0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

加密:它是什么,它是如何工作的?

星星科技指导员 来源:ADI 作者:jwallrabenstein 2023-06-27 16:25 次阅读

私下通信的能力,使得只有预定的各方才能访问机密信息,是密码学最广为人知的能力。我们的产品使用加密来保护敏感数据的机密性,无论是在通信接口之间传输还是存储在内存中。本博客系列将介绍最常用的加密算法,解释它们的差异,并讨论每种算法最适合的应用程序。

防止其他人窃听我们的私人谈话并不是一项简单的任务。已经提出了许多不同的方法将未受保护的信息(称为明文)转换为某种难以理解的形式(称为密文),但很少有人能够经受审查和攻击。

将明文消息转换为密文的一种方法是将基础字母表的每个字母映射到其他字母 - 一种称为单字母替换密码的技术:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
G Q J V E O Y A S C U K M F N Z B X L W H R T I P D

使用此映射加密明文消息“security”会导致密文“lejhxswp”,这当然看起来难以理解。如果爱丽丝希望与鲍勃私下交流,她可能会亲自与他分享这个秘密地图。然后,他们可以将加密的信件邮寄给对方,并使用他们的共享密钥(从明文到密文字母表的映射)轻松解密它们。

爱丽丝和鲍勃不知道的是,夏娃一直在拦截他们的加密信息并试图解密它们,尽管她不知道秘密映射。作为破解密码的第一次尝试,Eve 考虑尝试所有可能的映射——暴力 攻击。不幸的是,有26个!≅ 288可能性,对于伊芙来说,即使有电脑的帮助也无法搜索。但是,暴力攻击很少是破解加密的最有效方法。伊芙决定放弃暴力攻击的方法,而是利用她的英语知识来尝试破解鲍勃的一条信息——你能破解它吗?尝试一次为一个字符选择一个映射[1],也许首先猜测独立的密文字符“I”可能用于加密明文字符“A”:

ITT VAHR IQG QA WTID UIRKM EISR I GNTT ZAD

尽管单字母替换密码有大量可能的密钥(密钥空间为 288),人们可以只使用他们的英语知识和在地铁上班时的一些试错来解密这些密文。拥有大量可能的密钥当然是构建安全加密算法的必要条件,但显然是不够的。

现代加密

单独的大密钥空间并不意味着加密算法是安全的,因为暴力攻击(尝试所有可能的密钥)很少是破解加密方案的最有效方法。在单字母替换密码的情况下,对底层语言的了解允许攻击者减少可能的映射集(例如,由于少量有效单词具有重复字母),并且还可以快速检查候选映射是否导致有效且连贯的语句(例如,它是否会导致不存在的单词?

理想情况下,我们将消除这些快捷方式攻击,因此在不知道密钥的情况下破坏加密方案基本上是不可能的。也就是说,加密算法应该依赖于一些如果您不知道密钥就很难解决的问题,但如果您知道,则很容易解决。

wKgaomSanrKAIqX2AAAvAErWHh8102.png

该图显示了一个函数 f(x),当赋值器可以访问红色键(顶部箭头)时,该函数很容易在输入 x 上计算,并且易于反转以恢复 x (中间箭头)。但是,当红色键未知时,该功能很难反转(底部箭头)。

对称加密算法

通过访问具有此属性的某些函数 f(x),Alice 和 Bob 可以开始设计一种私下通信的算法。他们的一般方法是使用他们都知道的键在明文消息x上计算f(x),以便另一个可以轻松地反转f(x)以恢复明文消息x。由于 Eve 不知道他们的共享密钥,因此她将无法从密文中恢复明文消息。

由于 Alice 和 Bob 共享相同的密钥,因此它们在此设计中的信息是对称的,因此遵循此设计原理的算法称为对称加密算法。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 通信
    +关注

    关注

    18

    文章

    6024

    浏览量

    135950
  • 密钥
    +关注

    关注

    1

    文章

    138

    浏览量

    19753
收藏 人收藏

    评论

    相关推荐

    什么是CIMATRON,以及它是什么意思?

    什么是CIMATRON,以及它是什么意思? CIMATRON是一款以色列的软件,它的IT版本曾经是加工界的领导软件之一,可以做五轴加工,现在改成了E版
    发表于 03-20 13:47 2223次阅读

    压印光刻技术是什么 它是如何工作

    压印光刻是许多新兴应用的关键技术,例如微光学、增强现实、MEMS和光电传感器;但它是什么以及它是如何工作的?
    发表于 07-25 16:15 1539次阅读
    压印光刻技术是什么 <b class='flag-5'>它是</b>如何<b class='flag-5'>工作</b>的

    使用正弦发生器怎么检查它是如何工作

    大家好!我是Android开发者,MCU只是我的爱好。我有DSIC30F3012,我正在尝试实现音频信号的FFT。我的采样率是2048赫兹,样品的数量是128。我使用正弦发生器来检查它是如何工作
    发表于 09-18 09:40

    请问虚拟仪器是什么?它是怎样工作的?

    虚拟仪器是什么?它是怎样工作的?虚拟仪器的优势有哪些?与传统仪器相比,虚拟仪器有哪些不足?虚拟仪器能解决什么问题和达到什么效果?
    发表于 04-15 06:30

    什么是步进电机,它是怎么控制的?

    什么是步进电机,它是怎么控制的?步进电机的种类有哪些?怎么实现步进电机的正转反转?
    发表于 10-20 06:18

    什么是备用电源?它是如何进行工作的?

    什么是备用电源?它是如何进行工作的?备用电源的作用是什么?有哪些分类?
    发表于 10-21 08:07

    打印机的原理是什么?它是如何工作的?

    打印机的原理是什么?它是如何工作的?
    发表于 11-11 06:30

    计算机总线起什么作用?它是如何工作

    什么是计算机?计算机的主要特征有哪些?计算机总线起什么作用?它是如何工作的?
    发表于 12-27 06:50

    实时时钟 (RTC)如何验证它是否正常工作

    我想我已完成实时时钟 (RTC) 的设置,但如何验证它是否正常工作?有没有办法输出时间戳或检查文件?我正在使用 STM32WB55 Nucleo 开发板,目前使用的是 STM32 IDE。
    发表于 01-05 08:11

    'F303写保护它是如何工作的?

    阅读RM0316 的嵌入式闪存章节,无法理解写保护应该如何工作。a) 4.3.2 写保护说:它通过配置 WRP[1:0] 选项字节来激活提到 WRP 的每个其他实例都说我是 WRP[3:0},或者在
    发表于 01-31 08:13

    “ One STM instance (STM_7) is tied to Timestamp ”是什么意思,它是如何工作的?

    Q1:“ One STM instance (STM_7) is tied to Timestamp ”是什么意思,它是如何工作的?Q2:“STM_TS”与其他STM实例有什么区别吗?
    发表于 04-19 08:21

    什么是以太坊它是如何工作

    以太坊是一个全新开放的区块链平台,它允许任何人在平台中建立和使用通过区块链技术运行的去中心化应用。就像比特币一样,以太坊不受任何人控制,也不归任何人所有——它是一个开放源代码项目,由全球范围内的很多人共同创建。
    发表于 05-15 11:17 2720次阅读

    什么是射频探测器,它是如何使用的?

    什么是射频探测器,它是如何使用的?
    发表于 05-10 11:28 10次下载
    什么是射频探测器,<b class='flag-5'>它是</b>如何使用的?

    什么是能量跟踪 它是如何工作

    套件【Link】 什么是能量跟踪,它是如何工作的? 产品开发过程中分析和记录系统功耗是非常重要的,特别是对于电池供电类产品,而另一方面,精确测量功耗的设备又非常的昂贵并且不容易掌握。用于
    的头像 发表于 01-20 15:13 1349次阅读

    锁相环PLL是什么?它是如何工作的?

    今天想来聊一下芯片设计中的一个重要macro——PLL,全称Phase lock loop,锁相环。我主要就介绍一下它是什么以及它是如何工作的。
    的头像 发表于 12-06 15:21 1808次阅读