一、书中主要角色一览表
名称 | 说明 |
---|---|
Alice | 一般角色 |
Bob | 一般角色 |
Eve | 窃听者,可窃听通信内容 |
Mallory | 主动攻击者,可妨碍通信、伪造消息等 |
Trent | 可信的第三方 |
Victor | 验证者 |
二、名词解释
1.发送者、接收者和窃听者
假设Alice给Bob发送信息,则Alice为发送者,Bob为接收者,发送的信息被称为消息。也就是说,消息的发送方为发送者,消息的接收方为接收者。
Alice给Bob发送消息的过程中可能存在恶意的第三方偷看消息的内容,这个恶意的第三方通常被称为窃听者,本书中称为Eve,窃听者Eve并不一定是人类,也有可能是某种窃听器或者某种窃听程序。
2.加密和解密
所谓加密一般是指发送方Alice通过一些特殊方法,将大家看见都可以理解其中含义的明文,转化为大家无法理解其中含义的密文的过程。
解密一般则是指接收方Bob在接收到发送方Alice发送的密文时,需要根据发送方Alice提供的一些特殊方法,将密文恢复成其相对应的明文的过程。加密后可使需要发送的消息通过密文的形式传输,即使遭到窃听,窃听者Eve也无法直接获得明文,从而在一定程度上保证消息的安全性,如下图所示。
3.破译
进行加密之后,窃听者Eve只能通过窃听得到密文,想要采取某种手段得到明文,这就叫破译。破译则是指除接收者之外的其他人试图将密文还原成明文的过程,有时也成为密码分析。
4.密码算法
从明文生成密文的步骤称为加密算法,将密文还原成明文的步骤称为解密算法,加密算法和解密算法合在一起称为密码算法。
5.密钥
在密码算法中,通常需要像保险柜的钥匙一样的一串数字,这串数字被称为密钥。
6.隐写术
隐写术的目的是隐藏消息本身,但是如果清楚了嵌入消息的方法,也就可以清楚消息的内容。**密码隐藏的是消息的内容,隐写术隐藏的是消息本身。**数字水印技术就运用了隐写术的方法。
三、密码学家的工具箱
信息安全所面临的威胁 | 受威胁的特征 | 用来应对的技术 |
---|---|---|
窃听 | 机密性 | 对称密码 公钥密码 |
篡改 | 完整性 | 单项散列函数 消息认证码 数字签名 |
伪装 | 认证 | 消息认证码 数字签名 |
否认 | 不可否认性 | 数字签名 |
1.对称密码和公钥密码
对称密码则是指加密和解密过程中使用同一密钥的加密方式,如下图所示,而公钥密码则是指加密和解密过程中使用不同密钥的加密方式,如下图所示。
结合对称密码和公钥密码的优势,将二者结合起来成一种新的密码方式,称为混合密码系统。
2.单向散列函数
为保证发送方发送的消息的完整性,发送方可以在发送消息的同时发布消息的散列值,即使用单项散列函数计算出来的数值。使用单项散列函数,就可以检测出消息是否被篡改过。
3.消息认证码
为了确认消息来源是否为期望的通信对象,可以使用消息认证码技术,它可以保证消息的完整性,还可以提供认证机制。
4.数字签名
为了防止伪装、篡改和否认等威胁的技术,就是数字签名。数字签名就是将现实世界的签名和盖章移植到数字世界中的技术,也是一种重要的密码学技术。
5.伪随机数生成器
伪随机数生成器是一种能够模拟产生随机数列的算法。
四、信息安全常识
1.不要使用保密的密码算法
密码算法是公开的,要保密的是密钥;
2.使用低强度的密码还不如不使用密码
用户对信息安全性的错误依赖;
3.任何密码总有一天都会被破解(处理One-Time Pad)
权衡信息的重要性和生命周期;
4.密码只是信息安全的一部分
信息安全最脆弱的环节不是密码,而是人类自身;
五、小测验
1.日记的密码
Alice习惯用文字处理软件来写日记。为了不让别人看到,她在每次保存到磁盘时都会进行加密,而在阅读日记时,再进行解密。
在这个场景中,发送者和接收者分别是谁呢?
我的答案:在以上这个场景中,我认为,发送者和接收者都是Alice,因为在场景中我们可知消息的加密方是Alice本人,解密方也是Alice,她的消息没有经过发送,而只是个人阅读,所以发送者和接收者均为Alice。
2.基础知识确认
下列说法中,请在正确的旁边画○,错误的旁边画×。
(1)将明文转换为密文的过程称为加密。
(2)明文是供人类读取的数据,而密文则是供计算机读取的数据。
(3)只要检查邮件发送者(From:)一栏的内容,就能够正确判断邮件是谁发出的。
(4)在对称密码中,加密用的密钥和解密用的密钥是相同的。
(5)公开的密码算法容易遭到坏人的攻击,因此使用自己公司开发的保密的密码算法更加安全。文章来源:https://www.toymoban.com/news/detail-486617.html
我的答案:(1)⚪;(2)×;(3)×;(4)⚪;(5)×
(2)明文是人类可以直接理解其中内容的消息,而密文是人类不能直接理解其中内容的消息,与是否为计算机读取无关。
(3)邮件发送者(From:)一栏的内容可能会被伪造,不能直接通过(From:)一栏的内容判断邮件的发送者。
(5)密码算法的安全性不能依赖于其保密性,好的密码算法多半都是公开的,保密的内容是私钥。文章来源地址https://www.toymoban.com/news/detail-486617.html
到了这里,关于精读《图解密码技术》--第一章 环游密码世界的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!