模式 | 优点 | 缺点 | 备注 |
---|---|---|---|
ECB | 简单,支持并行计算 | 明文中的重复排列会反映再密文中。通过删除,替换密文分组可以对明文进行操作;对包含某些比特错误的密文进行解密时,对应的分组会出错;不能抵御重放攻击 | 不应使用 |
CBC | 明文的重复排列不会反映再密文中,支持并行计算(仅解密);能够解密任意密文分组 | 对某些包含错误比特的密文解密时,第一个分组会导致后面全错;加密不支持并行运算 | |
CFB | 不需要填充;支持并行计算(仅解密);能够解密任意密文分组 | 加密不支持并行; 对某些包含错误比特的密文解密时,第一个分组会导致后面全错;加密不支持并行运算;不能抵御重放攻击 | |
OFB | 不需要填充;可事先进行加解密的准备;加解密采用相同结构;对某些错误比特的密文进行解密时,只有明文中相应的比特会出错。 | 不支持并行计算;主动攻击者反转某些比特时,明文分组中对应的比特也会被反转 | |
CTR | 不需要填充;可事先进行加解密的准备;加解密采用相同结构;对某些错误比特的密文进行解密时,只有明文中相应的比特会出错。;支持并行计算; | 主动攻击者反转某些比特时,明文分组中对应的比特也会被反转 |
1.对称密码: 也就是加解密都采用同一个秘钥
2.公钥密码: 公钥用来加密,私钥用来解密
3.单向散列函数:
4.消息认证码:
5.数字签名:
6.隐写术:隐藏消息,但是并不加密
7.一次性密码本:将明文和一串随机的比特序列进行xor运算。在理论上无法破译
8.DES 分组对称加密,由一个子密钥和密文的右侧32,经过轮函数,生成结果,与左侧32位,做异或操作,一轮DES完成。
8.AES步骤一SubBytes: 以每一个字节的值(0~255)作为索引,从一张表里找出对应的替换值。
9.AES步骤二ShiftRows:这一步是将4字节为单位的行按照一定的规则向左平移,而且每一行平移的字节数不同
10.AES步骤三MixColumns:这一步是对一个4字节的值进行比特运算,将其变为另一个4字节值。
11.AES步骤四:最后,将MixColumns的输出与轮密钥进行XOR。
12.分组密码是每次只能处理特定长度的一块数据的一类密码算法,一块就是分组。一个分组的比特数就称为分组长度。
13.流密码是对数据流进行连续处理的一类密码算法。流密码一般以1比特,8比特,32比特为单位进行加密和解密。
14.分组加密的模式,ECB(Electronic CodeBook mode)电子密码本模式 CBC (Cipher Block Chaining mode)密码分组链接模式 CFB(Cipher FeedBack mode)密文反馈模式 OFB (Output FeedBack mode)输出反馈模式 CTR(CounTeR mode)计数器模式
15.CBC 首先将明文分组与前一个密文分组进行XOR运算,然后再进行加密。
16.CFB 前一个密文分组会被送回到密码算法的输入端。
17.OFB 输出反馈模式,密码算法的输出会反馈到密码算法的输入中
18.CTR 模式是一种通过将逐次累加的计数器进行加密来生成密钥流的流密码
模式 | 优点 | 缺点 | 备注 |
---|---|---|---|
ECB | 简单,支持并行计算 | 明文中的重复排列会反映再密文中。通过删除,替换密文分组可以对明文进行操作;对包含某些比特错误的密文进行解密时,对应的分组会出错;不能抵御重放攻击 | 不应使用 |
CBC | 明文的重复排列不会反映再密文中,支持并行计算(仅解密);能够解密任意密文分组 | 对某些包含错误比特的密文解密时,第一个分组会导致后面全错;加密不支持并行运算 | |
CFB | 不需要填充;支持并行计算(仅解密);能够解密任意密文分组 | 加密不支持并行; 对某些包含错误比特的密文解密时,第一个分组会导致后面全错;加密不支持并行运算;不能抵御重放攻击 | |
OFB | 不需要填充;可事先进行加解密的准备;加解密采用相同结构;对某些错误比特的密文进行解密时,只有明文中相应的比特会出错。 | 不支持并行计算;主动攻击者反转某些比特时,明文分组中对应的比特也会被反转 | |
CTR | 不需要填充;可事先进行加解密的准备;加解密采用相同结构;对某些错误比特的密文进行解密时,只有明文中相应的比特会出错。;支持并行计算; | 主动攻击者反转某些比特时,明文分组中对应的比特也会被反转 |
19.密钥分配中心来解决:
a.Alice向密钥分配中心发出希望与Bob进行通信的请求
b.密钥分配中心通过伪随机数生成器生成一个会话密钥,这个密钥供Alice与Bob再本次通信中使用
20.Diffie-Hellman密钥交换
a.Alice向Bob发送两个质数P和G
b.Alice生成一个随机数A
c.Bob生成一个随机数B
d. Alice将G^A mod P发送给Bob
e.Bob将G^B mod P 发送给Alice
f. Alice用Bob发过来的数计算A次方并求mod P
g. Bob用Alice发过来的数计算B次方并求mod P
21.使用公钥,即使被窃听也没关系,来解决密钥配送问题
22.数字签名,私钥加密,公钥解密
23.消息认证码是一种确认完整性并进行认证的技术,使用共享的密钥,对消息的散列加密。并进行认证
网友评论