密码学(原创心得)

密码学其实就像地雷一样,而加密算法就像是那根引线,所以如果你找不到那根引线的话,你就只能是踩踏板,而无法发现下面的那颗西瓜的存在[@more@]

对于加解密,其实都是一种y=f(x)的映射,而对于这种映射关系f,需要满足如下条件:

1、x<>f(x),因为如果这个都不满足,那就不存在密文了;

2、存在一种映射f '使得x=f '(y),因为密文最终都必须要还原为明文给对方知道;

3、对于UTP(不可信任的第三方)截获x,y以后用现有的手段,在一个相当长的时间内不可能找到f与f '

4、对于满足f和f '的算法集合F={fa,fb……,fa',fb'……},可以公开化,而对于F来说,F是一个无穷集合,以至于无法用暴力的方式进行破解

以上4点,基本属于加解密的公理,而下面的第5点应该属于定理,进入现代密码理论以后,从这种映射集合F中剥离出了映射因子(姑且就叫这个吧),即F(a)=fa,F'(a)=fa',即这个映射因子就是我们下面称的密钥,如a,

5.a 如果映射关系fa=fa'情况会怎样呢?即x=f '(f(x))=f(f(x)),这种方式的典型算法就是DES,而他的安全性主要在于对a的保护与控制,其优点在于,控制和管理比较简单(仅需要对a进行控制),适合于对内部系统的管控,但同时也是缺点,a一旦被人泄漏或发现,则需要对密钥a进行更换;即非公开密钥而公开算法理论(注意,这里是公开了f和F);

5.b 而另一种方法就是制造fa<>fa'的情况,这样就可以公开密钥a和F而不公开f,同时由于fa<>fa'所以同时还可以公开fa',这样做的好处,就是可以做个人的签名认证,数字水印,提供一种原始性的踪迹认证,典型的算法就是签名认证中的RSA,他的优点就是可以用于每一个人,适合于做网络身份证。

对于5.b我觉得应该会出现一个utp或ttp的机构来对公开的fa'来进行管理,而对于5.a来说就必须用一个ttp来管理,同样5.b也需要对fa的安全保护,就相当于你的身份证掉了一样,存在别人假冒你的身份去做违法事情的情况。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/75396/viewspace-1005992/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/75396/viewspace-1005992/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值