加密:它是什么,它是如何工作的?

私下通信的能力,使得只有预定的各方才能访问机密信息,是密码学最广为人知的能力。我们的产品使用加密来保护敏感数据的机密性,无论是在通信接口之间传输还是存储在内存中。本博客系列将介绍最常用的加密算法,解释它们的差异,并讨论每种算法最适合的应用程序。
防止其他人窃听我们的私人谈话并不是一项简单的任务。已经提出了许多不同的方法将未受保护的信息(称为明文)转换为某种难以理解的形式(称为密文),但很少有人能够经受审查和攻击。
将明文消息转换为密文的一种方法是将基础字母表的每个字母映射到其他字母 - 一种称为单字母替换密码的技术:
a b c d e f g h i j k l m n o p q r s t u v w x y z
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓
g q j v e o y a s c u k m f n z b x l w h r t i p d
使用此映射加密明文消息“security”会导致密文“lejhxswp”,这当然看起来难以理解。如果爱丽丝希望与鲍勃私下交流,她可能会亲自与他分享这个秘密地图。然后,他们可以将加密的信件邮寄给对方,并使用他们的共享密钥(从明文到密文字母表的映射)轻松解密它们。
爱丽丝和鲍勃不知道的是,夏娃一直在拦截他们的加密信息并试图解密它们,尽管她不知道秘密映射。作为破解密码的第一次尝试,eve 考虑尝试所有可能的映射——暴力 攻击。不幸的是,有26个!≅ 288 可能性,对于伊芙来说,即使有电脑的帮助也无法搜索。但是,暴力攻击很少是破解加密的最有效方法。伊芙决定放弃暴力攻击的方法,而是利用她的英语知识来尝试破解鲍勃的一条信息——你能破解它吗?尝试一次为一个字符选择一个映射[1],也许首先猜测独立的密文字符“i”可能用于加密明文字符“a”:
itt  vahr  iqg  qa  wtid  uirkm  eisr  i  gntt  zad
尽管单字母替换密码有大量可能的密钥(密钥空间为 288),人们可以只使用他们的英语知识和在地铁上班时的一些试错来解密这些密文。拥有大量可能的密钥当然是构建安全加密算法的必要条件,但显然是不够的。
现代加密
单独的大密钥空间并不意味着加密算法是安全的,因为暴力攻击(尝试所有可能的密钥)很少是破解加密方案的最有效方法。在单字母替换密码的情况下,对底层语言的了解允许攻击者减少可能的映射集(例如,由于少量有效单词具有重复字母),并且还可以快速检查候选映射是否导致有效且连贯的语句(例如,它是否会导致不存在的单词?
理想情况下,我们将消除这些快捷方式攻击,因此在不知道密钥的情况下破坏加密方案基本上是不可能的。也就是说,加密算法应该依赖于一些如果您不知道密钥就很难解决的问题,但如果您知道,则很容易解决。
该图显示了一个函数 f(x),当赋值器可以访问红色键(顶部箭头)时,该函数很容易在输入 x 上计算,并且易于反转以恢复 x (中间箭头)。但是,当红色键未知时,该功能很难反转(底部箭头)。
对称加密算法
通过访问具有此属性的某些函数 f(x),alice 和 bob 可以开始设计一种私下通信的算法。他们的一般方法是使用他们都知道的键在明文消息x上计算f(x),以便另一个可以轻松地反转f(x)以恢复明文消息x。由于 eve 不知道他们的共享密钥,因此她将无法从密文中恢复明文消息。
由于 alice 和 bob 共享相同的密钥,因此它们在此设计中的信息是对称的,因此遵循此设计原理的算法称为对称加密算法。


GEP在变压器故障诊断中的应用
TPK推出可任意拉伸的3D曲面触控产品成为行业新主流
西门子博途中的SCL关系表达式
慧能泰推出稳定、高效、安全的E-Marker芯片HUSB332E,支持USB4和PD 3.1
华为P10 Plus真机图赏,带你感受颜值爆表的魅力
加密:它是什么,它是如何工作的?
台积电已获得向华为出售芯片的许可
iOS10.3最新消息:严防勒索病毒!苹果iOS10.3.2紧急升级系统补漏,iOS连打23个补丁,还不快升级!
PVA替代品——一款新的可溶性支撑
人工智能在军事领域的广泛运用 推动战争形态加速迈入智能化时代
如何使用库函数来驱动LED灯详细概述
电梯远程控制系统解决方案
浅谈大型综合超市电气火灾安全隐患及解决方案
一种APF系统信息的显示方案 基于拓普微智能显示模块
影响锂离子动力电池安全性因素分析
内置DSP的数字音频功放芯片优势?韩国NF助音频产品升级迭代
集成电路设计企业芯朋微发布2022第一季度报告
自动驾驶发展到什么地步 距离落地还差一个5G
MOS管参数的热阻、输入输出电容及开关时间
传感器技术在人机协作安全的的应用和研究有哪些?