查字典图书网
当前位置: 查字典 > 图书网 > 科普 > 图解密码技术 > 试读

图解密码技术[试读]

1.1 本章学习的内容

1.1 本章学习的内容 与密码相关的技术种类繁多,而且它们之间有着紧密的关联。本章中,让我们暂且抛开那 些繁琐的细节,先来从整体上了解一下密码世界究竟是个什么样子吧。... 查看全部[ 1.1 本章学习的内容 ]

1.2 密码

1.2.1 Alice 与 Bob 要讲解密码,我们需要为参与信息交互的人和计算机起几个名字。如果光用 A、B 之类的 符号未免显得无趣,因此在本书中我们用 Alice、Bob 等人名来指代这些信息交互的参与者 (表 1-1)。 1.2.2 发送者、接收者和窃听者 请想象一下 Ali... 查看全部[ 1.2 密码 ]

1.3 对称密码与公钥密码

1.3.1 密码算法 用于解决复杂问题的步骤,通常称为算法(algorithm)。从明文生成密文的步骤,也就是加 密的步骤,称为“加密算法”,而解密的步骤则称为“解密算法”。加密、解密的算法合在一起 统称为密码算法。 1.3.2 密钥 密码算法中需要密钥(key)。现实世界中的“钥”... 查看全部[ 1.3 对称密码与公钥密码 ]

1.4 其他密码技术

密码技术所提供的并不仅仅是基于密码的机密性,用于检验消息是否被篡改的完整性、以 及用于确认对方是否是本人的认证等都是密码技术的重要部分。 1.4.1 单向散列函数 我们想象一下通过互联网下载免费软件的场景。我们所下载的软件,是否和软件的作者所 制作的东西一模一样呢?会不会有坏人在软件... 查看全部[ 1.4 其他密码技术 ]

1.5 密码学家的工具箱

在以上内容中,已经出现了很多种类的密码技术,其中以下六种发挥着尤其重要的作用: ● 对称密码 ● 公钥密码 ● 单向散列函数 ● 消息认证码 ● 数字签名 ● 伪随机数生成器 在本书中,我们将上述六种技术统称为密码学家的工具箱 A。 为了梳理之前讲过的内容,我们将信息安全所... 查看全部[ 1.5 密码学家的工具箱 ]

1.6 隐写术与数字水印

上 面 我 们 已 经 讲 过, 密 码 是 一 种 能 够 让 消 息 内 容 变 得 无 法 解 读 的 技 术, 英 文 叫 作 cryptography。 除此之外,其实还有另外一种技术,它不是让消息内容变得无法解读,而是能够隐藏消息 本身,这种技术称为隐写术(steganography... 查看全部[ 1.6 隐写术与数字水印 ]

1.7 密码与信息安全常识

在继续下面的内容之前,我们先来介绍一些关于密码的常识。刚刚开始学习密码的人常常 会对以下这几条感到不可思议,因为它们有悖于我们的一般性常识。 ● 不要使用保密的密码算法 ● 使用低强度的密码比不进行任何加密更危险 ● 任何密码总有一天都会被破解 ● 密码只是信息安全的一部分 1.... 查看全部[ 1.7 密码与信息安全常识 ]

1.8 本章小结

本章我们浏览了密码世界中的一些主要技术,同时还接触了一些密码界中的“常识”。 在后面的章节中,我们会更深入地学习这些技术。在此之前,让我们先来回顾一下历史上 曾经使用过的密码吧。 小测验 2 基础知识确认 (答案见 1.9 节) 下列说法中,请在正确的旁边划○,错误的旁边划 ×。 ... 查看全部[ 1.8 本章小结 ]

1.9 小测验的答案

小测验 1 的答案:日记的密码(1.2.5 节)   发送者和接收者都是 Alice。   准确地说,发送者是加密时的 Alice,而接收者是解密时的 Alice,也就是说,Alice 是将密 文发送给了未来的自己。 小测验 2 的答案:基础知识确认(1.8 节) ○ (1) 将... 查看全部[ 1.9 小测验的答案 ]

5.1 投币寄物柜的使用方法

5.1 投币寄物柜的使用方法 在介绍公钥密码之前,我们先来说说投币寄物柜。投币寄物柜是这样使用的。 首先,将物品放入寄物柜中。然后,投入硬币并拔出钥匙,就可以将寄物柜关闭了。关闭 后的寄物柜,没有钥匙是无法打开的。 只要有硬币,任何人都可以关闭寄物柜,但寄物柜一旦被关闭,再怎么投币也... 查看全部[ 5.1 投币寄物柜的使用方法 ]

5.2 本章学习的内容

本章中我们将学习公钥密码。 在对称密码中,由于加密和解密的密钥是相同的,因此必须向接收者配送密钥。用于解密 的密钥必须被配送给接收者,这一问题称为密钥配送问题。如果使用公钥密码,则无需向接收 者配送用于解密的密钥,这样就解决了密钥配送问题。可以说公钥密码是密码学历史上最伟大 的发明 ... 查看全部[ 5.2 本章学习的内容 ]

5.3 密钥配送问题

5.3.1 什么是密钥配送问题 在现实世界中使用对称密码时,我们一定会遇到密钥配送问题(keydistributionproblem)。 尽管一开始可能觉得这并不是什么大问题,但这个问题却是很难从根本上得到解决的。 Alice 前几天在网上认识了 Bob,现在她想给 Bob 发一封邮件... 查看全部[ 5.3 密钥配送问题 ]