
- 密码学教程
- 密码学 - 首页
- 密码学 - 起源
- 密码学 - 历史
- 密码学 - 原理
- 密码学 - 应用
- 密码学 - 优点与缺点
- 密码学 - 现代
- 密码学 - 传统密码
- 密码学 - 加密需求
- 密码学 - 双重强度加密
- 密码系统
- 密码系统
- 密码系统 - 组成部分
- 密码系统攻击
- 密码系统 - 彩虹表攻击
- 密码系统 - 字典攻击
- 密码系统 - 暴力攻击
- 密码系统 - 密码分析技术
- 密码学类型
- 密码系统 - 类型
- 公钥加密
- 现代对称密钥加密
- 密码学哈希函数
- 密钥管理
- 密码系统 - 密钥生成
- 密码系统 - 密钥存储
- 密码系统 - 密钥分发
- 密码系统 - 密钥撤销
- 分组密码
- 密码系统 - 流密码
- 密码学 - 分组密码
- 密码学 - Feistel 分组密码
- 分组密码的工作模式
- 分组密码的工作模式
- 电子密码本 (ECB) 模式
- 密码分组链接 (CBC) 模式
- 密码反馈 (CFB) 模式
- 输出反馈 (OFB) 模式
- 计数器 (CTR) 模式
- 经典密码
- 密码学 - 反向密码
- 密码学 - Caesar 密码
- 密码学 - ROT13 算法
- 密码学 - 置换密码
- 密码学 - 加密置换密码
- 密码学 - 解密置换密码
- 密码学 - 乘法密码
- 密码学 - 仿射密码
- 密码学 - 简单替换密码
- 密码学 - 简单替换密码加密
- 密码学 - 简单替换密码解密
- 密码学 - 维吉尼亚密码
- 密码学 - 维吉尼亚密码实现
- 现代密码
- Base64 编码与解码
- 密码学 - XOR 加密
- 替换技术
- 密码学 - 单表代换密码
- 密码学 - 单表代换密码破解
- 密码学 - 多表代换密码
- 密码学 - Playfair 密码
- 密码学 - Hill 密码
- 多表代换密码
- 密码学 - 一次性密码本密码
- 一次性密码本密码的实现
- 密码学 - 置换技术
- 密码学 - 栅栏密码
- 密码学 - 列置换密码
- 密码学 - 隐写术
- 对称算法
- 密码学 - 数据加密
- 密码学 - 加密算法
- 密码学 - 数据加密标准 (DES)
- 密码学 - 三重 DES
- 密码学 - 双重 DES
- 高级加密标准 (AES)
- 密码学 - AES 结构
- 密码学 - AES 变换函数
- 密码学 - 字节替换变换
- 密码学 - 行移位变换
- 密码学 - 列混淆变换
- 密码学 - 轮密钥加变换
- 密码学 - AES 密钥扩展算法
- 密码学 - Blowfish 算法
- 密码学 - SHA 算法
- 密码学 - RC4 算法
- 密码学 - Camellia 加密算法
- 密码学 - ChaCha20 加密算法
- 密码学 - CAST5 加密算法
- 密码学 - SEED 加密算法
- 密码学 - SM4 加密算法
- IDEA - 国际数据加密算法
- 公钥(非对称)密码算法
- 密码学 - RSA 算法
- 密码学 - RSA 加密
- 密码学 - RSA 解密
- 密码学 - 创建 RSA 密钥
- 密码学 - 破解 RSA 密码
- 密码学 - ECDSA 算法
- 密码学 - DSA 算法
- 密码学 - Diffie-Hellman 算法
- 密码学中的数据完整性
- 密码学中的数据完整性
- 消息认证
- 密码学数字签名
- 公钥基础设施 (PKI)
- 哈希算法
- MD5(消息摘要算法 5)
- SHA-1(安全哈希算法 1)
- SHA-256(安全哈希算法 256 位)
- SHA-512(安全哈希算法 512 位)
- SHA-3(安全哈希算法 3)
- 密码哈希
- Bcrypt 哈希模块
- 现代密码学
- 量子密码学
- 后量子密码学
- 密码协议
- 密码学 - SSL/TLS 协议
- 密码学 - SSH 协议
- 密码学 - IPsec 协议
- 密码学 - PGP 协议
- 图像与文件加密
- 密码学 - 图像
- 密码学 - 文件
- 隐写术 - 图像
- 文件加密和解密
- 密码学 - 文件加密
- 密码学 - 文件解密
- 物联网中的密码学
- 物联网安全挑战、威胁和攻击
- 物联网安全的密码技术
- 物联网设备的通信协议
- 常用密码技术
- 自定义构建密码算法(混合密码学)
- 云密码学
- 量子密码学
- 密码学中的图像隐写术
- DNA 密码学
- 密码学中的一次性密码 (OTP) 算法
- 区别
- 密码学 - MD5 vs SHA1
- 密码学 - RSA vs DSA
- 密码学 - RSA vs Diffie-Hellman
- 密码学 vs 密码学
- 密码学 - 密码学 vs 密码分析
- 密码学 - 经典 vs 量子
- 密码学 vs 隐写术
- 密码学 vs 加密
- 密码学 vs 网络安全
- 密码学 - 流密码 vs 分组密码
- 密码学 - AES vs DES 密码
- 密码学 - 对称 vs 非对称
- 密码学有用资源
- 密码学 - 快速指南
- 密码学 - 讨论
密码学 - 密钥分发
双方可以通过称为密钥交换(也称为密钥分发)的过程交换加密密钥,以便使用加密算法。
为了通过加密交换消息,发送方和接收方都必须能够对其进行加密和解密。根据他们想要使用的加密类型,需要不同的技术。如果他们使用代码,则两者都需要一份相同的密码本副本。如果他们使用密码,则他们需要正确的密钥。如果密码使用对称密钥,则两者都需要相同的密钥副本。如果密钥密码是非对称的并且具有公钥/私钥特性,则双方都需要对方的公钥。
分发渠道
密钥分发可以是带内或带外的。
“分发渠道”是指在双方之间交换信息或密钥的方式。
“密钥交换”是指双方共享秘密代码或“密钥”以安全地进行通信。
“带内”密钥交换意味着密钥通过用于实际数据的相同通信通道交换。
“带外”密钥交换意味着密钥通过与用于实际数据的通道不同的独立通信通道共享。
密钥交换问题
密钥分发问题的目标是安全地交换密钥,以便只有预期接收者才能阅读通信内容。
过去,消息使用单个加密代码进行加密。但是为了安全通信,他们需要找到一种在彼此之间传递此密钥的方法,以防止其他人破译。
我们现在拥有称为公钥密码学的非常先进的技术。它使用两个密钥:一个保密的私钥和一个公开共享的公钥。消息可以用一个密钥加密,用另一个密钥解密。
Diffie-Hellman 密钥交换是一种众所周知的技术,它允许各方自由分发密钥,而不会危及其消息的安全性。它比过去交换秘密代码安全得多。
现在让我们讨论密钥交换的所有问题:
对称密钥分发
传统方法,称为对称密钥分发,使用由双方共享的单个秘密密钥。在通信之前,他们通过安全通道交换此密钥。
公钥分发
使用这种方法,每个用户都获得一个公钥和一个私钥。私钥保密,而公钥公开共享。消息使用接收方的公钥加密,使用其私钥解密。
Diffie-Hellman 密钥交换
基于 Ralph Merkle 的想法,Martin Hellman 的博士生 Whitfield Diffie 和 Hellman 于 1976 年发表了 Diffie-Hellman 密钥交换 (D-H) 密码协议。该协议允许用户安全地交换秘密密钥,即使其他人监控通信通道也是如此。但是,D-H 密钥交换协议本身并没有解决身份验证问题,即确定通信通道另一端的人或“实体”真实身份的问题。当对手能够跟踪和修改通信通道中的消息(也称为中间人或 MITM 攻击)时,身份验证非常重要。
公钥基础设施
随着公钥基础设施 (PKI) 的提出,身份验证问题得到了解决。在其最常见的应用中,每个用户都向一个普遍信任的“证书颁发机构”(CA)请求数字证书。此证书充当对其他用户的不可变身份验证方式。即使 CA 被黑客入侵,基础设施仍然安全。但是,许多 PKI 提供了一种机制来撤销证书,以防发生这种情况,这会让其他用户对其产生怀疑。撤销的证书通常存储在证书吊销列表中,任何证书都可以与之进行比较。
许多国家和地区已经通过了支持 PKI 的法律法规,赋予这些数字证书一定的法律效力。
量子密钥分发
量子密钥分发利用称为量子物理学的微小粒子的独特特性来高度加密秘密。当我们观察或测量这些粒子时,它们会发生微小的变化。
使用这项技术,任何试图监听两人之间对话的企图都会导致粒子受到影响,从而提醒我们可能存在问题。
此技术仅在双方(爱丽丝和鲍勃)已经建立了独特的安全通信方式时才有效。
Kerberos 协议
Kerberos 协议是一个网络身份验证系统,它使用对称密钥密码术在不安全的网络上提供安全通信。它使用称为密钥分发中心 (KDC) 的可靠第三方来分发会话密钥并执行用户身份验证。