密码学原语怎样应用?分析密码学特有些数据编解码

时间:2021-08-27 08:44来源:www.huaxiaqcwx.com作者:辉哥点击:

导读:
扫描关注公众号


其中知足公式成立的点(x, y)都在椭圆曲线上。椭圆曲线密码通过在限定的点集上概念有关的点运算,达成加解密功能。
在椭圆曲线加解密过程中,第一面临的毛病属于『怎样将待加密的数据嵌入到椭圆曲线上,通过点运算来完成加密操作』。这要求将明文数据m映射到椭圆曲线上的一个特定点M(x, y)。
数据编码方式属于将明文数据m通过进制转换到椭圆曲线上某点的x坐标值,然后计算m^3 + am + b的完全平方数,得到y,如此就将m转换到了点M(x, y)。
数据解码方式比较直白,解密还原出明文数据点M之后,读取M的x坐标值,再通过进制转换还原为明文信息m。
然而,密码椭圆曲线属于概念在到底有限域上的,即曲线上属于一个离散的点集合。如此会造成计算完全平方数不肯定存在,即x不存在对应的y在椭圆曲线上,那样,部分明文数据没办法转换到椭圆曲线上的点,从而造成部分数据没办法被直接加密。
数据 在实质工程化的方案中,为了保证椭圆曲线加解密的可用性,会加入其它更复杂的扩充编码机制,以应急明文数据转换失败的情况。
寻常而言,密码学协议中所概念的种类需要越多,数据映射的工程达成也可能越复杂,要是缺少高效的数据编解码算法和配套的硬件优化支持,即便密码学协议的理论计算复杂度再低,最后也属于难以实用化。
具体的数据映射涉及到诸多步骤细则和算法参数,一旦存在微小的差异,由不匹配的编码算法所产出生的数据,都会很大概率没办法解码,造成隐私数据丢失、生意中断。 所以,在具体工程达成时,数据映射要求严格按照已到底有工程标准的达成需要,以国密SM2为例,能够参考GM/T0009-2012《SM2密码算法选用制度》、GM/T0010-2012《SM2密码算法加密签名消息语法制度》等一系列有关技术指标。
数据生意应用难点:数据太长工程达成之道:数据分组
除去种类不匹配,密码学协议中选用的核心算法对输入的数据长度往往也到底有必须要求。但是在实质应用中,要求处置来源于不一致生意需求的隐私数据,难以限定其长度,难免会涌现出数据长度超出核心算法处置长度的情况。
例如,对称加密AES算法AES-12第八名:AES-256,表明其选用的密钥位数分别属于128位和256位,但是加密过程中单次进行核心密码运算时处置的数据固定为128位。
针对以上毛病,密码学工程达成中寻常通过数据分组进行处置,即化整为零,将长数据切分为多个较短且切合长度需要的数据块。
典型的例子属于分组加密,例如AES、DES等。分组加密顾名思义就在于,将输入的数据分组为固定长度的数据块,然后以数据块为单位作为核心密码算法的处置单元进行加解密处置。
为了在数据分组之后,依然维持方案的安全性,数据分组手艺不止是容易地对数据进行划分,还要求引入额外的步骤操作。
接下来以AES 256位密钥加密为例,介绍其中典型的分组加密模式ECB、CBC和CTR。
ECB模式 (Electronic Code Book)
ECB属于最容易的分组加密模式,也属于不安全分组模式的典范。
假定到底有1280位待加密的数据,ECB模式将其平均分为10个128位数据块。每一个数据块选用相同的密钥单独加密生成块密文,最终块密文进行串联生成最后的密文。
数据
ECB模式的加密主要特点属于在相同的明文和密钥情况下,其密文相同,因此泄露了明文数据以及密文数据之间的关联性,不分享用于任何隐私保护方案中。
CBC模式 (Cipher Block Chaining)
CBC模式通过前后数据块的数据串连规避ECB模式的缺点。
以及ECB模式类似,CBC模式中,每一个明文块先以及前一个密文块进行异或后,再进行加密。在这种手段中,每一个密文块都依靠于它前面的一切明文块。同时,为了保证每一个数据密文的随机性,在首先个块中要求选用一个随机的数据块作为初始化向量IV。
数据
CBC模式化解了ECB模式的安全毛病,但是也带来了肯定的性能毛病。其主要缺点在于每一个密文块都依靠于前面的一切明文块,造成加密过程属于串行的,没办法并行化。
CTR模式 (CounTeR)
CTR模式的涌现出让分组加密更安全且并行化,通过递增一个加密计数器以产生连续的密钥流,使得分组密码变为流密码进行加密处置,安全性更高。
数据
CTR加密和解密过程均能够进行并行处置,使得在多处置器的硬件上达成高性能的大量隐私数据的并发处置成为了说不定,这属于现在最为分享的数据分组模式。
密码学协议中的数据分组以及传统云数据处置中的数据分组到底有极大不同之处。理愿意情况下,数据分组不应该弱化隐私保护的强度,不得为攻击者获得未授权的信息供应可乘之机。这往往会涉及精心的数据分组方案设计,不得容易看作属于数据分块之后的批处置。
数据生意应用难点:数据太短工程达成之道:数据填充
数据太长属于个毛病,数据太短往往也属于毛病。
在以上分组处置的过程中,最终一个数据块中数据长度不足,密码学协议中的核心算法也会没办法工作。

数据


《隐私保护周三见》

第1论|隐私和功用不可兼得?隐私保护开辟商业新境地

第2论|隐私合规危害知几何?数据合规商用需过九重关第3论|密码学手艺何以为信?深究背后的计算困难性理论

第4论|密码学手艺怎样选型?初探理论能力边界的安全模型

第5论|密码学手艺怎样选型?再探工程能力边界的安全模型第6论|密码学手艺怎样选型?终探量子计算通信的安全模型



第8论|密钥繁多难记难管理?认识高效密钥管理体系

假定一个密码协议处置的数据块长度需要为6字节,待加密的隐私数据长度为7字节。用俩十六进制数代表一个字节数据,其示例如下:

b1 b2 b3 b4 b5 b6 b7

第7论|密码密钥傻傻分不清?认识密码学中的最高机密

“科学技术聚焦人性,隐私回归属主”,这属于微众银行区块链团队推出《隐私保护周三见》深度栏目标愿景以及初衷。每周三晚8点,专家团队将透过栏目和各位一块寻找隐私保护的进步之道。





要求填充的部分都记录填充的总字节数。应用于示例中其次个数据块,则补5个字节都属于5的数据,其填充收效如下:

b7 05 05 05 05 05
这里还存在一个毛病:要是一个隐私数据的最终一个分组,刚良好就在于一个切合其填充规则的数据,在事后提取原始数据时,怎样分辨属于原始数据还属于填充之后的数据?
避开这种歧义情况的关键属于,任何长度的原始数据,在最终一个数据块中,都应该求进行数据填充。
数据 值得留意的属于,对隐私数据加密时,按特定填充模式进行处置,那样填充的数据也将被加密,成为加密前明文数据的一部分。解密时,其填充模式也要求和加密时的填充模式相同,如此才能够正确地剔除填充数据,提取出正确的隐私数据。
在隐私保护方案的编解码过程中,以上提到的数据映射、数据分组、数据填充,都属于保证隐私数据安全的必要环节。除此之外,在特定的合规需要下,实质生意系统软件还要求引入更多的有关数据预处置环节,如数据脱敏、数据认证等,使得数据在进入密码学协议前,尽快下降潜在的隐私危害。
数据
正属于:理论公式抽象赛天书,工程编码巧手点迷津!
学术论文的公式符号以及隐私保护方案的可用工程达成之间,存在一条不小的手艺鸿沟,而密码学特有些数据编解码,正属于小编建立桥梁达成学术成就产业转化的基石。
安全高效的数据编解码手艺,对于处置以5G、物联网为爆点的大量隐私数据应用意义重大,属于隐私数据进出生意系统软件的首先道防线,其重要程度不亚于其他密码学原语。
清楚完数据编解码之后,下面将进入具体应用有关的密码学原语,欲知详情,敬请关注下文分解。
---END---

栏目内容含括以下五大模块:关键定义、法律法规、理论基础、手艺剖析和案例推荐,如你到底有良好的提议或者愿意学习的内容,欢迎随时提出。

以往集锦

数据


隐私保护方案的工程达成,怎样关联到学术论文中天书普通的公式符号?密码学工程中,有什么特有些数据编解码方式、存在哪些认知误区和留意事情、要求克服哪些限制和挑战?
作为支撑隐私保护方案的核心手艺,怎样运用数据编解码,将密码学论文中抽象的数学符号和公式具象成生意中具体的隐私数据,属于学术成就向产业转化要求跨过的首先道门槛。
学术论文中所选用的数学语言以及工程中所选用的代码编程语言,差异非常大。不少在数学上简单概念的属性和过程,若要在工程上供应到底有效达成,颇具挑战。达成不当的话,甚至说不定破坏学术方案中的安全假设,最后造成方案失效、隐私数据泄露。
常见的密码学算法具备多种标准化编解码方式,其应用到隐私保护方案,能够分别化解相应毛病。以下将逐一展开。
数据生意应用难点:种类不匹配工程达成之道:数据映射
在实质生意中,隐私数据能够表现为五花八门的数据种类,这一类种类通常不知足密码学协议中特定的种类需要,没办法被直接选用,这就在于小编要求化解的首先个毛病:数据种类不匹配。
例如,生意系统软件中,买卖的金额属于一个长整型整数,而常用的密码学算法说不定需要输入为到底有限循环群中的一个元素,要是直接选用长整型整数的值,说不定该值并不在对应的到底有限循环群中;在椭圆曲线系统软件中,单个数值还要求转化成曲线上的点坐标,要求将一个数值转化成俩数值的坐标形式。
针对以上毛病,密码学工程达成中,寻常通过数据映射进行种类转换处置。具体而言,属于将使用者的隐私数据,通过肯定的手段,变换到具体密码协议需要的数据种类。
接下来以密码学中的椭圆曲线(Elliptic Curve)加解密为例,介绍一种常用的数据映射方式。
椭圆曲线能够容易理解为概念了一个特定点的集合,例如接下来这种公式概念了经常见到的一类椭圆曲线:
数据


7字节长于数据块的处置长度6字节,因此该数据将被分组,且能够分为俩数据块。分组示例如下:

栏目支持单位:零壹财经、陀螺财经、巴比特、火讯财经、火星财经、价值在线、链客社区

首先个数据块:b1 b2 b3 b4 b5 b6

其次个数据块:b7
其中首先个数据块刚良好属于6个字符,其次个数据块只到底有1个字节,这个数据块就太短了,不知足处置需要。
针对以上毛病,密码学工程达成中寻常通过数据填充进行处置,马上短的数据块填充补位到需要的字节长度。示例中其次个数据块要求进行数据填充,为其补上缺乏的5个字节。
以及数据分组类似,这里的数据填充更不是普普通通的数据填充,也应该知足肯定的安全性需要。最常见的数据填充标准属于PKCS#7,也属于OpenSSL协议默认采用的数据填充模式。
PKCS#7填充

第9论|密码学原语怎样应用?分析单向哈希的妙用


上下滑动了解详情


数据
数据
相关文章
推荐文章

区块链赚钱是骗人的吗?_说一说的我亲身经历感受_雄安网

Copyright © 2002-2021 雄安网 (http://zhengdepeixun.com) 网站地图 TAG标签 备案号:

声明: 本站文章均来自互联网,不代表本站观点 如有异议 请与本站联系 本站为非赢利性网站