0


精读《图解密码技术》--第一章 环游密码世界

一、书中主要角色一览表

名称说明Alice一般角色Bob一般角色Eve窃听者,可窃听通信内容Mallory主动攻击者,可妨碍通信、伪造消息等Trent可信的第三方Victor验证者

二、名词解释

1.发送者、接收者和窃听者

  假设Alice给Bob发送信息,则Alice为发送者,Bob为接收者,发送的信息被称为消息。也就是说,消息的发送方为发送者,消息的接收方为接收者。
  Alice给Bob发送消息的过程中可能存在恶意的第三方偷看消息的内容,这个恶意的第三方通常被称为窃听者,本书中称为Eve,窃听者Eve并不一定是人类,也有可能是某种窃听器或者某种窃听程序。

2.加密和解密

  所谓加密一般是指发送方Alice通过一些特殊方法,将大家看见都可以理解其中含义的明文,转化为大家无法理解其中含义的密文的过程。
解密一般则是指接收方Bob在接收到发送方Alice发送的密文时,需要根据发送方Alice提供的一些特殊方法,将密文恢复成其相对应的明文的过程。加密后可使需要发送的消息通过密文的形式传输,即使遭到窃听,窃听者Eve也无法直接获得明文,从而在一定程度上保证消息的安全性,如下图所示。

3.破译

  进行加密之后,窃听者Eve只能通过窃听得到密文,想要采取某种手段得到明文,这就叫破译破译则是指除接收者之外的其他人试图将密文还原成明文的过程,有时也成为密码分析

4.密码算法

  从明文生成密文的步骤称为加密算法,将密文还原成明文的步骤称为解密算法,加密算法和解密算法合在一起称为密码算法

5.密钥

  在密码算法中,通常需要像保险柜的钥匙一样的一串数字,这串数字被称为密钥

6.隐写术

隐写术的目的是隐藏消息本身,但是如果清楚了嵌入消息的方法,也就可以清楚消息的内容。密码隐藏的是消息的内容,隐写术隐藏的是消息本身。数字水印技术就运用了隐写术的方法。

三、密码学家的工具箱

信息安全所面临的威胁受威胁的特征用来应对的技术窃听机密性对称密码
公钥密码篡改完整性单项散列函数
消息认证码
数字签名伪装认证消息认证码
数字签名否认不可否认性数字签名

1.对称密码和公钥密码

对称密码则是指加密和解密过程中使用同一密钥的加密方式,如下图所示,而公钥密码则是指加密和解密过程中使用不同密钥的加密方式,如下图所示。

  结合对称密码和公钥密码的优势,将二者结合起来成一种新的密码方式,称为混合密码系统。

2.单向散列函数

  为保证发送方发送的消息的完整性,发送方可以在发送消息的同时发布消息的散列值,即使用单项散列函数计算出来的数值。使用单项散列函数,就可以检测出消息是否被篡改过。

3.消息认证码

  为了确认消息来源是否为期望的通信对象,可以使用消息认证码技术,它可以保证消息的完整性,还可以提供认证机制。

4.数字签名

  为了防止伪装、篡改和否认等威胁的技术,就是数字签名。数字签名就是将现实世界的签名和盖章移植到数字世界中的技术,也是一种重要的密码学技术。

5.伪随机数生成器

伪随机数生成器是一种能够模拟产生随机数列的算法。

四、信息安全常识

1.不要使用保密的密码算法
  密码算法是公开的,要保密的是密钥;
2.使用低强度的密码还不如不使用密码
  用户对信息安全性的错误依赖;
3.任何密码总有一天都会被破解(处理One-Time Pad)
  权衡信息的重要性和生命周期;
4.密码只是信息安全的一部分
  信息安全最脆弱的环节不是密码,而是人类自身;

五、小测验

1.日记的密码

  Alice习惯用文字处理软件来写日记。为了不让别人看到,她在每次保存到磁盘时都会进行加密,而在阅读日记时,再进行解密。
在这个场景中,发送者和接收者分别是谁呢?

我的答案:在以上这个场景中,我认为,发送者和接收者都是Alice,因为在场景中我们可知消息的加密方是Alice本人,解密方也是Alice,她的消息没有经过发送,而只是个人阅读,所以发送者和接收者均为Alice。

2.基础知识确认

下列说法中,请在正确的旁边画○,错误的旁边画×。
(1)将明文转换为密文的过程称为加密。
(2)明文是供人类读取的数据,而密文则是供计算机读取的数据。
(3)只要检查邮件发送者(From:)一栏的内容,就能够正确判断邮件是谁发出的。
(4)在对称密码中,加密用的密钥和解密用的密钥是相同的。
(5)公开的密码算法容易遭到坏人的攻击,因此使用自己公司开发的保密的密码算法更加安全。

我的答案:(1)⚪;(2)×;(3)×;(4)⚪;(5)×
(2)明文是人类可以直接理解其中内容的消息,而密文是人类不能直接理解其中内容的消息,与是否为计算机读取无关。
(3)邮件发送者(From:)一栏的内容可能会被伪造,不能直接通过(From:)一栏的内容判断邮件的发送者。
(5)密码算法的安全性不能依赖于其保密性,好的密码算法多半都是公开的,保密的内容是私钥。

标签: 学习 安全

本文转载自: https://blog.csdn.net/YSL_Lsy_/article/details/124944113
版权归原作者 Unicorn_snow 所有, 如有侵权,请联系我们删除。

“精读《图解密码技术》--第一章 环游密码世界”的评论:

还没有评论