- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码技术-环游密码世界
密码技术 - 环游密码世界
安全技术的核心竞争力
1. 密码
o 1.1 Alice 与Bob
o 1.2 发送者、接受者和窃听者
o 1.3 加密与解密
o 1.4 密码保证了消息的机密性
o 1.5 破译
2. 对称密码与公钥密码
o 2.1 密码算法
o 2.2 密钥
o 2.3 对称密码与公钥密码
o 2.4 混合密码系统
3. 其他的密码技术
o 3.1 单项散列函数
o 3.2 消息认证码
o 3.3 数字签名
o 3.4 伪随机数生成器
4. 密码学家的工具箱
5. 密码与信息安全常识
1. 密码
1.1 Alice 与Bob
名称 角色 说明
Alice 女主角 通信的一方
Bob 男主角 通信的一方
Eve 窃听者 可窃听通信的内容
1.2 发送者、接受者和窃听者
1.3 加密与解密
1.4 密码保证了消息的机密性
在上述场景中,Alice 将邮件进行加密,而Bob 则进行解密,这样做的目的,是
为了不让窃听者Eva 读取邮件中的内容。Alice 与Bob 通过运用密码技术,保证
了邮件的机密性。
1.5 破译
正当的接受者将密文还原成明文称为“解密”,但接受者以外的其他人试图将密文
还原为明文,则称为密码破译(cryptanalysis),简称破译,有时也称为密码分析。
进行破译的人称为破译者(cryptanalyzer) 。破译者并不一定是坏人,密码学研
究者为了研究密码强度(即破译密码的困难程度),也经常需要对密码进行破译。
2. 对称密码与公钥密码
2.1 密码算法
用于解决复杂问题的步骤,通常称为算法。从明文生成密文的步骤,也就是加密
的步骤,称为“加密算法”,而解密的步骤则称为“解密算法”。加密、解密的算法
合在一起统称为密码算法。
2.2 密钥
密码算法中需要密钥。现实世界中的“钥”,是像这样形状微妙而复杂的金属片。
然而,密码算法中的密钥,则是像
20345778083277859859425485400566275485458205 这样的一串非常大的数
字。
无论是在加密还是在解密时,都需要知道密钥。
2.3 对称密码与公钥密码
根据密钥的使用方法,可以将密码分为对称密码和公钥密码两种。
对称密码是指在加密和解密时使用同一密钥的方式
公钥密码则是指在加密和解密时使用不同密钥的方式,也称为非对称密码。
2.4 混合密码系统
将对称密码和公钥密码结合起来的密码方式称为混合密码系统,这种系统结合了
对称密码和公钥密码两者的优势。
3. 其他的密码技术
密码技术所提供的并不仅仅是基于密码的机密性,用于检测消息是否被篡改的完
整性以及用于确认对方是否是本人的认证都是密码技术的重要部分。
3.1 单项散列函数
我们想象一下通过互联网下载免费软件的场景。我们所下载的软件,是否和软件
的作者所制作的东西一模一样?会不会有坏人在软件里植入了一些恶意程序
呢?
为了防止软件被篡改,有安全意识的软件发布者会在发布软件的同时发布该软件
的散列值。散列值就是用单向散列函数计算出来的数值。
下载该软件的人可以自行计算所下载文件的散列值,然后与软件发布者公布的散
列值进行对比。如果两个散列值一致,就说明下载的文件与发布者所发布的文件
是相同的。
单向散列函数所保证的并不是机密性,而是完整性。完整性指的是“数据是正牌
的而不是伪造的”这一性质。使用单向散列函数,就可以检测出数据是否被篡改
过。
3.2 消息认证码
为了确认消息是否来自所期望的通信对象,可以使用消息认证码技术。
通过使用消息认证码,不但能够确认消息是否被篡改,而且能够确认消息是否来
自所期待的通信对象。也就是说,消息认证码不仅能够保证完整性,还能够提供
认证机制。
3.3 数字签名
您可能关注的文档
- 安全生产培训管理办法(2015年修正本).PDF
- 安全生产教育暂行规定.PDF
- 安徽省粮油加工业发展规划.doc
- 安科瑞能耗管理系统在江苏有线苏州传输中心的应用.PDF
- 宗教团体注销前审批.PDF
- 定向降准难以惠及房地产.PDF
- 实地审核及调查.PDF
- 实验5石油沥青实验.doc
- 实验三数据挖掘实现-2.docx
- 实验室安全工作简报.PDF
- 金融科技助力普惠金融:2025年金融科技在普惠金融中的金融科技创新与风险控制效果报告.docx
- 2025年医药电商平台合规运营与医药电商法解读研究报告.docx
- 2025年康复医疗器械市场需求与技术创新:创新产品与市场应用前景研究报告.docx
- 2025年城市河道生态修复项目生态环境监测与分析报告.docx
- 学前教育师资队伍幼儿教育信息化平台建设与应用报告.docx
- 高端衣物护理与修复创新创业项目商业计划书.docx
- 工业互联网平台微服务架构性能测试报告2025:微服务架构下的数据一致性保障.docx
- 2025年直播电商主播直播内容策划与粉丝互动策略分析.docx
- 2025年医疗器械注册审批制度改革下的行业转型升级研究报告.docx
- 数字货币对保险行业的影响与发展趋势深度研究报告.docx
文档评论(0)