密码技术
文章平均质量分 93
空无多有
这个作者很懒,什么都没留下…
展开
-
SSL/TLS
SSL/TLS1. 客户端与服务器2. 用SSL/TLS承载HTTP3. SSL/TLS也可以保护其他的协议4. SSL与TLS的区别 “SSL/TLS — 为了更安全的通信” SSL/TLS是世界上应用最广泛的密码通信方法。比如说,当在网上商城中输人信用卡号时,我们的Web浏览器就会使用SSL/TLS进行密码通信。使用SSL/TLS可以对通信对象进行认证,还可以确保通信内容的机密...转载 2019-11-18 14:44:01 · 611 阅读 · 0 评论 -
证书-原理
证书-原理1. 证书2. X.5093. 证书规范4. 证书格式5. 公钥基础设施(PKI)5.1 什么是公钥基础设施5.2 PKI的组成要素5.2.1 用户5.2.2. 认证机构(CA)5.2.3. 仓库5.3. 认证机构的工作5.3.1. 生成密钥对5.3.2. 注册证书5.3.3. 作废证书与CRL5.4. 各种各样的PKI 接着上篇 数字签名 无法解决 “伪造公钥”的问题。证书的...转载 2019-11-14 22:24:23 · 1323 阅读 · 0 评论 -
数字签名-原理
数字签名1. 从消息认证到数字签名1.1. 消息认证码的局限性1.2. 通过数字签名解决问题2. 签名的生成和验证3. 数字签名的方法3.1 签名步骤3.2 过程图解4. 数字签名无法解决的问题“数字签名 — 消息到底是谁写的”数字签名是一种将相当于现实世界中的盖章、签字的功能在计算机世界中进行实现的技术。使用数字签名可以识别篡改和伪装,还可以防止否认。1. 从消息认证到数字签名1.1....转载 2019-11-14 21:06:26 · 11295 阅读 · 11 评论 -
消息认证码
消息认证码1. 什么是消息认证码2.单向散列函数与消息认证码的比较3.消息认证码的使用步骤3.HMAC4. 消息认证码的密钥配送问题5. 消息认证码无法解决的问题5.1. 对第三方证明5.2. 防止否认综述"消息认证码 — 消息被正确传送了吗?"1. 什么是消息认证码 还是从一个Alice和Bob的故事开始讲起。不过,这一次Alice和Bob分别是两家银行,Alice银行通过网络向Bo...转载 2019-11-09 13:36:46 · 2371 阅读 · 0 评论 -
单向散列函数-指纹-哈希函数
单向散列函数-指纹-哈希函数1. 什么是单向散列函数2.单向散列函数的性质2.1. 根据任意长度的消息计算出固定长度的散列值2.2. 能够快速计算出散列值2.3. 消息不同散列值也不同2.4. 具备单向性3.术语4. 单向散列函数的实际应用4.1 检测软件是否被篡改4.2 消息认证码4.3 伪随机数生成器4.4 一次性口令5 常用的单项散列函数5.1 MD4、MD55.2 SHA-1、SHA-2...转载 2019-11-07 23:23:00 · 2683 阅读 · 2 评论 -
非对称加密
非对称加密1. 非对称加密概要2. 非对称加密通信流程3. RSA4. RSA加密5. RSA解密问“非对称加密: 使用公钥加密, 使用私钥解密”1. 非对称加密概要 在对称密码中,由于加密和解密的密钥是相同的,因此必须向接收者配送密钥。用于解密的密钥必须被配送给接收者,这一问题称为密钥配送问题。如果使用非对称加密也可以称为公钥密码,则无需向接收者配送用于解密的密钥,这样就解决了密钥...转载 2019-11-07 22:23:33 · 1221 阅读 · 0 评论 -
对称加密
对称加密1.编码2.DES2.1 什么是DES2.2 加密和解密3. AES4. 对称加密方式的选择“对称加密: 也称为对称密码, 是1 指在加密和解码时使用同一秘钥的加密方式”1.编码现代的密码都是建立在计算机的基础之上的,这是因为现代的密码所处理的数据量非常大,而且密码算法也非常复杂,不借助计算机的力量就无法完成加密和解密的操作。计算机的操作对象并不是文字,而是由0和1排列而成的比特...转载 2019-11-07 15:00:46 · 2264 阅读 · 0 评论 -
密码
密码1 发送者、接收者和窃听者2 加密和解密3 秘钥3.1 密码算法3.2 秘钥4 密码与信息安全常识4.1 不要使用保密的密码算法4.2 使用低强度的密码比不进行任何加密更危险4.3 任何密码总有一天会被破译4.4 密码只是信息安全的一部分1 发送者、接收者和窃听者请想象一个Alice向Bob发送电子邮件的场景。在这个场景中,发出邮件的Alice称为 发送者(sender),而收到邮件的Bo...转载 2019-11-07 10:41:09 · 669 阅读 · 0 评论