密码学:一文读懂常用加密技术原理及其逻辑与应用方法

8 篇文章 14 订阅
订阅专栏

一直以来,有很多小伙伴在区块链学习亦或是网络安全学习的过程中,后台私聊我一些关于密码学的问题。在这篇文章里,我将尝试用通俗的语言,还原密码学应用逻辑与信息传输加密方法,帮助大家在密码学学习过程中更好的理解学科中的关键要点。希望无论是新手小白,还是在密码学学习道路上不断探索的“我们”,都能够通过这篇文章,收获一二。

在这里插入图片描述


密码,最初的目的是用于对信息加密,但随着密码学的运用,密码还被广泛用于身份认证、防止否认等问题上。针对信息传输过程中可能面对的“窃听”、“篡改”、“假冒”、“否认”等安全性隐患,计算机领域衍生出种类繁多的密码技术,针对不同的应用场景,可以总结出下表:

威胁特征相应技术
窃听破坏数据机密性对称加密、非对称加密、混合加密
假冒第三方假冒一方发送信息消息认证码、数字签名、数字证书
篡改破坏数据完整性单向散列、消息认证码、数字签名、数字证书
否认事后否认自己行为数字签名、数字证书
在这里插入图片描述

一、加密——防止“窃听”

密码最基本的功能是信息的加解密,这就涉及到了密码算法。每个密码算法都基于相应的数学理论。密码学发展至今,已经产生了大量优秀的密码算法,通常分为两类:对称密码算法(Sysmmetric Cryptography)和非对称密码算法(Public-Key Cryptography,Asymmetric Cryptography),这两者的区别是是否使用了相同的密钥。

(1)对称密码算法(Sysmmetric Cryptography)

所谓对称加密,是信息传递双方用同一个密钥来进行加密解密,实践中最为常用,效率高。

在这里插入图片描述
上图向大家展示了对称加密流程:

  1. 发送方A、接收方B共享密钥A;
  2. 发送方A通过密钥A对明文加密;
  3. 发送方A向接收方B发送密文;
  4. 接收方B通过密钥A解密密文,得到明文。

对称密码算法以A、B间密钥A的共享(传递)不被第三方C获取为前提,无法解决密钥分配过程中的安全性问题(即密钥A存在被第三方C获取的可能)。

(2)非对称密码算法(Public-Key Cryptography,Asymmetric Cryptography)

非对称加密可以用于解决密钥配送问题。

相对于对称密码加解密采用相同的密码,非对称密码加解密采用的是不同的密钥,公钥和私钥成对,公钥加密信息,相应的私钥解密。公钥是公开的,私钥归信息的接受者所有。由于非对称密码算法可以把加密密钥公开,因此也叫做公开密钥密码算法,简称公钥密码算法,或公钥算法。公钥算法非常优雅地解决了密钥既要保密又要公开的矛盾。
在这里插入图片描述

上图向大家展示了非对称加密流程:

  1. 接收方B生成公私钥对,私钥由接收方B自己保管;
  2. 接收方B将公钥发送给信息发送方A;
  3. 发送方A通过公钥对明文加密,得到密文;
  4. 发送方A向接收方B发送密文;
  5. 接收方B通过私钥解密密文,得到明文。

非对称加密算法似乎能够解决密钥分配问题,但是依然存在缺陷,其中最明显的缺陷是:加密解密效率慢!

RSA算法的速度是DES的1000分之一,并且密钥越长,速度会急剧变慢。基于此,在工业场景下,往往选择的是通过非对称加密配送密钥,对称加密加密明文的混合加密方式加密报文。

(3)混合加密

混合加密就是对称加密与非对称加密的结合。用对称密码来加密明文(速度),用非对称密码来加密对称密码中所使用的密钥(安全)。对称加密算法加密解密速度快,强度高,但存在密钥分配问题;非对称加密不存在密钥分配问题,但算法效率低。基于上述特征,可以选择通过非对称加密配送对称密钥,再采用对称密钥用来加密的方式,实现网络的密钥配送与通信加密,以取长补短,优化加密方法。
在这里插入图片描述
上图向大家展示了混合加密流程:

  1. 接收方B生成公私钥对(公钥A、私钥A),私钥(私钥A)由接收方B自己保管;
  2. 接收方B将公钥(公钥A)发送给信息发送方A;
  3. 发送方A通过公钥对对称密钥(对称密钥S)加密,得到密钥密文;
  4. 发送方A向接收方B发送密钥密文;
  5. 接收方B通过私钥(私钥A)解密密文,得到对称密钥(对称密钥S);
  6. 此时,发送方A、接收方B成功共享密钥S,此后信息就可以用对称加密方法传递;
    • 发送方A通过密钥S对明文加密;
    • 发送方A向接收方B发送密文;
    • 接收方B通过密钥S解密密文,得到明文。

混合加密利用对称加密算法解决了信息加解密效率缺陷,利用非对称加密算法配送对称密钥解决了密钥分配问题,但即便如此,仍然存在一定的安全隐患,如:无法避免中间人攻击、信息篡改

例如:中间人C可以在劫持B发出的公钥A后,发送一个伪造的公钥B给A,A通过公钥B加密后的密文,可以被劫持者C通过私钥B解密,之后所有的密文都对劫持者透明了;C还能用之前劫持到的公钥A 假冒 A,通过加密信息甚至篡改信息,发送给B,此时AB均无从发觉公钥已被中间人C 伪造,信息已被窃听,甚至篡改


二、单向散列、消息认证码——防止“假冒”与“篡改”

加密算法为我们解决了数据的窃听威胁,但无法有效应对数据的篡改与假冒,这就有必要了解消息认证码等相关技术。

(1)单向散列技术(One-Way Hash Function)

在了解消息认证码前,我们需要先了解单向散列技术(即哈希技术)。所谓单向散列技术又称密码检验(Cryptographic Checksum)、指纹 (Fingerprint)、消息摘要 (Message Digest),是为了保证信息的完整性(Integrity),防止信息被篡改的一项技术。单向散列算法,又称单向Hash函数、杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。其具有如下特点:

  1. 任意的消息大小。哈希函数对任何大小的消息x都适用。
  2. 固定的输出长度。无论信息长度,计算出的长度永远不变。
  3. 计算快速,即函数的计算相对简单
  4. 具有单向性(one-way),不可由散列值推出原信息。即教材所谓的抗第一原像性【给定一个输出z,找到满足h(x)=z的输入x是不可能的】
  5. 信息不同,散列值不同,具有抗碰撞性(Collision Resistance)。
    (1)强抗碰撞性:要找到散列值相同的两条不同的消息是非常困难的(知道散列值找两条消息)。即找到满足h(x1)=h(x2)的一对x1≠x2在计算上是不可行的;
    (2)弱抗碰撞性:要找到和该消息具有相同散列值的另一个消息是非常困难的(知道该消息和其散列值找另一条消息)。即抗第二原像性【给定x1和h(x1),找到满足h(x1)=h(x2)的x2在计算上是不可能的】。

常见的单向散列函数(Hash函数)有消息摘要算法MD(Message Digest)、安全散列算法SHA(Secure Hash Algorithm),其中采用 Keccak 算法的SHA-3采用海绵结构。就安全性而言,MD4、MD5为产生128比特散列值,均已不安全,存在可碰撞。SHA-1产生160比特散列值,也是不推荐使用的,存在可碰撞。RIPEMD-128、RIPEMD-160也不推荐使用。推荐使用SHA-2、SHA-3算法(目前对它的支持还不是很广泛)。

  • 哈希函数是没有密钥的。哈希函数两个最主要的应用就是数字签名和消息验证码(比如 HMAC)
  • 哈希函数的三个安全性要求为单向性、抗第二原像性和抗冲突性。
  • 为了抵抗冲突攻击,哈希函数的输出长度至少为160 位;对长期安全性而言,最好使用256位或更多的哈希函数。
  • MD5 的使用非常广泛,但却是不安全的。人们发现了 SHA-1中存在的严重安全漏洞,这样的哈希函数应该被逐步淘汰。SHA-2算法看上去是安全的。
  • 正在进行的 SHA-3竞争将在几年后产生新的标准化的哈希函数。

结合密码学的加解密技术和单向散列技术,有了用于防止篡改的消息认证码技术,防止伪装的数字签名技术以及认证证书,这一部分请看下文。

(2)消息认证码(Message Authentication Code)

消息认证码算法(MAC)的作用在于验证传输数据的完整性,这就要求其应当是一串需要与共享密钥相关而且足够有区分度的串。因此,可以通过多种方式获得 MAC 值,如单向散列(Hash函数)、分组密码截取最后一组作为 MAC 值、流密码、非对称加密等。

以单向散列技术(Hash函数)为例:

在这里插入图片描述
首先,消息认证码采用的是对称加密,因此A需要准备一个用于加密密文的密钥(密钥W)和一个用来生成消息验证码的密钥(密钥X),将其通过安全的方法(如非对称加密算法)发送给接收方B。

在这里插入图片描述

上图向大家展示了密钥建立共享后信息的传输流程:

  1. 发送方 A 与接收方 B 共享密钥(加密密文的密钥W和生成消息验证码的密钥X);
  2. 发送方A通过密钥W对明文加密,得到密文;
  3. 发送方 A 通过密钥X计算 MAC 值,hash加密后生成消息验证码(MAC-A);
  4. 发送方A向接收方B发送密文和消息验证码(MAC-A);
  5. 接收方 B 对密文通过密钥X计算 MAC 值,再hash加密一次获得消息验证码(MAC-B)。
  6. 接收方 B 比较 MAC-A 与 MAC-B,若一致则说明信息未被篡改,可以通过密钥W对密文解密读取信息。
  7. 若MAC-A 与 MAC-B不一致,则说明密文被篡改,或者消息验证码被篡改,或两者皆被篡改。

需要注意的是,消息认证码仍然存在问题:

  1. 密钥配送的问题,因为 MAC 需要发送者与接收者使用相同的密钥;
  2. 暴力破解;
  3. 无法防止事后否认、也无法对第三方证明。因为密钥是共享的,接收者可以伪造对发送者不利的信息。
  4. 重放攻击,窃取某一次通信中的正确的 MAC,然后攻击者重复多次发送相同的信息。由于信息与 MAC 可以匹配,在不知道密钥的情况下,攻击者就可以完成攻击。

以下方法可以避免重放攻击:

  • 序号,约定信息中带上递增序号,MAC 值为加上序号的 MAC
  • 时间戳,约定信息中带上时间戳。使用时间戳避免重放攻击要保证发送者和接受者的时钟必须一致,但考虑到网络延迟,必须在时间的判断上留下缓冲,因此仍有可以进行重放攻击的时间。
  • 随机数 nonce,每次传递前,先发送随机数 nonce,通信时再将随机数包含在消息中并计算MAC值,基于此将无法进行重放。

三、数字签名、数字证书——防止“事后否认”,兼顾“假冒”与“篡改”

(1)数字签名

消息验证码之所以无法解决事后否认的问题,是因为其采用的是对称加密算法(因为密钥是共享的,接收者存在伪造发送者信息之可能,因此发送者可以事后否认信息的真实性。),采用非对称加密的消息认证码的技术,就是数字签名。

在非对称加密中,私钥用来解密,公钥用来加密。
在数字签名技术中,私钥用来加密,公钥用来解密。

在这里插入图片描述
上图向大家展示了数字签名及验证流程:

  1. 签名方 A 生成非对称公私钥对 公钥A、私钥A;
  2. A 向消息接收方 B 发送公钥A;
  3. A 使用私钥A对消息加密(一般是对消息的散列值进行加密,防止因数据量过大或非对称加密效率低下特征导致签名时间过长等问题),生成数字签名;
  4. A 将消息与数字签名发往 B;
  5. 接收方B通过公钥解密数字签名;
  6. 验证签名,即比对Hash值,如相等,大概率(存在Hash碰撞)表明数据未被篡改。

用更为归纳性的语言表述,即先计算消息的散列值,再对散列值进行私钥加密,得到的即为签名,签名人将消息和签名发送,接收方用公钥对签名进行解密并做验证(只要接收方B能够用A的公钥解密数字签名,就代表该签名是A签署的,因为公钥A只能解锁由A保管的私钥A签写的签名)。

当然数字签名的方式也有两种:

  • 明文签名:不对消息进行加密,只对消息进行签名,主要用于发布消息。
  • 密文签名:对消息进行加密和签名。

数字签名不仅能够防止A的事后否认,同样能够防止数据的假冒与篡改。但需要注意的是,数字签名仍然存在问题:

数字签名由于采用了非对称加密算法,尽管能够防止否认,但发送方却不能知道所收到的公钥是否是接收方私钥所对应的公钥,因此无法防止中间人攻击

伪造公钥是中间人攻击中重要的一环。之所以能够伪造,是因为消息发送方无法确认公钥的身份问题。如下图所示,如果公钥A被中间人C所劫持,替换成自己的公钥C,接受者B采用了攻击者C的公钥,此后接收了攻击者私钥签名的信息,公私钥完全匹配,AB均无从发觉公钥已被中间人C 伪造、篡改。
在这里插入图片描述

(2)数字证书

对数字签名所发布的公钥进行权威的认证,便是证书。公钥证书记录个人信息及个人公钥,并由认证机构施加数字签名。数字证书能够有效避免中间人攻击的问题。

为实现不同成员在不见面的情况下进行安全通信,公钥基础设施(PKI)当前采用的模型是基于可信的第三方机构,也就是证书颁发机构(CA)签发的证书。PKI是为了能够有效的运用公钥而制定的一系列规范和规格的总称(并非某单一规范)。其组成包括用户、认证机构(CA)、证书仓库。其中证书颁发机构(CA)是指我们都信任的证书颁发机构,它会在确认申请用户的身份之后签发证书。同时CA会在线提供其所签发证书的最新吊销信息(CRL,证书作废清单),用户要定期查询认证机构最新的CRL,确认证书是否失效。

在这里插入图片描述
上图向大家展示了数字证书的生成及验证流程:

  1. A 生成公私钥对;
  2. A 向认证中心CA注册自己的公钥A(该步骤只在第一次注册时存在);
  3. 认证中心CA用自己的私钥(私钥CA)对A的公钥(公钥A)施加数字签名并生成数字证书;
  4. B得到带有认证机构CA的数字签名的A的公钥(证书);
  5. B使用认证机构CA的公开公钥(公钥CA)验证数字签名,确认公钥A的合法性。

对于认证机构的公钥,一般由其它的认证机构施加数字签名,从而对认证机构的公钥进行验证,即生成一张认证机构的公钥证书,这样的关系可以迭代好几层,以杜绝中间人假冒认证机构CA。最高一层的认证机构被称为根CA,RCA会对自己的公钥进行数字签名,即自签名,也会在RCA间互相签名。

这与https加密传输原理是一致的。以CSDN站点为例,我们先从CSDN的证书中拿到CSDN的公钥,对我们本地生成的对称加密密钥进行加密,此后发送给CSDN,CSDN用其私钥解密获得我们的对称加密密钥,此时本地计算机与CSDN就拥有相同的对称密钥,此后用对称加密和消息认证码、数字签名来防止信息传输中的窃听、假冒、篡改以及事后否认。
在这里插入图片描述


密码学是一门非常有趣的学科,它与计算机科学、数学以及电子工程都存在交叉。随着密码学日新月异地取得发展,人们现在已经很难跟上它的发展步伐。密码学领域的理论基础在过去的30余年里已经得到加强和巩固:现在,人们对安全的定义和证明结构安全的方法有了更深入的认识。同时,我们也见证了应用密码学的快速发展:旧算法不断地被破解和抛弃,同时,新算法和协议也在不断涌现。

之所以写这篇文章,是为了能够以最通俗易懂的方式帮助大家快速了解现代加密方案的工作原理。但由于抛开了微积分等必要的数学概念以及个人知识理解的局限性,所以,难免在相关问题的表述上略显稚嫩,供期望更深入理解现代密码学的读者以参考借鉴,也欢迎大家的批评交流。

本文简单梳理了实际应用中使用的部分加密算法,其实还有加密协议、运作模式、安全服务和密钥建立技术等内容未展开论述,我们之后有机会再谈。


如果您有任何疑问或者好的建议,期待你的留言与评论!

浅谈常见的七种加密算法及实现
矢的飞跃的专栏
11-16 1040
原文链接 https://juejin.im/post/5b48b0d7e51d4519962ea383 前言 数字签名、信息加密 是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oauth 等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的 签名加密算法 来达到业务目标。这里简单的给大家介绍几种常见的签名加密算法和一些典型场景下的应用。 正文 ...
深入浅出密码学——常用加密技术原理应用_深入浅出密码学——常用加密技术原理应用_
10-03
深入浅出密码学——常用加密技术原理应用Cryptanalysis in simple terms -- principle and application of common encryption technology
数据加密-基础概念
最新发布
weixin_45641838的博客
08-08 320
密码学部分基本概念
转载一篇密码学基本介绍
weixin_30457065的博客
10-10 868
密码学02】密码系统原理及数背景 上一篇文章【密码学】四大主题简单介绍一文提到要实现信息传输的保密性、完整性,以及身份鉴别和抗抵赖,使用的技术手段有: 1) 密码技术(加密与解密)。 2)哈希技术,即散列技术。 3)随机数。 4)时间戳。 下面先讨论密码技术。 下图是一个典型的密码系统,展示了...
加密原理详解:对称式加密 VS 非对称式加密
vivo互联网技术
04-21 1737
一、前言 在了解加密原理前,我们来看看这样一个故事。 小红和小明是情侣,一天,小红给小明发短信说:“亲爱的,我银行卡上没有钱了,你给我转1万块吧。”有过上当受骗经历的人都知道这有可能是小偷偷了小红手提包,然后拿手机发的短信。不过我们小明加密原理,于是他回复说:“你直接拿我的银行卡刷吧,密码加上我们第一次约会的日期就是663156。”很明显,只有小明和小红知道他们第一次约会是什么时候,假设是2008年4月1号,那么小红就可以根据计算663156-200841=462315得到银行卡密码,就可以消费了。 这
最全加密算法(知识点梳理)
weixin_69884785的博客
04-09 1万+
最全加密算法(软考网工常见):包括对称秘钥,非对称秘钥,数字签名,数字证书,秘钥管理体系,kerberous,以及ssl等安全协议
加密技术基本原理
richard_如风的专栏
06-25 6137
第一、使用密钥的编码 给定一段报文,一个密码函数和一个数字编码,就可以生成一段经过编码的密文,通过解码函数,解码秘钥,就可以将密文解码为原始的明文 第二、对称密钥加密技术 如果加密和解密使用的密钥是相同的,就成为对称密钥,流行的对称密钥加密算法为:DES、Triple-DES,RC2和RC4 对于对称密钥技术,暴力破解的方法就是尝试几乎所有可能,所有密钥位数越多,破解难度越大,目前普遍认为
加密工作原理
热门推荐
王达专栏
09-21 2万+
最原始的数据传输方式就是明文传输。所谓“明文”就是输入什么在文件中最终也显示什么,别人获取到文件后就知道里面的全部内容了。很显然,这种数据传输方式很不安全,被非法截取后,什么都暴露了。       随后就有了加密传输的理念及相应的技术了,对原始的明文数据进行加密加密后生成的数据称之为“密文”。密文与明文最大的区别就是打乱了原来明文数据中字符的顺序,甚至生成一堆非字符信息(通常称之为“乱码”
密码学基础原理
求变,从思想开始
01-03 1234
密码学,图解密码技术。 所有的技术和算法都是源于 需求和问题; 因此理解密码学,需要从根本的需求和问题入手,进而可以了解本质;算法都是为了解决问题, 所有算法的特性都是针对需求和问题而来,精益求精。 完整性、 机密性、 认证、 不可否认性、 不可预测性、 不可重现性 ...
加密原理
zhlhely的博客
04-20 1167
加密原理 一谈到加密,想必大部份人第一个想到的应该就是密码,而且很大一部份人应该都认为只要我的密码够复杂就一定安全。这种想法在大部份地方或时间都适用,但并不是绝对安全,其实安全不光要靠有复杂的密码,还很大程度上倚赖加密算法的完整性或安全性。下面就来聊聊加密。 在计算机里,加密方法有很多,常见的加密算法有两大类,一类称为对称密码算法,另一种称为非对称密钥算法。对称密钥算法在目常使...
密码学基本理论
我的个人博客
08-21 7285
密码学基础知识、密码体制分类、常见密码算法、Hash函数与数字签名、密钥管理与数字证书、安全协议、密码学网络安全应用
密码学基本理论和概念
06-03
关于密码学的基本理论和概念,作为课程的引导用
分享实录|一文读懂区块链整体架构及应用方向
HiBlock的博客
05-16 3276
1 区块链概念及特征 1、区块链的定义 相较于区块链,大家似乎更了解比特币。区块链是一种技术,支撑和保障整个比特币的货币机制在这样一个分布式网络中运行,包括产生、流通、交易等等。 简单来说它就是一个账本,在整个交易过程中,每产生一笔交易,大家都会记一笔账,认可这个交易是有价值的,这笔钱从这个账户通过某种方式转移到另一个账户,区块链就是保证这个交易数据实时和不可篡改的一个记录。 ...
一文读懂 Web 安全
u011192674的博客
07-28 895
Web 安全是互联网中不可或缺的一个领域,这个领域中诞生了大量的黑帽子与白帽子,他们都是安全领域的王者,在平时里,他们利用各种巧妙的技术互相博弈,时不时就会掀起一场 Web 安全浪潮,真可谓神仙打架,各显神通。 本文从一个吃瓜群众的角度,聊一聊 Web 安全的一些有趣故事。 安全世界观 安全攻防案例 总结与思考 安全世界观 在互联网发展之初,IE 浏览器垄断的时期,大家上网的目的都很单纯,主要通过浏览器分享信息,获取新闻。但随着互联网的不断发展发展,一个网页能做的事情越来越多,除了看新闻,我们还可以看视
一文读懂NFT的发展历史、进展及未来趋势
Antiiy的博客
08-14 8794
非同质化代币 NFT 是一个拥有区块链管理权,独特的区块链项目。例如,收藏、游戏物品、数字艺术、活动门票、域名,甚至是实物资产的所有权记录。 如果你生活在加密货币的世界里有一段时间了,你可能会听到“非同质化代币”或者“NFT”这个词。或许你是个怀疑者、信徒,又或许你还不知道那个非同质化代币到底是什么。不管怎样,这篇文章是适合你的! 作为 NFT 的交易市场, OpenSea 有着独特的优势:自从2017年年底 NFT 标准问世以来,几乎所有与 NFT 相关的项目都已上线了。 实际上,我敢和您赌一张 G
新谈:为什么你觉得FPGA难?如何入门?
09-07 4891
今天给大侠带来新谈:为什么你觉得FPGA难?如何入门?以前发过一篇,但是也是很多年前了,大体上还是可以参考,随着技术的发展革新,有些内容还是要与时俱进一下的,可以聊一聊个人的最新看法,仅供参考习,话不多说,上货。 各位大侠会发现,FPGA技术江湖一直都在推送各种设关于FPGA的设计实例或者项目研发案例,会把设计方法和设计思想都阐述清楚,甚至有些会分享源码供各位大侠参考习,很少去搞一些纯粹噱头性的文章,这就是因为现在社会的大环境差点意思,噱头性浮夸或者浮躁的东西太多,搞技术的最忌...
[网络安全自篇] 二十三.基于机器习的恶意请求识别及安全领域中的机器
杨秀璋的专栏
11-01 1万+
这是作者的系列网络安全自教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了Web渗透的第一步工作,涉及网站信息、域名信息、端口信息、敏感信息及指纹信息收集。这篇文章换个口味,将分享机器习在安全领域的应用,并复现一个基于机器习(逻辑回归)的恶意请求识别。
加密与解密技术原理密码学
weixin_43910033的博客
10-12 1万+
加密与解密原理 1. 加密技术发展 加密是利用数方法将明文转化为密文,从而达到保护数据的目的。 通过加密可保证数据的机密性、完整性、鉴别性、不可否认性。 机密性:通过数据加密实现。只允许特定用户访问和阅读信息。 完整性:通过数字加密、散列、数字签名实现。确保数据在存储和传输过程中不被修改(篡改、删除、插入、重放等)。 鉴别性:通过数字加密、散列、数字签名实现。提供数据和身份识别有关的服务,即 认证数据发送者和接收者的服务。 不可否认性:通过对称和非对称加密、数字签名等,并借助可信的注册机构或证书机构
深入浅出密码学:常用加密技术原理应用pdf
12-04
《深入浅出密码学:常用加密技术原理应用pdf》是一本介绍密码学基础知识和常用加密技术的书籍。密码学是一门涉及信息安全和加密算法的科,它对于保护敏感信息和通信数据至关重要。 这本书首先介绍了密码学的基本概念,包括对称加密和非对称加密原理应用。对称加密指的是发送方和接收方使用相同的密钥对数据进行加密和解密,而非对称加密则使用公钥和私钥对数据进行加密和解密。这两种加密技术都有各自的优缺点,作者通过实际案例和应用场景来说明它们的使用方法和限制。 此外,书中还介绍了数字签名、消息认证码、密钥交换协议等密码学概念和应用。数字签名可以确保信息的完整性和真实性,消息认证码可以验证发送方的身份,而密钥交换协议可以安全地交换加密密钥。这些技术在网络通信和电子商务中起着重要作用,读者可以通过这本书了解它们的原理和使用方法。 总之,《深入浅出密码学:常用加密技术原理应用pdf》通过简单易懂的语言和清晰的案例,帮助读者了解密码学的基本概念和常用加密技术。无论是对信息安全感兴趣的读者,还是从事网络安全工作的专业人士,都能从这本书中获得有价值的知识。
写文章

热门文章

  • 【内网穿透笔记】NAPT类型测试与XTCP点对点内网穿透适用例外 81314
  • 【内网穿透服务器】公网环境访问内网服务器(以使用samba(smb)文件共享服务为例) 64380
  • kali linux(全版本)详细安装w3af指南(文内提供成品镜像下载) 63497
  • google fonts 使用方案,解决引入fonts.googleapis.com/css字体网页响应缓慢问题 52161
  • 【内网穿透笔记】FTP映射出现227 Entering Passive Mode错误命令原因及解决方法 51864

分类专栏

  • ★ Web前后端开发 14篇
  • ★ 内网穿透 17篇
  • ★ 工程实战 29篇
  • ★ Raspberry 14篇
  • ★ PHP 7篇
  • ★ Python 7篇
  • ——【 Python 爬虫 】 11篇
  • ——【 Python 自动化 】 6篇
  • ——【 Python Web 】 1篇
  • ★ Linux运维 15篇
  • ★ 网络安全 8篇
  • ★ JAVA 1篇
  • ★ 路由器固件 9篇
  • ★ iOS捷径(快捷指令) 4篇
  • ★ 虚拟专用网络 2篇
  • ★ 音视频制作与剪辑 5篇
  • ★ 编程杂谈 9篇

最新评论

  • 家庭组网:Vlan单线复用,故障检测以及五种“软路由”加mesh组网方案

    demo哥: 你好,我的问题是,方案1当中交换机A和交换机B的1,2,3网口为什么可以是同一个VLAN?Vlan可以跨越交换机吗?

  • kali linux(全版本)详细安装w3af指南(文内提供成品镜像下载)

    邓大帅: 账号密码没有错哈。压缩包里面有三个扩展名为vmdk、ovf、mf文件,分别对应功能为虚拟磁盘文件、虚拟机配置文件、虚拟磁盘和配置文件的sha1校验文件。

  • kali linux(全版本)详细安装w3af指南(文内提供成品镜像下载)

    qq_58878051: 这个账号密码输入root显示登陆不了

  • 【抽奖平台开发(1)】抽奖功能的前端实现(HTML+JS+CSS)

    邓大帅: 什么位置改变不了?

  • 【抽奖平台开发(1)】抽奖功能的前端实现(HTML+JS+CSS)

    weixin_49362468: 大佬就是我为什么改变不了位置

最新文章

  • 2023年终总结与展望
  • 邮件归档与数据匹配:筛选出未按时提交邮件的员工名单
  • m1芯片macOS系统卡顿问题解决方法
2024年1篇
2023年8篇
2022年5篇
2021年14篇
2020年25篇
2019年68篇

目录

目录

评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

邓大帅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

玻璃钢生产厂家花朵玻璃钢仿铜雕塑定做厂家大猩猩玻璃钢雕塑门8到10月商场美陈主题门头沟玻璃钢新娘雕塑蝴蝶玻璃钢雕塑现货马鞍山小区玻璃钢雕塑生产厂家亳州玻璃钢雕塑浮雕厂家河源创新的玻璃钢雕塑薰衣草商场美陈福州玻璃钢卡通雕塑厂家直销达州玻璃钢雕塑定制商场软装美陈宿迁玻璃钢雕塑制作厂家玻璃钢仿铜浮雕雕塑创富玻璃钢雕塑厂玻璃钢雕塑人与儿童邯郸佛像校园玻璃钢雕塑赣州玻璃钢雕塑服务商河北艺术商场美陈制造江西户外玻璃钢雕塑销售厂家玻璃钢花盆技术流程图片玻璃钢雕塑修复吴忠玻璃钢雕塑制作厂家云南揭阳道路护栏玻璃钢花盆锦州玻璃钢雕塑价格嘉兴户内玻璃钢雕塑优势深圳户外商场美陈价钱乌当区玻璃钢雕塑生产厂家辽宁玻璃钢仿真水果雕塑佛山荷花玻璃钢花盆香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警汪小菲曝离婚始末遭遇山火的松茸之乡雅江山火三名扑火人员牺牲系谣言何赛飞追着代拍打萧美琴窜访捷克 外交部回应卫健委通报少年有偿捐血浆16次猝死手机成瘾是影响睡眠质量重要因素高校汽车撞人致3死16伤 司机系学生315晚会后胖东来又人满为患了小米汽车超级工厂正式揭幕中国拥有亿元资产的家庭达13.3万户周杰伦一审败诉网易男孩8年未见母亲被告知被遗忘许家印被限制高消费饲养员用铁锨驱打大熊猫被辞退男子被猫抓伤后确诊“猫抓病”特朗普无法缴纳4.54亿美元罚金倪萍分享减重40斤方法联合利华开始重组张家界的山上“长”满了韩国人?张立群任西安交通大学校长杨倩无缘巴黎奥运“重生之我在北大当嫡校长”黑马情侣提车了专访95后高颜值猪保姆考生莫言也上北大硕士复试名单了网友洛杉矶偶遇贾玲专家建议不必谈骨泥色变沉迷短剧的人就像掉进了杀猪盘奥巴马现身唐宁街 黑色着装引猜测七年后宇文玥被薅头发捞上岸事业单位女子向同事水杯投不明物质凯特王妃现身!外出购物视频曝光河南驻马店通报西平中学跳楼事件王树国卸任西安交大校长 师生送别恒大被罚41.75亿到底怎么缴男子被流浪猫绊倒 投喂者赔24万房客欠租失踪 房东直发愁西双版纳热带植物园回应蜉蝣大爆发钱人豪晒法院裁定实锤抄袭外国人感慨凌晨的中国很安全胖东来员工每周单休无小长假白宫:哈马斯三号人物被杀测试车高速逃费 小米:已补缴老人退休金被冒领16年 金额超20万

玻璃钢生产厂家 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化