密码学主要是为了解决如下三大问题
- 保密性
- 完整性
- 认证性
密码算法的分类
分类主要分为密码学工具包,和混合密码技术来作分类;
一、密码学工具包中的基础技术
这些是密码学的基本模块,用于构建复杂的安全协议或系统:
| 技术分类 | 核心技术与示例 | 作用 |
|---|---|---|
| 对称加密 | AES、DES、3DES、ChaCha20(流密码) | 高效加密大量数据,依赖共享密钥。 |
| 非对称加密 | RSA、ECC(椭圆曲线加密)、ElGamal | 密钥交换、数字签名,解决密钥分发问题。 |
| 哈希函数 | SHA-256、SHA-3、BLAKE3、MD5(已淘汰) | 生成数据唯一摘要,验证完整性,支持密码存储(加盐哈希)。 |
| 消息认证码 | HMAC、CMAC、Poly1305 | 验证消息来源和完整性,防止篡改。 |
| 数字签名 | RSA签名、ECDSA、EdDSA | 身份认证和抗抵赖,确保数据来源可信。 |
| 随机数生成 | /dev/urandom、CryptGenRandom | 生成密码学安全的随机数,用于密钥和盐值。 |
| 密钥派生函数 | PBKDF2、bcrypt、scrypt、Argon2 | 从密码生成高强度密钥,抵御暴力破解。 |
| 密钥交换协议 | Diffie-Hellman(DH)、ECDH | 在不安全信道协商共享密钥,无需预先共享。 |
| 证书与PKI | X.509证书、CA机构、CRL/OCSP | 绑定公钥与身份,建立信任链(如HTTPS证书)。 |
二、混合密码技术
混合技术结合了对称和非对称加密的优势,典型应用场景包括安全通信和加密存储:
| 技术/协议 | 核心机制 | 典型应用场景 |
|---|---|---|
| TLS/SSL | 非对称加密(RSA/ECC)协商对称密钥(如AES-GCM),结合数字证书认证。 | HTTPS、安全通信(Web、API)。 |
| PGP/GPG | 使用RSA/ECC加密对称密钥(如AES),签名验证身份,支持端到端加密。 | 电子邮件加密、文件签名。 |
| S/MIME | 类似PGP,依赖X.509证书加密邮件内容和签名。 | 企业安全邮件通信。 |
| Signal协议 | 结合ECDH三次握手(X3DH)和双棘轮算法,动态更新密钥,提供前向保密。 | Signal、WhatsApp的端到端加密聊天。 |
| 加密文件系统 | 非对称加密保护对称密钥(如BitLocker使用TPM+ AES)。 | 磁盘加密(BitLocker、LUKS)。 |
| 混合云加密 | 客户端用公钥加密对称密钥,云端用私钥解密后处理数据(如AWS KMS + AES)。 | 云存储加密(AWS S3、Azure Blob Storage)。 |
三、关键区别
| 类别 | 密码学工具包 | 混合密码技术 |
|---|---|---|
| 目标 | 提供原子级密码学操作(如加密、哈希)。 | 整合多种技术解决实际场景问题(如安全通信)。 |
| 依赖关系 | 独立使用,无需组合。 | 必须结合对称+非对称技术(或其他组合)。 |
| 性能 | 对称加密高效,非对称较慢。 | 平衡性能(对称加密数据+非对称管理密钥)。 |
| 典型输出 | 算法结果(如密文、摘要)。 | 完整的协议或系统(如TLS握手、加密邮件)。 |
安全问题和解决方案映射表
以下是密码学技术及其解决的核心安全问题的整理表格,涵盖基础技术和混合技术的应用场景:
密码学技术及其解决的安全问题
| 技术分类 | 具体技术/协议 | 解决的安全问题 | 典型应用场景 |
|---|---|---|---|
| 对称加密 | AES、ChaCha20 | 数据机密性:防止未经授权的第三方读取加密数据。 | 文件加密、数据库加密、通信数据加密。 |
| 非对称加密 | RSA、ECC | 密钥安全分发:无需预先共享密钥; 身份认证:通过公钥验证身份。 |
HTTPS密钥交换、数字证书、SSH登录。 |
| 哈希函数 | SHA-256、BLAKE3 | 数据完整性:验证数据未被篡改; 密码存储:安全存储密码(加盐哈希)。 |
文件校验、区块链默克尔树、密码哈希存储。 |
| 消息认证码 | HMAC、Poly1305 | 消息真实性+完整性:确保消息来自合法发送方且未被修改。 | API请求验证、数据传输防篡改。 |
| 数字签名 | ECDSA、EdDSA | 身份认证+不可抵赖性:证明签名者身份且无法否认操作。 | 软件更新签名、合同电子签名。 |
| 随机数生成 | 安全熵源(如硬件RNG) | 密钥安全性:防止密钥可预测导致的破解。 | 生成密钥、初始化向量(IV)、盐值。 |
| 密钥派生函数 | Argon2、scrypt | 弱密码防护:将弱密码转化为强密钥,抵御暴力破解。 | 用户密码加密、钱包助记词派生密钥。 |
| 密钥交换协议 | Diffie-Hellman、ECDH | 前向保密:即使长期密钥泄露,历史会话仍安全。 | TLS握手、VPN密钥协商。 |
| 证书与PKI | X.509证书、CA机构 | 信任链建立:防止中间人攻击,验证公钥归属真实身份。 | HTTPS网站认证、代码签名证书。 |
| 混合技术 | TLS/SSL | 综合安全通信: - 对称加密保证性能; - 非对称加密和证书解决身份验证和密钥交换。 |
Web安全(HTTPS)、API加密通信。 |
| 混合技术 | Signal协议(X3DH) | 端到端加密+前向保密: - 动态密钥更新防止历史消息解密; - 身份验证防中间人攻击。 |
即时通讯(WhatsApp、Signal)。 |
| 混合技术 | PGP/GPG | 跨平台数据保密+身份绑定: - 非对称加密分发对称密钥; - 签名确保发件人身份。 |
加密电子邮件、文件签名。 |
关键安全问题对应表
| 安全问题 | 解决技术 |
|---|---|
| 数据泄露 | 对称/非对称加密(机密性) |
| 数据篡改 | 哈希函数、消息认证码(完整性) |
| 身份伪造 | 数字签名、证书PKI(真实性) |
| 密钥泄露风险 | 密钥派生函数(抗暴力破解)、前向保密协议(临时会话密钥) |
| 中间人攻击 | 证书PKI、数字签名(信任链验证) |
| 密码重用攻击 | 加盐哈希、密钥派生函数(唯一盐值+慢哈希) |
| 抵赖行为 | 数字签名(不可抵赖性) |
| 历史数据解密 | 前向保密协议(如Signal、TLS的ECDHE) |
总结
- 基础技术 提供原子能力(如加密、签名),混合技术 组合它们解决复杂场景问题(如安全通信)。
- 实际系统(如区块链、零信任网络)会同时依赖基础技术和混合技术实现多层防御。
浙公网安备 33010602011771号