《图解密码技术》笔记(一)——密码

本书版权属于出版社和作者所有。除非另有声明,没有书面许可任何人不得转载或使用整体或任何部分的内容。此文章只作为个人读书笔记使用。

1. 密码概述

1.1 通信过程中会有哪些主要角色?

名称 说明
Alice 一般角色
Bob 一般角色
Eve 窃听者,可窃听通信内容
Mallory 主动攻击者,可妨碍通信、伪造消息
Trent 可信的第三方
Victor 验证者

1.2 信息安全中所面临的威胁与应对这些威胁的密码技术有什么?

1.jpg

1.3 其他知识

我们先准备一段话,

很容易看懂就可以,

喜闻乐见的当然更好。

欢迎你尝试将一句话嵌入在这段话中,

你会发现这是一种隐写术。

上面的消息影藏方式是隐写术,隐藏消息本身(而密码技术隐藏的是消息内容)。

数字水印技术就利用了隐写术(一种把著作权拥有者及购买者的信息嵌入文件的技术)。

一些信息安全常识:
  • 不要使用保密的密码算法。(开发高强度密码算法极其困难,自己的密码算法一旦暴露很容易被破解)
  • 使用低强度的密码比不使用任何密码更危险。(麻痹大意)
  • 任何密码总有一天都会被破解。(一次性密码本除外)
  • 密码是指信息安全的一部分。(最脆弱的环节往往是人类自己——社会工程学)

2. 历史上的密码

2.1凯撒密码(字母代换)

凯撒密码.jpg

将一个字母表向指定方向平移N位,解密反之,N为密钥 。

密钥只可能是0-25共26个,用1-25每个数作为密钥尝试解密,很容易发现明文,从而得出密钥是几。(暴力破解)

2.2简单替换密码

简单替换密码.jpg

两个字母表中字母之间随机一一对应, 密钥是替换表。

密钥空间是 26!= 2^88。所以考虑使用(频率破解)。

3. 对称密码

  • DES(Data Encryption Standard)(不再推荐)
  • AES(Advanced Encryption Standard) (应该使用)

4. 公钥密码

5. 混合密码系统

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 前言 《图解密码技术》一书介绍了很多关于密码的知识,通读一遍需要不少时间。为了方便学习,我对书中关键的部分进行了总...
    咖枯阅读 12,103评论 1 25
  • CTF中那些脑洞大开的编码和加密 0x00 前言 正文开始之前先闲扯几句吧,玩CTF的小伙伴也许会遇到类似这样的问...
    查无此人asdasd阅读 11,380评论 0 19
  • 0x01 目录 常见编码: ASCII编码 Base64/32/16编码 shellcode编码 Quoted-p...
    H0f_9阅读 14,537评论 2 17
  • 生活中有一些我们没有注意到的,影响了我的行为和选择。就好像超市中总会有促销买火腿肠送一个杯子,然后总有人因为那个杯...
    我是狐狸一只阅读 2,860评论 1 1
  • 作为示范团的一员,这周我们开始了正常训练,除了周二全员集训外,周三、四、五连续训练了三天。 目的是为了郑开马拉松开...
    龙航007阅读 1,841评论 0 0

友情链接更多精彩内容