密钥之后,就长时间用下去。这么干当然比较省事儿(节约性能),但是存在某种安全隐患——无法做到“前向保密”(洋文是“forward secrecy”)。   为了做到“前向保密”,采用“临时密钥”(洋文是“ephemeral key”)的方式对 DH 和 ECDH 进行改良。于是得到两种新的算法——DHE 和 ECDHE。(这两种新算法的名称,就是在原有名称后面加上字母 E 表示 ephemeral)。其实算法还是一样的,只是对每个会话都要重新协商一次密钥,且密钥用完就丢弃。

ECDHE “Elliptic Curve Diffie-Hellman ephemeral”

PSK “Pre-Shared Key”

【预先】让通讯双方共享一些密钥(通常是【对称加密】的密钥)

SRP “Secure Remote Password”

SRP 算法有点类似于刚才提到的 PSK——只不过 client/server 双方共享的是比较人性化的密码(password)而不是密钥(key)。该算法采用了一些机制(盐/salt、随机数)来防范“嗅探/sniffer”或“字典猜解攻击”或“重放攻击”。

量子密钥分发协议BB84

叫BB84算是学术界的传统,因为两位作者(Charles H. Bennett, 其时任职于IBM研究中心,Gilles Brassard,其时就职于蒙特利尔大学)的姓氏首字母都是B,论文正式发表在1984年的international conference on computers, systems and signal processing会议上。 这篇论文至9月16号的引用数高达5669次。

协议的运行流程总结如下:

0、 首先,Alice和Bob共享两个极化基(photom polorization bases) D和R;

D和R可以被理解为两台“机器”,他们都能各自生成和测量对应0,1的量子比特(quantum bit, qbit),如下图所示。

另一个关键就是,如果将D生成qbit给R进行测量,测量结果不可预测。也就是说,如果用R来测量由D生成的Qbit,测量结果的意义就和直接猜差不多。

接下来开始做密钥协商,通信首先是在量子信道上进行。

1、 Alice选出一个0-1 bit串S(比如\underbrace{010001001\cdots 011}_{1024\bits})

2、 Alice 逐位随机选取D或R,然后通过量子信道发送S里0,1对应生成的量子态(qbit)

3、 Bob通过量子信道收到Alice发送的信息后,随机使用两个极化基D和R来一位一位地测量量子态,逐个得到0,1;

(其后的步骤4-7都是在我们今天使用的经典通信信道上进行.而公共信道就代表此时,如果没有别的保护,攻击者完全可以窃听并修改会话内容)

4、 Bob 通过公共信道向Alice发送部分自己的测量步骤,即告诉Alice自己在每个Qbit上用的到底是D还是R来做测量;

5、 Alice 对比自己的选择和Bob的选择,然后告诉Bob他在哪些位置上用的D和R是正确的;

这些正确位置在S,即Alice先选择的串中,唯一确定了另一个0-1 bit串,不妨称之为 pms,类似TLS的pre-master secret。

6、 Bob收到Alice的回应后,随机选择若干个他在正确位上的测量结果告知Alice;

7、 Alice确认Bob的正确性。如果Bob出错,则回到1.或者终止通信,

否则Alice给Bob发确认信息,同时从pms串中剔除 Bob公布的部分,剩下的作为通讯密钥;

8、 Bob收到Alice的确认信息后,同样从pms中剔除 Bob公布的部分,剩下的作为通讯密钥。

比特币

SHA-256 区块头80位(包括交易树哈希+难度+nonce随机数) 生成的哈希要求前面n个为0

量子加密相关

  • BB84
  • 一次一密

信息

https://zhuanlan.zhihu.com/p/22474140
https://www.zhihu.com/question/39111535
国密 https://blog.csdn.net/hcnetbee/article/details/53692579