密码(图解密码技术)_第一章_环游密码世界总结
解釋一下啊:我發(fā)現(xiàn)我沒有段落空兩字的時(shí)候已經(jīng)不想改了,原諒我懶,這系列后面也是這樣的(任性)。
本書中的主要角色:
Alice_一般角色
Bob_一般角色
Eve_竊聽者
Mallory_主動攻擊者
Trent_可信的第三方
Victor_驗(yàn)證者
加密與解密
加密 :
Alice不想讓別人看到郵件的內(nèi)容,于是她決定將郵件進(jìn)行加密后再發(fā)送出去加密之前的消息稱為明文,加密之后的消息成為密文
用base64舉例一下
明文——————————>加密—————————————>密文
這就是加密———————>加密————————>6L+Z5bCx5piv5Yqg5a+G
解密:
Bob收到來自Alice的郵件以后,Bob作為接收者也無法直接閱讀密文,他需要做就是對密文進(jìn)行解密
密文————————————>加密—————————————>明文
6L+Z5bCx5piv5Yqg5a+G———>加密————————————>這就是加密
將消息加密后發(fā)送的話,作為竊聽者來說得到的只能是密文
破譯
進(jìn)行加密之后,Eve只能得到密文,如果Eve無論如何都想要知道明文,那么就要將密文還原為明文,正當(dāng)?shù)慕邮照邔?密文還原成明文稱為“解密”,但接收者以外的人試圖還原的話則稱為“密碼破譯”,簡稱“破譯”。
對稱密碼與公鑰密碼
對稱密碼:石直在加密和解密的時(shí)候使用同一密鑰的方式(擴(kuò)展:對稱密碼也有很多別名:共密鑰密碼,傳統(tǒng)密碼,私鑰密碼,共享密鑰密碼)
公鑰密碼:石直加密和解密時(shí)使用不同密鑰的方式,因此又被稱為“非對稱密碼”
其他密碼技術(shù)
單向散列函數(shù):
我們下載的軟件,是否和軟件的作者所制作的東西一模一樣呢?會不會有其他人植入了惡意程序呢?
為了防止軟件被篡改,有安全意識的軟件發(fā)布者會在發(fā)布軟件的同時(shí)發(fā)布該軟件的散列值。散列值就是用單向散列函數(shù)見算出來的數(shù)值
下載軟件的我們可以自行計(jì)算所下載文件的散列值,然后與軟件發(fā)布者公布的散列值進(jìn)行對比,一直就說明文件是相同的
單向散列函數(shù)所保證的并不是機(jī)密性,而是完整性。
消息認(rèn)證碼:
為了確認(rèn)消息是否來自所期望的通信對象,可以使用消息認(rèn)證碼技術(shù)。
通過使用消息認(rèn)證碼,不但能夠確認(rèn)消息是否被篡改過,而且能夠確認(rèn)消息是否來自所期待的通信對象。也就是說,消息認(rèn)證碼不僅能保證完整性,還能夠提供認(rèn)證機(jī)制。
數(shù)字簽名:(其實(shí)不想寫這個(gè)的,就四個(gè)關(guān)鍵詞要寫那么多)
Bob剛剛收到一封來自Alice的郵件,內(nèi)容是“以100萬的價(jià)格購買了該商品”
不過,這封郵件到底是不是Alice本人寫的呢?Bob僅通過都郵件內(nèi)容,是否能判斷該郵件發(fā)送者是不是Alice呢?郵件的發(fā)送者很容易被偽造,因此確實(shí)存在別人偽裝成Alice的風(fēng)險(xiǎn)。
假設(shè)Alice真的發(fā)出過郵件,但是Alice當(dāng)初寫的內(nèi)容是“以100萬的價(jià)格購買了該商品”嗎?是否存在這樣一種風(fēng)險(xiǎn),即Alice原本寫的是“1萬”,而郵件傳輸?shù)倪^程中被別人篡改了呢,將1萬元改成了100萬元。
反過來說,還有這樣一種風(fēng)險(xiǎn),即Alice當(dāng)初寫的內(nèi)容真的是“以100萬的價(jià)格購買了該商品”的郵件,但后來Alice又不想買了,于是便謊稱“我當(dāng)初根本沒有發(fā)過郵件。”像這樣事后推翻自己先前主張的行為,稱為否認(rèn)。
能夠防止上訴偽裝、篡改和否認(rèn)等威脅的技術(shù),就是數(shù)字簽名,沒錯(cuò)這也是一種重要的密碼技術(shù)(這個(gè)我也是看了這本書以后才知道的)
偽隨機(jī)數(shù)生成器:
偽隨機(jī)數(shù)生成器是一種能夠模擬產(chǎn)生隨即數(shù)列的算法1.隨機(jī)數(shù)和密碼技術(shù)有關(guān),這樣說大家可能會感到意外,但實(shí)際上隨機(jī)數(shù)確實(shí)承擔(dān)著密鑰生成的重要職責(zé)。
為了梳理前面的內(nèi)容,我們將信息安全面臨的威脅與用來應(yīng)對這些威脅的密碼技術(shù)之間的關(guān)系來梳理一下:
信息安全面臨的威脅———受威脅的特性—————————用來因?qū)Φ拿艽a技術(shù)
竊聽——————————機(jī)密性————————————對稱密碼,公鑰密碼
篡改——————————完整性——————單向散列函數(shù),消息認(rèn)證碼,數(shù)字簽名
偽裝——————————認(rèn)證——————————消息認(rèn)證碼,數(shù)字簽名
否認(rèn)——————————不可否認(rèn)性——————————數(shù)字簽名
隱寫術(shù)與數(shù)字水印
上述已經(jīng)說了,密碼是一種能夠讓消息內(nèi)容變得無法解讀的技術(shù)。除此之外,其實(shí)還有一種技術(shù),他不是讓消息變得無法解讀,而是能夠隱藏消息本身,這種技術(shù)稱為隱寫術(shù)
來一個(gè)很簡單的例子:
我們先準(zhǔn)備一段話,
很容易看懂的就可以,
喜聞樂見的當(dāng)然更好。
歡迎你嘗試將另外一句話嵌在這段話中,
你會發(fā)現(xiàn)這其實(shí)就是一種隱寫術(shù)。
上面這段話其實(shí)就是隱寫術(shù)的一個(gè)例子,藏頭詩(像我這種老單身狗以前送都送不去的,現(xiàn)實(shí)中唯唯諾諾,網(wǎng)絡(luò)中重拳出擊)。
隱寫術(shù)的目的就是隱藏消息本身,但如果搞清楚了嵌入消息的方法,也就搞清楚消息的內(nèi)容。因此并不能代替密碼。
密碼隱藏的是內(nèi)容,隱寫術(shù)隱藏的是消息本身。
密碼與信息安全常識
1.不要使用保密的密碼算法
2.使用低強(qiáng)度的密碼比不進(jìn)行任何加密更危險(xiǎn)
3.如何密碼總有一天都會被破解(記住這一條,后面會用得上,一個(gè)很矛盾的點(diǎn))
4.密碼只是信息安全的一部分
這是我自己的學(xué)習(xí)筆記,隨便分享一下,歡迎大佬們指點(diǎn)。
總結(jié)
以上是生活随笔為你收集整理的密码(图解密码技术)_第一章_环游密码世界总结的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MOD
- 下一篇: 密码(图解密码技术)_第二章_历史上的密