-
对称密钥加密是指加密和解密使用同一个密钥的方式,这种方式存在的最大问题就是密钥发送问题,即如何安全地将密钥发给对方;而非对称加密是指使用一对非对称密钥,即公钥和私钥,公钥可以随意发布,但私钥只有自己知道。发送密文的一方使用对方的公钥进行加密处理,对方接收到加密信息后,使用自己的私钥进行解密。由于非对称加密的方式不需要发送用来解密的私钥,所以可以保证安全性;但是和对称加密比起来,非常的慢什么是HTTP2HTTP2 可以提高了网页的性能。
-
直播时间:2021/8/16 19:30-20:30直播嘉宾:华为鲲鹏计算架构&设计专家/黄老师直播链接:https://bbs.huaweicloud.com/live/kunpeng_live/202108161930.html直播简介:本次直播将介绍鲲鹏BoostKit加速库全景,基于BoostKit加速库在WEB、大数据和分布式存储等典型应用场景性能优化实践。参与直播互动赢礼品登录直播平台并签到,您将获得2轮抽奖机会:第一轮:抽取5名幸运观众送出PVC手提包一个第二轮:抽取5名幸运观众送出定制雨伞一把有奖问答:直播过程中进行提问,小助手会在直播间推送3个问题,最先回答正确的3位用户将获得有线耳机一副。(同一实名认证用户不可重复获奖)回答格式:1A2B3C题目可选答;每个用户每题仅一次作答机会,多次回答的以第一次回答的为准;不加题号只发答案的回复不计入有效回答;答题活动于直播当日23:59截止,之后作答无效。问题1(单选题)以下哪个不是大数据的组件?A.ZookeeperB.StormC.KafkaD.Mariadb问题2(单选题)HDFS是一种()框架。A.分布式资源调度B.分布式存储C.分布式计算D.分布式数据库问题3(多选题)以下哪些为Docker容器技术的特点?A.独立的微服务形式B.满足大规模分布式应用快速上线的需求 C.高并发、高性能 D.轻量级、交付快 注意:请直播抽奖的获奖用户在直播页面填写收货信息;问题回答正确的获奖者会由版主私信获奖者提供姓名、收货地址以及手机号,3个工作日内未回复私信则视为放弃奖品;问答获奖用户需在华为云进行实名认证,请于获奖后3个工作日内完成实名认证,否则视为放弃奖励;同一身份信息只能获奖一次;多个账号参与活动的,只能获一次奖励。
-
本次KAE加速引擎让数据加密更安全直播将介绍鲲鹏BoostKit加速库全景,基于BoostKit加速库在WEB、大数据和分布式存储等典型应用场景的性能优化实践。通过本次直播学习,会让大家全面了解鲲鹏BoostKit加速库内容,鲲鹏BoostKit加速库基于ARM指令深度优化和基于鲲鹏KAE(鲲鹏硬件加速引擎)开发的加速库,覆盖系统库、压缩、加解密、媒体、数学库、存储、网络等7类加速库技术,为WEB、大数据、分布式存储、视频转码等典型应用场景提供高性能加速。【直播时间&报名地址】2021年8月16日 19:30-20:30>>>戳我观看回放<<<成功报名后,可通过开发者个人中心-我的直播进入直播间【专家介绍&直播简介】【参与方式&奖项设置】福利一:报名即可获100码豆,限前500名!福利二:登录直播平台并签到,您将获得2轮抽奖机会:第一轮:抽取5名幸运观众送出PVC手提包一个第二轮:抽取5名幸运观众送出定制雨伞一把有奖问答:直播过程中进行提问,小助手会在直播间推送3个问题,最先回答正确的3位用户将获得有线耳机一副。(同一实名认证用户不可重复获奖) 福利三:只需邀请2位新用户且完成沙箱实验即可得京东卡!8月5日-8月16日期间,点击报名链接,报名直播并完成沙箱活动后回到本帖回复带有华为云账号、结束时间、实验进度100%的截图,报名后会生成个人的专属海报,分享专属海报给2位新用户,使2位新用户也报名直播并完成沙箱活动后回复截图,即可获取50元京东卡!报名链接:>>>点我报名并分享好友<<<沙箱活动链接:>>>点我去完成沙箱实验<<<以上链接中任意一鲲鹏沙箱实验均可,如对沙箱有疑问请私信版主“汪汪队小助理”。邀请方式如下: 1)报名成功后,点击“分享有礼”,生成个人专属二维码,保存并分享海报或链接; 通过你的二维码/链接来报名的新用户都是你分享量; 2)好友通过专属二维码或链接进入报名页,成功报名直播并完成沙箱后回到本帖,在本帖回复带有华为云账号、结束时间、实验进度100%的截图即为邀请成功。截图流程:点击开发者个人中心--我的云学院--我的实验,截图即可。本期奖品:什么是码豆?会员中心入口:https://devcloud.huaweicloud.com/bonususer/home码豆奖励活动规则:1)码豆可在码豆会员中心兑换实物礼品;2)码豆只能用于会员中心的礼品兑换,不得转让,具体规则请到会员中心阅读“码豆规则”;3)为保证码豆成功发放,如果修改过账号名还请向工作人员提供修改前后的账号名。 活动规则1)请务必使用个人账号参与活动(IAM、企业账号等账号参与无效);2)被邀请的用户必须是8月4号以后注册的新用户,且必须3人均完成报名+沙箱+回帖截图才算参与成功;如核查发现邀请的为机器注册或无效账号将取消本次活动获奖资格;3)获奖用户需在华为云进行实名认证,请于获奖后3个工作日内完成实名认证,否则视为放弃奖励;同一身份信息只能获奖一次;多个账号参与活动的,只能获一次奖励;本次活动如一个实名认证对应多个账号,只有一个账号可领取奖励;其余使用同一个实名认证账号、同一账号、同一收件人、同一手机号、同一地址等参与活动,均不予发放奖励;4)确认中奖后,请您在2021年8月23日前私信版主"汪汪队小助理"收货姓名、收货地址以及手机号反馈收货信息,逾期反馈视为放弃奖励;本次活动所有奖品预计于2021年11月15日前完成发放,发放时间根据实际情况动态调整,如有延期敬请见谅;5)其他事宜请参考【鲲鹏论坛活动规则】,本活动最终解释权归华为云所有。活动已结束,获奖公示如下:请获奖实物奖品的用户于9月2日前私信版主“shaonian”反馈收奖信息,逾期未反馈视为自动放弃奖品获奖用户昵称所得码豆获奖用户昵称所得码豆获奖用户昵称所得码豆华为云许池100weizj0328100yd_239764226100晴空1100猎心者100图片100linghz666100宅肥100feigedaxia100死小贱人100suncker100yd_245345528100Jack20100JaneConan100呵呵呵嘤嘤100蜡笔不辣100nadiannahu1100mowaiqiu100xys10001wner100andyleung100帅气的我100小宝贝100www2046100小强鼓掌100Drawn-rays100黑嘿100超级蛋蛋100为伊疯狂100kswil100慕雪100richblue88100power11100zdnyyh100才华喜悦100云中锡100红鲤鱼与绿鲤鱼100khg305387543100爱游泳的小糖糖100我就灬是我100万涵100禾下乘凉100追逐枫叶的猫100AlphaBravo100wsb100hw26536804100阿弥陀佛100www_缺缺100林小淦100BlueCode100RNGnb100Hello Digger100Mr.GN100==我100abcabc100小糖饼最甜呀100zhou小凡100这个地方是昵称100码豆小助手②号100白先生100JamesTXH100FU100zhangxiuling138100一缕阳光_666100十年树木100付豪之家100Jameszjt100问道100yzx100外围的小尘埃100snowofsummer100yd_268983420100旧时光里的温柔100lazyyeah100心飞旸100nadian100yd_236593053100HB1688100客家鱻粉100hwp100416182384100春暖花开鸭先知100开炮开炮100 kswill100Tianyi_Li100 随心走100王亦臻100 湬黍100PHIL高100 是否阿萨法100vivi-lee100 获奖用户昵称实物奖品十年树木有线耳机FU有线耳机
-
在做文件处理的时候,我们经常会使用到压缩,加密,校验 压缩:就是对数据以一种更省字节的方式做一个无损转换,举例字符串AAAAAAAAA,我们需要9个字符,我们用9*A来表示的时候,只需要3个字符,常用的文件压缩的工具有zip, tar 加密:就是对数据做一个映射或其它复杂的可逆转换,举例字符串AAAAAAAAA,我们通过一个映射表(密码规则),把数据转换成了aaaaaaaaa,这时数据跟原来的数据不一样了,但是可以通过逆向的方式还原出原来的数据,常用的相关的工具有base64, xdd, 及一些rsa, des等加密工具 校验:就是对数据取一个指纹,通过一个循环计算得到一个简短的串,不同的数据流,得到的指纹数据是不一样的,比如AAAAAAAAA,我们用三个字符循环取与得到AAA,这时我们是无法根据结果恢复出原来的数据的,常用的取指纹工具有md5sum, sha256,crc等 #### 功能使用 #####压缩 压缩就是用一定的技术手段,把数据中重复的的片段,精简的方式转换一下 把文件压缩 ``` > tar czf settings.xml.tar.gz settings.xml > du -shb settings.xml* 3810 settings.xml 856 settings.xml.tar.gz ``` 解压缩文件 ``` > tar -xf settings.xml.tar.gz ``` ##### 编码转换 编码转换有简单编码,还有加密,包括对称加密和非对称加密 ###### 编码 简单加密,类似base64, hex之类的,其实原则上不属于加密,只属于转换,就是把二进制的内容转换成64进制,或者16进制的 因为64进制或者16进制为可见字符,所以一般可以把不可见字符转换成可见字符,例如可以用base64把一个图片,或者文件转换成纯文本来拷贝一个文件 ``` > base64 -w 2000 settings.xml.tar.gz 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 ``` 或者把文本还原成文件 ``` > text="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" > echo $text |base64 -d > settings.xml.tar.gz ``` 也可以用xxd工具做类似操作 ###### 加密 我们可以借助openssl工具,来对文件进行加密解决操作,例如利用aes256进行加密,加密的时候,需要输入两次密码 ``` > openssl enc -e -aes256 -in settings.xml -out settings.enc enter aes-256-cbc encryption password: Verifying - enter aes-256-cbc encryption password: ``` 解密 ``` > openssl enc -d -aes256 -in settings.enc -out settings.xml.1 enter aes-256-cbc decryption password: ``` 对比文件,数据一致 ``` > diff settings.xml settings.xml.1 ``` 也可以用其它的对称加密算法来进行加密,或者用非对称加密算法加密 ##### 校验 有时候,一个文件很大,或者文件是二进制的,我们想对比两个文件是否相同,这个时候可以使用md5sum,或者sha来对文件取个“指纹”信息,然后对比两个“指纹”是否一致来判定文件是否一致 ``` > md5sum settings.xml* c59bb5a770b9082d83eaf76abc687e09 settings.xml c59bb5a770b9082d83eaf76abc687e09 settings.xml.1 >sha256sum settings.xml* c308b1a8032405e9044546b5743a97bd96c61b2ab36370a01719a6417ba20f18 settings.xml c308b1a8032405e9044546b5743a97bd96c61b2ab36370a01719a6417ba20f18 settings.xml.1 ```` #### 使用场景 有的时候,当我们无法使用scp的时候,我们可以通过base64把文件转换成字符串,然后到目标机器上再把字符串转换成文件 有的时候,当我们要校验两个MySQL数据库的表数据是否一致的时候,除了校验数据的值之外,也可以通过查询两边数据的checkSum值,如果checkSum值一致,一般就认为两边数据一致了 有的时候,当我们想看一个数据库中的binary的内容的时候,可能直接查询出来会显示乱码,甚至格式错乱,这个时候,我们可以使用hex函数来把内容显示出来 因此灵活使用一些数据转换工具或者函数,能解决很多很现实的问题
-
首先我们来学习一下ECC(椭圆曲线加密)的原理。ECC全称为“Ellipse Curve Ctyptography”,是一种基于椭圆曲线数学的公开密钥加密算法。椭圆曲线在密码学中的使用是在1985年由Neal Koblitz和Victor Miller分别独立提出的。与传统的基于大质数分解难题的加密算法不同,该加密方式基于 “离散对数” 这种数学难题。该算法的主要优势是可以使用更小的密钥病提供相当高等级的安全。ECC164位的密钥产生一个安全级,相当于RSA 1024位密钥提供的保密强度,而且计算量较小,处理速度更快,存储空间和传输带宽占用较少。目前我国居民二代身份证正在使用 256 位的椭圆曲线密码,虚拟货币比特币也选择ECC作为加密算法。
-
非对称加密算法,又称为 公开密钥加密算法。它需要两个密钥,一个称为 公开密钥 (public key),即 公钥,另一个称为 私有密钥 (private key),即 私钥。因为 加密 和 解密 使用的是两个不同的密钥,所以这种算法称为 非对称加密算法。如果使用 公钥 对数据 进行加密,只有用对应的 私钥 才能 进行解密。如果使用 私钥 对数据 进行加密,只有用对应的 公钥 才能 进行解密。
-
对称加密算法 是应用较早的加密算法,又称为 共享密钥加密算法。在 对称加密算法 中,使用的密钥只有一个,发送 和 接收 双方都使用这个密钥对数据进行 加密 和 解密。这就要求加密和解密方事先都必须知道加密的密钥。数据加密过程:在对称加密算法中,数据发送方 将 明文 (原始数据) 和 加密密钥 一起经过特殊 加密处理,生成复杂的 加密密文 进行发送。数据解密过程:数据接收方 收到密文后,若想读取原数据,则需要使用 加密使用的密钥 及相同算法的 逆算法 对加密的密文进行解密,才能使其恢复成 可读明文。
-
【摘要】 数据加密是防止未授权访问和防护数据泄露的有效技术。介绍了密码算法的基本原理和GaussDB(DWS)数仓的加密函数,包括哈希函数gs_hash,对称密码算法gs_encrypt/gs_decrypt。举例说明了加密函数的使用场景。数据加密作为有效防止未授权访问和防护数据泄露的技术,在各种信息系统中广泛使用。作为信息系统的核心,GaussDB(DWS)数仓也提供数据加密功能,包括透明加密和使用SQL函数加密。透明加密在你应该知道的数仓安全——透明加密一文中已有介绍。本文讨论SQL函数加密。技术背景密码学中密码算法可以分为三类:哈希函数、对称密码算法和非对称密码算法。哈希函数哈希函数又称为摘要算法,对于数据data,Hash函数会生成固定长度的数据,即Hash(data)=result。这个过程是不可逆的,即Hash函数不存在反函数,无法由result得到data。在不应保存明文场景,比如口令(password)属于敏感信息,系统管理员用户也不应该知道用户的明文口令,就应该使用哈希算法,存储口令的单向哈希值。实际使用中会加入盐值和迭代次数,避免相同口令生成相同的哈希值,以防止彩虹表攻击。对称密码算法对称密码算法使用相同的密钥来加密和解密数据。对称密码算法分为分组密码算法和流密码算法。分组密码算法将明文分成固定长度的分组,用密钥对每个分组加密。由于分组长度固定,当明文长度不是分组长度的整数倍时,会对明文做填充处理。由于填充的存在,分组密码算法得到的密文长度会大于明文长度。流密码算法将明文逐比特与密钥流运算。流密码算法不需要填充,得到的密文长度等于明文长度。非对称密码算法非对称密码算法,又称为公钥密码算法。算法使用两个密钥:公钥和私钥。公钥向所有人公开,私钥保密。非对称密码算法应用于密钥协商、数字签名、数字证书等领域。技术实现GaussDB(DWS)主要提供了哈希函数和对称密码算法。哈希函数支持sha256, sha384, sha512和国密sm3。对称密码算法支持aes128, aes192, aes256和国密sm4。哈希函数md5(string)将string使用MD5加密,并以16进制数作为返回值。MD5的安全性较低,不建议使用。gs_hash(hashstr, hashmethod)以hashmethod算法对hashstr字符串进行信息摘要,返回信息摘要字符串。支持的hashmethod:sha256, sha384, sha512, sm3。testdb=# SELECT gs_hash('GaussDB(DWS)', 'sha256'); gs_hash ------------------------------------------------------------------ cc2d1b97c6adfba44bbce7386516f63f16fc6e6a10bd938861d3aba501ac8aab (1 row)对称密码算法gs_encrypt(encryptstr, keystr, cryptotype, cryptomode, hashmethod)采用cryptotype和cryptomode组成的加密算法以及hashmethod指定的HMAC算法,以keystr为密钥对encryptstr字符串进行加密,返回加密后的字符串。支持的cryptotype:aes128, aes192, aes256, sm4。支持的cryptomode:cbc。支持的hashmethod:sha256, sha384, sha512, sm3。testdb=# SELECT gs_encrypt('GaussDB(DWS)', '1234', 'aes128', 'cbc', 'sha256'); gs_encrypt -------------------------------------------------------------------------------------------------------------------------- AAAAAAAAAADlzZYiNQK1uB+p1gza4Lu3Moj3HdP4E1uJmqfDYBaXDLMt7RZoE0YVx9h2dMRYBQ5fhFNqqM49sUkeS72o8kX5vWRQvfW3fuocGyp+b+lX9A== (1 row)gs_decrypt(decryptstr, keystr,cryptotype, cryptomode, hashmethod)采用cryptotype和cryptomode组成的加密算法以及hashmethod指定的HMAC算法,以keystr为密钥对decryptstr字符串进行解密,返回解密后的字符串。解密使用的keystr必须保证与加密时使用的keystr一致才能正常解密。testdb=# SELECT gs_decrypt('AAAAAAAAAADlzZYiNQK1uB+p1gza4Lu3Moj3HdP4E1uJmqfDYBaXDLMt7RZoE0YVx9h2dMRYBQ5fhFNqqM49sUkeS72o8kX5vWRQvfW3fuocGyp+b+lX9A==', '1234', 'aes128', 'cbc', 'sha256'); gs_decrypt -------------- GaussDB(DWS) (1 row)效果分析有个student表,有id,name和score三个属性。name可以使用哈希函数加密保存,score可以使用对称密码算法保存。testdb=# create table student (id int, name text, score text); CREATE TABLE testdb=# insert into student values (1, gs_hash('alice', 'sha256'), gs_encrypt('95', '12345', 'aes128', 'cbc', 'sha256')); INSERT 0 1 testdb=# insert into student values (2, gs_hash('bob', 'sha256'), gs_encrypt('92', '12345', 'aes128', 'cbc', 'sha256')); INSERT 0 1 testdb=# insert into student values (3, gs_hash('peter', 'sha256'), gs_encrypt('98', '12345', 'aes128', 'cbc', 'sha256')); INSERT 0 1没有密钥的用户即使拥有了select权限也无法看到name和score这两列加密数据。testdb=# select * from student; id | name | score ----+------------------------------------------------------------------+-------------------------------------------------------------------------------------------------------------------------- 1 | 2bd806c97f0e00af1a1fc3328fa763a9269723c8db8fac4f93af71db186d6e90 | AAAAAAAAAAB26RmKZdGciLdOM1Z0sjsHg6Qh1b8taF3cY5KDVm+faJK5AT9tjufkr3Wogj3tIpFfiIEb6+miGqPHWcmKnFsArAMoBG9pPDawGs1Qze7xGg== 2 | 81b637d8fcd2c6da6359e6963113a1170de795e4b725b84d1e0b4cfd9ec58ce9 | AAAAAAAAAAB26RmKZdGciLdOM1Z0sjsHZOHH7URkyme6r8Hfh1k0UsVbgbREjFMkgB52w+7GtUGqGgUik07ghajSD9PMIDLd/49wBCVROm2/HSOw6jzbxA== 3 | 026ad9b14a7453b7488daa0c6acbc258b1506f52c441c7c465474c1a564394ff | AAAAAAAAAAB26RmKZdGciLdOM1Z0sjsHwv6p/OAfDUyVULAqpaHIrYJYMcqLmQSj3K/REyavfMoKB7hgUpEPXfHRutWur37bru68jjt5XcBHFBjZeMgowA== (3 rows)拥有密钥的用户可以通过解密查看到加密数据。testdb=# select id, gs_decrypt(score, '12345', 'aes128', 'cbc', 'sha256') from student; id | gs_decrypt ----+------------ 1 | 95 2 | 92 3 | 98 (3 rows)总结数据加密是防止未授权访问和防护数据泄露的有效技术。介绍了密码算法的基本原理和GaussDB(DWS)数仓的加密函数,包括哈希函数gs_hash,对称密码算法gs_encrypt/gs_decrypt。举例说明了加密函数的使用场景。想了解GuassDB(DWS)更多信息,欢迎微信搜索“GaussDB DWS”关注微信公众号,和您分享最新最全的PB级数仓黑科技~转载来自:https://bbs.huaweicloud.com/blogs/251514
-
公钥加密,私钥解密(甲公钥加密,只有甲私钥才能解密)缺陷:加密速度慢常见非对称密钥加密算法:RSA:512位(或1024位)密钥、计算量极大、难破解Elgamal :其基础是Diffie-Hellman密钥交换算法ECC:椭圆曲线算法其它非对称算法包括:背包算法、Rabin、 D-H————————————————原文链接:https://blog.csdn.net/weixin_43203889/article/details/117226233
-
加密、解密的密钥相同缺陷:加密强度不高。密钥分发困难。常见对称密钥加密算法:DES :替换+移位、56位密钥、64位数据块、速度快、密钥易产生3DES(三重DES) :两个56位的密钥K1、K2加密:K1加密-> K2解密-> K1加密解密:K1解密-> K2加密-> K1解密AES :高级加密标准Rijndael加密法,是美国联邦政府采用的一-种区块加密标准。这个标准用来替代原先的DES。对其要求是“至少与3DES一样安全”。RC-5:RSA数据安全公司的很多产品都使用了RC-5。IDEA算法:128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低,PGP。————————————————原文链接:https://blog.csdn.net/weixin_43203889/article/details/117226233
-
华为专属加密服务可以支持多大的数据量加密传输?它是怎么加密传输的呢?流程是什么?
-
原文地址:常用加密算法介绍作者:果龙女资料来源:http://blog.csdn.net/tang_fu/article/details/6424183http://wenwen.soso.com/z/q235506639.htm5.3.1 古典密码算法 古典密码大都比较简单,这些加密方法是根据字母的统计特性和语言学知识加密的,在可用计算机进行密码分析的今天,很容易被破译。虽然现在很少采用,但研究这些密码算法的原理,对于理解、构造和分析现代密码是十分有益的。表5-1给出了英文字母在书报中出现的频率统计。 古典密码算法主要有代码加密、替换加密、变位加密、一次性密码簿加密等几种算法。 1.代码加密 代码加密是一种比较简单的加密方法,它使用通信双方预先设定的一组有确切含义的如日常词汇、专有名词、特殊用语等的代码来发送消息,一般只能用于传送一组预先约定的消息。 密文:飞机已烧熟。 明文:房子已经过安全检查。 代码加密的优点是简单好用,但多次使用后容易丧失安全性。 2.替换加密 将明文字母表M 中的每个字母替换成密文字母表C中的字母。这一类密码包括移位密码、替换密码、仿射密码、乘数密码、多项式代替密码、密钥短语密码等。这种方法可以用来传送任何信息,但安全性不及代码加密。因为每一种语言都有其特定的统计规律,如英文字母中各字母出现的频度相对基本固定,根据这些规律可以很容易地对替换加密进行破解。以下是几种常用的替换加密算法。 1)移位密码是最简单的一类代替密码,将字母表的字母右移k个位置,并对字母表长度作模运算,其形式为:ek (m)=(k+m)=c mod q,解密变换为:dk (c)=(m-k)=m mod q。凯撒(Caesar)密码是对英文26个字母进行移位代替的密码,其q=26。这种密码之所以称为凯撒密码,是因为凯撒使用过k=3的这种密码。 2)乘数密码也是一种替换密码,它将每个字母乘以一个密钥k,ek (m)=km mod q,其中k和q是互素的,这样字母表中的字母会产生一个复杂的剩余集合,若是和q不互素,则会有一些明文字母被加密成相同的密文字母,而且不是所有的字母都会出现在密文字母表中。异或运算(XOR)也常用于替换加密,加密:c=m XOR k,解密:m=c XOR k。 3)多名或同音替换。每个字母可加密或替换成多个密文字母,这种方法是一种一对多的映射关系,可以挫败一般的频度分析攻击。 3.变位加密 变位加密不隐藏明文的字符,即明文的字母保持相同,但其顺序被打乱重新排列成另一种不同的格式,由于密文字符与明文字符相同,密文中字母的出现频率与明文中字母的出现频率相同,密码分析者可以很容易地由此进行判别。虽然许多现代密码也使用换位,但由于它对存储要求很大,有时还要求消息为某个特定的长度,因而比较少用。以下介绍几种常见的变位加密算法。 1)简单变位加密。预先约定好一组数字表示密钥,将文字依次写在密钥下,再按数字次序重新组织文字实现加密,也有人喜欢将明文逆序输出作为密文。例如 密钥:5 2 4 1 6 3 (密文排列次序) 明文:信息安全技术 密文:技息全信术安 2)列变位法。将明文字符分割成个数固定的分组(如5个一组,5即为密钥!),按一组一行的次序整齐排列,最后不足一组用任意字符填充,完成后按列读取即成密文。如明文是:InformationSecurityTechnology,则分组排列为: I n f o r m a t i o n S e c u r i t y T e c h n o l o g y则密文是:ImnrelnaSicoftethgoicynyrouTo ,这里的密钥是数字5。解密过程则是按列排列密文,再按行读取即可。 3)矩阵变位加密。将明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。一般为按列变换次序,如原列次序为1234,现为2413。如将明文Network Security按行排列在3×6矩阵中,如下所示: 1 2 3 4 5 6 N e t w o r k S e c u r i t y 给定一个置换: ,根据给定的次序,按5、2、6、4、1、3的列序重新排列,得到: 5 2 6 4 1 3 o e r w N t c u e k S i y r t所以,密文为:oerwNtc uekS i yrt。解密过程正好相反,按序排列密文后,通过列置换再按行读取数据即可。 4.一次性密码簿加密 一次性密码簿加密具有代码加密的可靠性,又保持了替换加密的灵活性,密码簿每一页都是不同的代码表,可用一页上的代码来加密一些词,用后销毁,再用另一页加密另一些词,直到全部的明文完成加密,破译的唯一方法就是获取一份相同的密码簿。 一次性密码簿加密,要求密码簿至少不小于明文长度,即不得重复用来加密明文的不同部分,否则密文就会呈现出某种规律性,也就可能被破译。一般这种加密方法只用于高度保密的场合下,因为如何将至少同长度的密码簿护送到接收端是一个大代价的行动。5.3.2 单钥加密算法 传统加密方法的统计特性是此类算法致命的缺陷。为了提高保密强度,可将这几种加密算法结合使用,形成秘密密钥加密算法。由于可以采用计算机硬件和软件相结合来实现加密和解密,算法的结构可以很复杂,有很长的密钥,使破译很困难,甚至不可能。由于算法难以破译,可将算法公开,攻击者得不到密钥,也就不能破译,因此这类算法的保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码(也称流密码)和分组密码两种方式。 流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如0、 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解密。流密码的强度完全依赖于密钥流序列的随机性和不可预测性,其核心问题是密钥流生成器的设计,流密码主要应用于政府和军事等国家要害部门。根据密钥流是否依赖于明文流,可将流密码分为同步流密码和自同步流密码,目前,同步流密码较常见。由于自同步流密码系统一般需要密文反馈,因而使得分析工作复杂化,但其具有抵抗密文搜索攻击和认证功能等优点,所以这种流密码也是值得关注的研究方向。 分组密码是将明文消息编码表示后的数字序列x1 ,x2 ,…,xi ,…,划分为长为m的组x=(xo ,xl ,…,xm-1 ),各组(长为m的矢量),分别在密钥k=(ko ,k1 ,…,kL-1 )控制下变换成等长的输出数字序列y=(yo ,y1 ,…,yn-1 )(长为n的矢量),其加密函数E:Vn ×K→Vn ,Vn 是 n维矢量空间,K为密钥空间。它与流密码不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关,而是还与一组长为m的明文数字有关。在相同密钥条件下,分组密码对长为m的输入明文组所实施的变换是等同的,所以只需要研究对任一组明文数字的变换规则。这种密码实质上是字长为m的数字序列的代替密码。通常取n=m,若n>m,则为有数据扩展的分组密码,若n 围绕单钥密钥体制,密码学工作者已经开发了众多行之有效的单钥加密算法,并且对基于这些算法的软硬件实现进行了大量的工作。常用的单钥加密算法有DES算法、IDEA算法。 1.数据加密标准DES算法 DES 算法的发明人是IBM公司的W.Tuchman和C.Meyer,于1971-1972年研制成功。美国商业部的国家标准局NBS于1973年5月和 1974年8月两次发布通告,公开征求用于电子计算机的加密算法,经评选从一大批算法中采纳了IBM的LUCIFER方案,该算法于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。1977年1月以数据加密标准DES(Data Encryption Standard)的名称正式向社会公布,并于1977年7月15日生效。 DES 算法是一种对二元数据进行加密的分组密码,数据分组长度为64bit(8byte),密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验。DES的整个体制是公开的,系统的安全性主要依赖密钥的保密,其算法主要由初始置换IP、16轮迭代的乘积变换、逆初始置换IP-1 以及16个子密钥产生器构成。56位DES加密算法的框图如图5-9所示。图5-9 56位DES加密算法的框图DES加密算法框图明文加密过程如下: 1)将长的明文分割成64位的明文段,逐段加密。将64位明文段首先进行与密钥无关的初始变位处理。 2)初始变位后结果,要进行16次的迭代处理,每次迭代的框图相同,但参加迭代的密钥不同,密钥共56位,分成左右两个28位,第i次迭代用密钥Ki 参加操作,第i次迭代完后,左右28位的密钥都作循环移位,形成第i+1次迭代的密钥。 3)经过16次迭代处理后的结果进行左、右32位的互换位置。 4)将结果进行一次与初始变位相逆的还原变换处理得到了64位的密文。 上述加密过程中的基本运算包括变位、替换和异或运算。DES算法是一种对称算法,既可用于加密,也可用于解密。解密时的过程和加密时相似,但密钥使用顺序刚好相反。 DES 是一种分组密码,是两种基本的加密组块替代和换位的细致而复杂的结合,它通过反复依次应用这两项技术来提高其强度,经过共16轮的替代和换位的变换后,使得密码分析者无法获得该算法一般特性以外更多的信息。对于DES加密,除了尝试所有可能的密钥外,还没有已知的技术可以求得所用的密钥。 DES算法可以通过软件或硬件实现。 DES 算法的安全性。DES的出现是密码学上的一个创举,由于其公开了密码体制及其设计细节,因此其安全性完全依赖于其所用的密钥,关于DES的安全问题,学术界有过激烈的争论,普遍的印象是密钥仅有56bit有点偏短。Diffie和Hellman曾设想花千万美元造一台专用机,渴望一天内找到DES的一个密钥,其基本思想是穷举,即强行攻击(需要255 次尝试)。此外,1990年,Eli Biham和Adi Shamir提出用“微分分析法”对DES进行攻击,实际需要247 次尝试,也只有理论上的价值。后来,有人提出一种明文攻击法——“线性逼近法”,它需要243 对明文-密文对,在这样强的要求条件下,要十多台工作站协同工作花费十几天才能完成攻击。表5-2为不同条件下DES攻击时间的预测。在1977 年,人们估计要耗资2000万美元才能建成一个专门计算机用于DES的解密,而且需要12h的破解才能得到结果。1997年开始,RSA公司发起了一个称作“向DES挑战”的竞技赛。1997年1月,用了96天时间,成功地破解了用DES加密的一段信息;一年之后的记录是41天;1998年7月,“第二届 DES挑战赛(DES Challenge II-2)” 把破解DES的时间缩短到了只需56h;“第三届DES挑战赛(DES Challenge III)”把破解DES的时间缩短到了只需22.5h 。总之,随着各种针对DES新攻击手法的不断出现,DES已感觉到了实际的威胁,也许DES即将完成其历史使命。尽管如此,自DES正式成为美国国家标准以来,已有许多公司设计并推广了实现DES算法的产品,有的设计专用LSI器件或芯片,有的用现成的微处理器实现,有的只限于实现DES算法,有的则可以运行各种工作模式。 2.国际数据加密算法IDEA 近年来,新的分组加密算法不断出现,IDEA就是其中的杰出代表。IDEA是International Data Encryption Algorithm的缩写,即国际数据加密算法。它是根据中国学者朱学嘉博士与著名密码学家James Massey于1990年联合提出的建议标准算法PES(Proposed Encryption Standard)改进而来的。它的明文与密文块都是64bit,密钥长度为128bit,作为单钥体制的密码,其加密与解密过程相似,只是密钥存在差异,IDEA无论是采用软件还是硬件实现都比较容易,而且加、解密的速度很快。 IDEA算法是面向块的单钥密码算法,它的安全性与DES类似,不在于算法的保密,而是密钥的安全性。 IDEA的密钥长为128bit,采用穷举搜索进行破译,则需要进行2128 次尝试,这将是用同样方法对付DES的272 倍工作量。目前,尚未见到成功对IDEA进行攻击的报道,有关学者进行分析也表明IDEA对于线性和差分攻击是安全的。此外,将IDEA的字长由16bit加长为32bit,密钥相应长为256bit,采用232 模加,232 +1模乘,可以进一步强化IDEA的安全性能。 3.单钥密码算法性能分析 前面详细介绍了单钥密码体制的典型代表DES算法和IDEA算法,其他一些有意义的算法有SAFER K-64(Secure And Fast Encryption Routine)、GOST、RC-4、RC-5、Blowfish、CAST-128等。为了提高单钥密码的安全性,人们还将分组密码算法通过组合以得到新的分组密码算法,但这种组合密码的安全性必须经仔细检验后才能付诸实用,如二重DES加密、三重DES加密等。 由于各种加密算法的具体实现方法互不相同,因此其性能也存在较大差异,表5-3对单钥密码体制的主要算法在总体实现、速度、安全性能和改进措施几个方面进行了比较,并基于比较结果给出了各算法合适的应用场合。表5-3 单钥密码算法性能比较表5.3.3 双钥加密算法 双钥密码体制的加密密钥和解密密钥不相同,它们的值不等,属性也不同,一个是可公开的公钥,另一个则是需要保密的私钥。双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解密的密钥不同,或从一个难以推出另一个。它可以实现多个用户用公钥加密的消息只能由一个用户用私钥解读,或反过来,由一个用户用私钥加密的消息可被多个用户用公钥解读。其中前一种方式可用于在公共网络中实现保密通信;后一种方式可用于在认证系统中对消息进行数字签名。 双钥加密算法的主要特点如下: 1)用加密密钥PK对明文m加密后得到密文,再用解密密钥SK对密文解密,即可恢复出明文m,即 DSK (EPK (m))=m 2)加密密钥不能用来解密,即: DPK (EPK (m))≠m ;DSK (ESK (m))≠m 3)用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。 4)从已知的PK不可能推导出SK。 5)加密和解密的运算可对调,即 EPK (DSK (m))=m 双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多(约1000倍)。因此,在实际通信中,双钥密码体制主要用于认证(比如数字签名、身份识别等)和密钥管理等,而消息加密仍利用私钥密码体制。下面介绍双钥密码体制的杰出代表――RSA加密算法。 1.RSA算法 RSA 体制是由R.L.Rivest、A.Shamir和L.Adleman设计的用数论构造双钥的方法,它既可用于加密,也可用于数字签名。RSA得到了世界上的最广泛应用,ISO在1992年颁布的国际标准X.509中,将RSA算法正式纳入国际标准。1999年,美国参议院已经通过了立法,规定电子数字签名与手写签名的文件、邮件在美国具有同等的法律效力。在Internet中广泛使用的电子邮件和文件加密软件PGP(Pretty Good Privacy)也将RSA作为传送会话密钥和数字签名的标准算法。RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。 (1)大数分解 双钥密码体制算法按由公钥推算出密钥的途径可分为两类:一类是基于素数因子分解问题的(如 RSA算法),它的安全性基于100位十进制数以上的所谓“大数”的素数因子分解的难题,这是一个至今没有有效快速算法的数学难题。另一类是基于离散对数问题的(如EIGamal算法),其安全性基于计算离散对数的困难性。离散对数问题是指模指数运算的逆问题,即找出一个数的离散对数。一般地,计算离散对数是非常困难的。 RSA算法运用了数论中的Euler同余定理:即a、r是两个互质的自然数,则az =1 (mod r),其中z为与r互质的且不大于r的自然数,称z为r的Euler指标函数。 (2)RSA算法表述 假定用户A欲送消息m给用户B,则RSA算法的加/解密过程为: 1)首先用户B产生两个大素数p和q(p、q是保密的)。 2)用户B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。 3)用户B选择一个随机数e(0 4)用户B通过计算得出d,使得d*e mod φ(n)=1(即在与n互素的数中选取与φ(n)互素的数,可以通过Euclidean算法得出。d是用户B自留且保密的,用作解密密钥)。 5)用户B将n及e作为公钥公开。 6)用户A通过公开渠道查到n和e。 7)对m施行加密变换,即EB (m)=me mod n=c。 8)用户B收到密文c后,施行解密变换 DB (c)=cd mod n=(me mod n)d mod n=med mod n=m mod n 下面举一个简单的例子用于说明这个过程:令26个英文字母对应于0到25的整数,即a-00,b-01,…,y-24,z-25。设,m=inclub,则m的十进制数编码为:m=08 13 02 11 20 01。设n=3×11=33,p=3,q=11, φ(n)=2×10=20。取e=3,则d=7将n=33和e=3公开,保留d=7。 用户A查到n和e后,将消息m加密: EB (i)=083 mod 33= 17, EB (n)=133 mod 33= 19, EB (c)=023 mod 33= 8, EB (l)=113 mod 33= 11, EB (u)=203 mod 33= 14, EB (b)=013 mod 33= 1,则 c= EB (m) = 17 19 08 11 14 01,它对应的密文为 c=rtilob 当用户B接到密文c后施行解密变换: DB (r) = 177 mod 33= 8,即明文i, DB (t) = 197 mod 33= 13,即明文n, DB (i) = 087 mod 33= 2,即明文c, DB (l) = 117 mod 33= 11,即明文l DB (o) = 147 mod 33= 20,即明文u, DB (b) = 017 mod 33= 1,即明文b。 (3)RSA安全性分析 RSA 的保密性基于一个数学假设:对一个很大的合数进行质因数分解是不可能的!若RSA用到的两个质数足够大,可以保证使用目前的计算机无法分解。即RSA公开密钥密码体制的安全性取决于从公开密钥(n,e)计算出秘密密钥(n,d)的困难程度。想要从公开密钥(n,e)算出d,只能分解整数n的因子,即从n找出它的两个质因数p和q,但大数分解是一个十分困难的问题。RSA的安全性取决于模n分解的困难性,但数学上至今还未证明分解模就是攻击RSA的最佳方法。尽管如此,人们还是从消息破译、密钥空间选择等角度提出了针对RSA的其他攻击方法,如迭代攻击法、选择明文攻击法、公用模攻击、低加密指数攻击、定时攻击法等,但其攻击成功的概率微乎其微。 出于安全考虑,在RSA中,建议使用1024bit的n,对于重要场合n应该使用2048位。 2.ElGamal算法 RSA算法是基于素数因子分解的双钥密码,而ElGamal算法则是基于离散对数问题的另一种类型的双钥密钥,它既可用于加密,也可用于签名。 (1)ElGamal算法方案 1985年,ELGamal第一次在有限域上基于离散对数问题设计了原始的ElGamal数字签名方案。 令p是使在GF(p)域计算离散对数在多项式时间内是不可行的大素数。引进集合Zp ={0,1,2,…,p}及其子集Zp*={0,1,2,…,p-1}。令g∈Zp*,是本原元,定义:密钥集K={(p,g,x,y):y=gx mod p},这里p,g,y是公钥,x是用户选择的私钥,x∈Zp*且gcd(x,p-1)=1。即产生密钥对时,首先选择一个素数p,两个Zp*中的随机数g和x, 计算 y = gx mod p ,则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。 (2)ElGamal加、解密及其安全性 选择随机数k∈zp-1 ,且(k,p-1)=1,计算:y1 =gk mod p(随机数k被加密),y2 =myk mod p,这里,m是发送明文组。密文则由y1 和y2 级连构成,即密文C=y1 ‖y2 。这种加密方式的特点是,密文由明文和所选随机数k来决定,因而是非确定性加密,一般称之为随机化加密,对同一明文由于不同时刻的随机数k不同而给出不同的密文,这样做的代价是使数据扩展1倍。 在收到密文组C后,ElGamal的解密是通过下列计算得到明文的: ElGamal算法的安全性是基于zP * 中有限群上的离散对数的困难性的。研究表明,mod p生成的离散对数密码可能存在陷门,这会造成有些“弱”素数p下的离散对数较容易求解,但密码学家也发现可以较容易地找到这类陷门以避免选用可能产生脆弱性的这些素数。 3.双钥算法小结 双钥密钥体制的密钥管理和分配较简单,尤其可方便地用于数字签名和认证。虽然其算法都较复杂,运算量巨大,但其仍不失为一种非常有前途的加密体制,它的出现是密码学发展史上的划时代事件。上面我们分析了双钥密码体制的典型代表RSA算法和ElGamal算法,还有其他一些有意义的算法,如LUC密码、Rabin密码,以及DSA密码等。 对于RSA体制,可以将其推广为有多个密钥的双钥体制,即在多个密钥中选用一部分密钥作为加密密钥,而另一些作为解密密钥。同样地,RSA还可以推广为多签名体制,如有k1 、k2 和k3 三个密钥,可将k1 作为A的签名私密钥,k2 作为B的签名私密钥,k3 作为公开的验证签名用密钥,实现这种多签名体制,需要一个可信赖中心对A和B分配秘密签名密钥。
-
【功能模块】【操作步骤&问题现象】1、你好,我们现在项目上需要和别的接口对接,然后他们用的是DES的加密方式,我想问下怎么在智慧园区的ABC平台上通过脚本实现这个加密方式呢【截图信息】【日志信息】(可选,上传日志内容或者附件)
-
什么是加速库(KAE) KAE是TaiShan 200服务器基于Kunpeng 920芯片提供的硬件加速引擎,包含了对称加密、非对称加密和摘要,压缩解压缩等算法,用于加速SSL/TLS应用和数据压缩,可以显著提升所支持算法的运算效率,并卸载CPu资源。此外,加速引擎对应用层屏蔽了其内部实现细节,用户通过opensSL、Zlib标准接口即可以实现对加速引擎的调用。目前加速引擎主要支持以下算法:摘要算法,包括:SM3。对称加密算法,包括: SM4,支持CTR/XTS/CBc模式(XTS模式仅支持内核态应用);AES,支持ECB/CBc/CTR/XTS模式。非对称加密算法,包括:RSA,支持 Key Sizes 1024/2048/3072/4096。压缩解压算法,包括:DEFLATE,支持GZIP/ZLIB两种数据格式。加速库的价值 KAE为开发者用户提供一套可编程的接口,用户可通过此套接口调用硬件加速引擎的能力,从而帮助上层集成产品提升业务性能。主要价值点如下:·接口标准化 适配OpenSSL、Zlib等开源标准库,对外使用接口保持不变,应用层可以不需要做代码级适配修改,如:针对OpenSSL的应用只需要在初始化时指定KAE引擎,其它接口不用修改。·卓越性能 使用KAE引擎后,性能相比软件运算会有大幅提升,如: OpenSSL场景下SM4加解密处理最高可获得4倍以上的性能提升(提升幅度跟包长大小有关系,一般包长越长性能收益越明显,包长小的场景不建议用KAE引擎)。·源码开放 KAE源码包括应用加速库和驱动两部分,所有源码都可公开获得,开发者用户可以根据自身业务需要对代码进行修改或裁剪,其中驱动源码遵循GPL2.0,应用加速库遵循Apache 2.0开源许可协议。基于鲲鹏920系列芯片–加速器引擎功能
-
l加速引擎是TaiShan 200服务器基于华为Kunpeng 920提供的硬件加速解决方案,包含了对称加密、非对称加密和数字签名,压缩解压缩等算法,用于加速 SSL/TLS 应用和数据压缩,可以显著降低处理消耗,提高处理器效率。此外,加速引擎对应用层屏蔽了其内部实现细节,用户通过OpenSSL、zlib 标准接口即可实现快速迁移现有业务。lKAE:Kunpeng Acceleration Engine,即华为Kunpeng加速器引擎。 l目前加速引擎主要支持以下算法:p摘要算法SM3。p对称加密算法SM4,支持CTR/CBC模式。p非对称算法RSA,支持 Key Sizes 1024/2048/3072/4096。
上滑加载中
推荐直播
-
华为AI技术发展与挑战:集成需求分析的实战指南
2024/11/26 周二 18:20-20:20
Alex 华为云学堂技术讲师
本期直播将综合讨论华为AI技术的发展现状,技术挑战,并深入探讨华为AI应用开发过程中的需求分析过程,从理论到实践帮助开发者快速掌握华为AI应用集成需求的框架和方法。
去报名 -
华为云DataArts+DWS助力企业数据治理一站式解决方案及应用实践
2024/11/27 周三 16:30-18:00
Walter.chi 华为云数据治理DTSE技术布道师
想知道数据治理项目中,数据主题域如何合理划分?数据标准及主数据标准如何制定?数仓分层模型如何合理规划?华为云DataArts+DWS助力企业数据治理项目一站式解决方案和应用实践告诉您答案!本期将从数据趋势、数据治理方案、数据治理规划及落地,案例分享四个方面来助力企业数据治理项目合理咨询规划及顺利实施。
去报名
热门标签