![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
密码学笔记
文章平均质量分 92
密码学学习笔记
Miyazaki_Hayao
生活细碎,万物成诗。
展开
-
《图解密码技术 (密码)》第一章 —— 环游密码世界
如果两个散列值一致,就说明下载的文件与发布者所发布的文件是相同的。用上面的例子来说,Alice 可以对 “以100万元的价格购买该商品” 的内容加上数字签名后再通过邮件发送,而 Bob 则可以对该数字签名进行。想象一下,我们在网页下载某个软件,如何知道我们下载的软件和开发者上传的是一样的没有被恶意植入或修改呢?,这种系统结合了 对称密码和公钥密码的优势 (关于混合密码系统,我们将在 第5章 详细讲解)。将消息加密后发送的话,即使消息被窃听,窃听者得到的也只是密文,而无法得知加密前的明文内容。原创 2024-05-08 17:34:29 · 775 阅读 · 0 评论 -
《图解密码技术 (密码)》第二章 —— 历史上的密码
恺撒密码是通过将明文中所使用的字母表按照一定的字数“平移”来进行加密的。在日语 (例如平假名) 或者 汉语 (例如汉语拼音) 中也可以用同样的思路来实现恺撒密码,但为了简化内容,在这里我们只使用英文字母。原创 2024-05-20 16:43:18 · 313 阅读 · 0 评论 -
《图解密码技术 (密码)》第三章 ——对称密码 (共享密钥密码)
只要通过暴力破解法对密钥空间进行遍历,无论什么密文总有一天也都能够被破译。然而,本节中将要介绍的一次性密码本 (one-time pad)却是一个例外。即便用暴力破解法遍历整个密钥空间,一次性密码本也绝对无法被破译。DES (Data Encryption Standard) 是1977年美国联邦信息处理标准 (FIPS) 中所采用的一种对称密码 (F1PS 46-3)。但是,由于 DES 的密文可以在短时间内被破译,因此除了用它来解密以前的密文以外,现在我们不应该再使用 DES 了。原创 2024-05-22 22:53:22 · 618 阅读 · 1 评论 -
《图解密码技术 (密码)》第四章 —— 分组密码的模式
我们在 第3章 中介绍的 DES 和 AES都属于分组密码,它们。是对数据流进行连续处理的一类密码算法。在第3章 “对称密码” 中所介绍的算法中,只有。例如,如果使用上面骡子的故事中所提到的。,最后再来考察一下到底应该使用哪一种模式。处理完一个分组就结束了,因此不需要通过。是对一串数据流进行连续处理,因此。这一章可以先跳过,为了快速读完本书。分组密码有很多种模式,如果。本章中,我们将首先讲解。的一类密码算法,这里的。,就需要对分组密码进行。原创 2024-05-24 19:19:33 · 341 阅读 · 1 评论 -
《图解密码技术 (密码)》第五章 —— 公钥密码
在现实世界中使用对称密码时,我们一定会遇到密钥配送问题 (key distribution problem)。假设 Alice 和 Bob 用过对称加密进行对话。Alice 不但要将密文发送给 Bob,还需要将密钥也发送给 Bob,这样 Bob 才能解密 密文 得到 明文。但是,如果同时发送密文和密钥,则 Eve 也能够同时拿到 密文和密钥 完成解密,图5-1。当然,如果窃听者 Eve无法知道使用的是什么密码算法,那么即便得到了密文和密钥也是无法解密的。然而,原创 2024-05-24 22:48:38 · 991 阅读 · 1 评论 -
《图解密码技术 (密码)》第六章 —— 混合密码系统
用对称密码提高速度,用公钥密码保护会话密钥。原创 2024-05-28 19:09:30 · 681 阅读 · 0 评论 -
《图解密码技术 (认证)》第七章 —— 单向散列函数
Alice 在公司里从事软件开发工作。一天晚上,她的软件终于完成了,接下来只要把文件从 Alice 的电脑中复制出来并制作成母盘就可以了。不过,Alice 已经很累了,她决定今天晚上早点回家休息,明天再继续弄。第二天,Alice 来到公司准备把文件从自己的电脑中复制出来,但她忽然产生了这样的疑问:“这个文件和我昨晚生成的文件是一样的码?总而言之,Alice需要知道从昨天到今天的这段时间内,Mallory 是否篡改了文件的内容。这种 “一样的” 的性质称为完整性 (integrity)原创 2024-05-30 17:48:24 · 546 阅读 · 0 评论 -
《图解密码技术 (认证)》第八章 —— 消息认证码
消息认证码是密码学家工具箱中 6个重要的工具之一。我们来回忆一下,这 6个重要工具分别是:对称密码、公钥密码、单向散列函数、消息认证码、数字签名、伪随机数生成器。使用消息认证码可以确认自己收到的消息。,也就是说,使用消息认证码可以。原创 2024-06-01 17:16:57 · 173 阅读 · 0 评论 -
《图解密码技术 (认证)》第九章 —— 数字签名
数字签名是一种将相当于现实世界中的。的功能在计算机世界中进行实现的技术。原创 2024-06-04 18:47:51 · 215 阅读 · 0 评论 -
隐私计算 第一篇论文阅读笔记 (未完待续)
但是,为了使这些基因数据可用于科学研究,患者将自己暴露在侵犯隐私的风险中。即使数据是匿名的,个体患者的基因组数据也可以被重新识别,并可能使近亲面临类似的风险。基于政治的解决方案数据去标识化近似查询应答和基于密码学的技术解决方案。新兴的加密解决方案正迅速变得越来越重要。加密是一种工具,它本质上允许人们将数据密封在一个隐喻的保险库中,只有持有秘密解密密钥的人才能打开。同态加密 HE允许其他方在不拥有密钥的情况下对数据进行操作(比喻通过手套箱将手伸入保险库并操纵数据)。全同态加密 FHE。原创 2024-04-05 23:33:37 · 281 阅读 · 0 评论 -
《A Graduate Course in Applied Cryptography0.6》第二十一章 —— 认证密钥交换
假设 Alice 和 Bob 希望通过不安全的网络进行安全通信。他们想用安全通道。第9章中,我们看到了如果 Alice 和 Bob 已经有了一个共享密钥1,他们是如何做到这一点的;特别是,我们研究了现实世界中的协议,如SSL和TLS记录协议,它们提供了对数据包的认证加密,并且还保证数据包按顺序发送,且没有重复。然而,这引出了一个问题:Alice 和 Bob如何建立这样一个共享密钥来开始?用于此目的的协议称为认证密钥交换 (AKE) 协议,也是本章的主题。原创 2024-05-13 20:21:27 · 558 阅读 · 0 评论