精读《图解密码技术》--第一章 环游密码世界

这篇具有很好参考价值的文章主要介绍了精读《图解密码技术》--第一章 环游密码世界。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、书中主要角色一览表

名称 说明
Alice 一般角色
Bob 一般角色
Eve 窃听者,可窃听通信内容
Mallory 主动攻击者,可妨碍通信、伪造消息等
Trent 可信的第三方
Victor 验证者

二、名词解释

1.发送者、接收者和窃听者

  假设Alice给Bob发送信息,则Alice为发送者,Bob为接收者,发送的信息被称为消息。也就是说,消息的发送方为发送者,消息的接收方为接收者。
  Alice给Bob发送消息的过程中可能存在恶意的第三方偷看消息的内容,这个恶意的第三方通常被称为窃听者,本书中称为Eve,窃听者Eve并不一定是人类,也有可能是某种窃听器或者某种窃听程序。

2.加密和解密

  所谓加密一般是指发送方Alice通过一些特殊方法,将大家看见都可以理解其中含义的明文,转化为大家无法理解其中含义的密文的过程。
  解密一般则是指接收方Bob在接收到发送方Alice发送的密文时,需要根据发送方Alice提供的一些特殊方法,将密文恢复成其相对应的明文的过程。加密后可使需要发送的消息通过密文的形式传输,即使遭到窃听,窃听者Eve也无法直接获得明文,从而在一定程度上保证消息的安全性,如下图所示。

精读《图解密码技术》--第一章 环游密码世界

3.破译

  进行加密之后,窃听者Eve只能通过窃听得到密文,想要采取某种手段得到明文,这就叫破译破译则是指除接收者之外的其他人试图将密文还原成明文的过程,有时也成为密码分析

4.密码算法

  从明文生成密文的步骤称为加密算法,将密文还原成明文的步骤称为解密算法,加密算法和解密算法合在一起称为密码算法

5.密钥

  在密码算法中,通常需要像保险柜的钥匙一样的一串数字,这串数字被称为密钥

6.隐写术

  隐写术的目的是隐藏消息本身,但是如果清楚了嵌入消息的方法,也就可以清楚消息的内容。**密码隐藏的是消息的内容,隐写术隐藏的是消息本身。**数字水印技术就运用了隐写术的方法。

三、密码学家的工具箱

信息安全所面临的威胁 受威胁的特征 用来应对的技术
窃听 机密性 对称密码
公钥密码
篡改 完整性 单项散列函数
消息认证码
数字签名
伪装 认证 消息认证码
数字签名
否认 不可否认性 数字签名

1.对称密码和公钥密码

  对称密码则是指加密和解密过程中使用同一密钥的加密方式,如下图所示,而公钥密码则是指加密和解密过程中使用不同密钥的加密方式,如下图所示。

精读《图解密码技术》--第一章 环游密码世界

  结合对称密码和公钥密码的优势,将二者结合起来成一种新的密码方式,称为混合密码系统。

2.单向散列函数

  为保证发送方发送的消息的完整性,发送方可以在发送消息的同时发布消息的散列值,即使用单项散列函数计算出来的数值。使用单项散列函数,就可以检测出消息是否被篡改过。

3.消息认证码

  为了确认消息来源是否为期望的通信对象,可以使用消息认证码技术,它可以保证消息的完整性,还可以提供认证机制。

4.数字签名

  为了防止伪装、篡改和否认等威胁的技术,就是数字签名。数字签名就是将现实世界的签名和盖章移植到数字世界中的技术,也是一种重要的密码学技术。

5.伪随机数生成器

  伪随机数生成器是一种能够模拟产生随机数列的算法。

四、信息安全常识

1.不要使用保密的密码算法
  密码算法是公开的,要保密的是密钥;
2.使用低强度的密码还不如不使用密码
  用户对信息安全性的错误依赖;
3.任何密码总有一天都会被破解(处理One-Time Pad)
  权衡信息的重要性和生命周期;
4.密码只是信息安全的一部分
  信息安全最脆弱的环节不是密码,而是人类自身;

五、小测验

1.日记的密码

  Alice习惯用文字处理软件来写日记。为了不让别人看到,她在每次保存到磁盘时都会进行加密,而在阅读日记时,再进行解密。
在这个场景中,发送者和接收者分别是谁呢?

我的答案:在以上这个场景中,我认为,发送者和接收者都是Alice,因为在场景中我们可知消息的加密方是Alice本人,解密方也是Alice,她的消息没有经过发送,而只是个人阅读,所以发送者和接收者均为Alice。

2.基础知识确认

下列说法中,请在正确的旁边画○,错误的旁边画×。
(1)将明文转换为密文的过程称为加密。
(2)明文是供人类读取的数据,而密文则是供计算机读取的数据。
(3)只要检查邮件发送者(From:)一栏的内容,就能够正确判断邮件是谁发出的。
(4)在对称密码中,加密用的密钥和解密用的密钥是相同的。
(5)公开的密码算法容易遭到坏人的攻击,因此使用自己公司开发的保密的密码算法更加安全。

我的答案:(1)⚪;(2)×;(3)×;(4)⚪;(5)×
(2)明文是人类可以直接理解其中内容的消息,而密文是人类不能直接理解其中内容的消息,与是否为计算机读取无关。
(3)邮件发送者(From:)一栏的内容可能会被伪造,不能直接通过(From:)一栏的内容判断邮件的发送者。
(5)密码算法的安全性不能依赖于其保密性,好的密码算法多半都是公开的,保密的内容是私钥。文章来源地址https://www.toymoban.com/news/detail-486617.html

到了这里,关于精读《图解密码技术》--第一章 环游密码世界的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【C语言趣味教程】第一章:你好, 世界! 「热门 C 语言专栏《维生素C语言》2023 全新重制」

      🔗 《C语言趣味教程》👈 猛戳订阅!!! 💭 写在前面: 这是一套 C 语言趣味教学专栏,目前正在火热连载中,欢迎猛戳订阅!本专栏保证篇篇精品,继续保持本人一贯的幽默式写作风格,当然,在有趣的同时也同样会保证文章的质量,旨在能够产出 \\\"有趣的干货\\\" !

    2024年02月12日
    浏览(53)
  • 我的世界Bukkit插件开发-第一章-初始环境搭建-搭建基于spigot核心的服务器-并连接客户端......

    基于Spigot核心的插件开发 本章实现本地成功搭建私服并连接客户端 前置开发工具:IDEA JDK环境-JKD-17 构建工具:maven 必备idea插件:Minecraft Development 服务器核心: Spigot-1.20.jar mc客户端 小部分内容来自AI大模型,如需深入,请联系博主或自行了解 手工不易,且看且珍惜 首次开始

    2024年03月21日
    浏览(52)
  • 大数据技术与原理第一章

    大数据时代—第三次信息化浪潮 大数据的概念: 1.数据量大 2.数据类型繁多 3.处理速度快 4.价值密度低 大数据的计算模式 1.批处理计算 2.流计算 3.图计算 4.查询分析计算 大数据对科学研究的影响(四种范式): 1.第一种范式:实验科学 2.第二种范式:理论科学 3.第三种范式

    2024年02月02日
    浏览(43)
  • 大数据技术原理与应用——第一章

    三次信息化浪潮 信息化浪潮 时间 标志 解决的问题 第一次信息化浪潮 1980 个人计算机 信息处理 第二次信息化浪潮 1995 互联网 信息传输 第三次信息化浪潮 2010 大数据、云计算、互联网 信息爆炸 大数据的技术支撑 数据产生方式 数据量大 “大数据摩尔定律”:人类产生的数

    2024年01月16日
    浏览(41)
  • 网络攻防原理与技术 第一章 课后题

    1.安全属性“CIA”不包括(D)。 A.完整性 B.机密性 C.可用性 D.可控性 2.属于被动攻击的是(B)。 A.中断 B.截获 C.篡改 D.伪造 3.下列攻击中,主要针对可用性的攻击是(A)。 A.中断 B.截获 C.篡改 D.伪造 4.下列攻击中,主要针对完整性的攻击是(C)。 A.中断 B.截获 C.篡改 D.伪造

    2024年02月01日
    浏览(56)
  • 微服务 第一章 Java线程池技术应用

    第一章 Java线程池技术应用 介绍Java的线程、线程池等操作 1.1.1、改造成主线程常驻,每秒开启新线程运行 1.1.2、匿名内部类 1.1.3、缺点 继承了Thread类之后,就不能继承其他类 1.1.4、扩展知识:Java内部类 成员内部类(外部类内部使用,外部类外部使用) 1.1.4.1、静态内部类

    2024年02月08日
    浏览(42)
  • 《EDA技术实用教程(第六版)》学习笔记——第一章

    ASIC(Application-Specific Integrated Circuit):专用集成电路 SOC(System-on-Chip):片上系统 SOPC(System-on-Programmable-Chip):片上可编程系统 EDA(Electronic Design Automation):电子设计自动化 HDL(Hardware Description Language):硬件描述语言 FPGA(Field-Programmable Gate Array):现场可编程门阵列

    2024年01月17日
    浏览(45)
  • 锁相环技术原理及FPGA实现(第一章1.2)

    4)嵌入式块 RAM( BRAM)         大多数 FPGA 都具有内嵌的 BRAM, 这大大拓展了 FPGA 的应用范围和灵活性。 块 RAM 可被配置为单端口 RAM、双端口 RAM、地址存储器( CAM),以及 FIFO 等常用存储结构。 CAM 存储器在其内部的每个存储单元中都有一个比较逻辑,写入 CAM 中的数据

    2024年02月03日
    浏览(40)
  • 锁相环技术原理及FPGA实现(第一章1.1)

            锁相环技术具有很强的专业性,要掌握其工作原理,透彻理解各种设计方法和思路,最终游刃有余地设计出性能优良的锁相环电路,首先需要掌握一系列相关工具。请注意,不是“一种”工具,而是“一系列”工具: FPGA 开发软件 Quartus II、 HDL 仿真软件 ModelSim、

    2024年02月03日
    浏览(34)
  • 《EDA技术实用教程(第六版(黄继业, 潘松))》学习笔记——第一章

    ASIC(Application-Specific Integrated Circuit):专用集成电路 SOC(System-on-Chip):片上系统 SOPC(System-on-Programmable-Chip):片上可编程系统 EDA(Electronic Design Automation):电子设计自动化 HDL(Hardware Description Language):硬件描述语言 FPGA(Field-Programmable Gate Array):现场可编程门阵列

    2024年01月22日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包