STM32信息安全—密码学基本原理(上)

发布时间:2023-02-15  

假设这样一个场景:

有一个女孩Alice,她喜欢Bob,给他发了一封信‘我喜欢你’,另一个女孩Eve想搞破坏,拦截了这封信,篡改了它,再发给Bob,改为‘我不喜欢你’

我们可以采取什么措施实现:

  • 交换机密/消息:除了目标接收方Bob,其他人都看不到消息的内容

  • 保证消息的完整性:消息被Eve篡改后,Bob能识别出来

  • (身份)认证:Bob要确定收到的消息确实来自Alice

这就需要密码学帮忙解决。


对消息进行加密

  • 通过加密、解密机制,可以保证交换数据的机密性

  • 两大类加解密机制:以AES为代表的对称加密算法和以RSA/ECC椭圆曲线为代表的非对称加密算法

  • 加解密都需要密钥参与,只是对称加密过程中,加解密使用相同的密钥,而非对称加解密过程使用不同的密钥


对称加解密技术

  • Alice和Bob事先约好了一个密钥

  • 该密钥可以用来进行 加密消息,也可以用来解密消息

  • 对称密钥系统的优势:简单快速

  • 对称密钥系统的缺点:通信双方必须事先约好这个密钥,管理不方便


非对称加解密技术

  • Alice和Bob事先自己产生自己的公钥-私钥对,私钥自己保存,公钥可以分享给其他人,不限于通信的双方

  • 加密、解密使用不同的密钥,用公钥“处理/加密”消息,只能由与其对应的私钥来“恢复/解密”;用私钥“处理/签名”的消息,只能由与其对应的公钥来“恢复/验签”

  • 非对称密钥系统的优势:密钥方便管理和分发

  • 费对称密钥系统的缺点:实现复杂,运算效率不如对称密钥系统


二者的结合,各取优点

  • 使用非对称密钥技术发送对称密钥;再使用对称密钥对大数据量的交互消息进行加解密,提供运算效率


生成共享密钥


常用对称加密算法及模式

  • 对称加密技术的特点:基于排列,组合,位移,异或等操作,因此软硬件实现起来都快


AES常用加解密模式


常用非对称加密算法

  • 基于大数的数学运算,软硬件实现都较复杂,不适用于大量数据的实时加解密


RSA:密钥生成、格式


ECC:密钥的生成

DH算法/Diffie-Hellman,用于密钥协商


ECDH=ECC+DH


文章来源于:电子工程世界    原文链接
本站所有转载文章系出于传递更多信息之目的,且明确注明来源,不希望被转载的媒体或个人可与我们联系,我们将立即进行删除处理。

相关文章

我们与500+贴片厂合作,完美满足客户的定制需求。为品牌提供定制化的推广方案、专属产品特色页,多渠道推广,SEM/SEO精准营销以及与公众号的联合推广...详细>>

利用葫芦芯平台的卓越技术服务和新产品推广能力,原厂代理能轻松打入消费物联网(IOT)、信息与通信(ICT)、汽车及新能源汽车、工业自动化及工业物联网、装备及功率电子...详细>>

充分利用其强大的电子元器件采购流量,创新性地为这些物料提供了一个全新的窗口。我们的高效数字营销技术,不仅可以助你轻松识别与连接到需求方,更能够极大地提高“闲置物料”的处理能力,通过葫芦芯平台...详细>>

我们的目标很明确:构建一个全方位的半导体产业生态系统。成为一家全球领先的半导体互联网生态公司。目前,我们已成功打造了智能汽车、智能家居、大健康医疗、机器人和材料等五大生态领域。更为重要的是...详细>>

我们深知加工与定制类服务商的价值和重要性,因此,我们倾力为您提供最顶尖的营销资源。在我们的平台上,您可以直接接触到100万的研发工程师和采购工程师,以及10万的活跃客户群体...详细>>

凭借我们强大的专业流量和尖端的互联网数字营销技术,我们承诺为原厂提供免费的产品资料推广服务。无论是最新的资讯、技术动态还是创新产品,都可以通过我们的平台迅速传达给目标客户...详细>>

我们不止于将线索转化为潜在客户。葫芦芯平台致力于形成业务闭环,从引流、宣传到最终销售,全程跟进,确保每一个potential lead都得到妥善处理,从而大幅提高转化率。不仅如此...详细>>