美文网首页
《图解密码技术》读书笔记

《图解密码技术》读书笔记

作者: 15d843cd48a8 | 来源:发表于2018-07-19 22:48 被阅读33次

    第3章 对称密码(共享密钥密码)--- 用相同的密钥进行加密和解密

    • XOR(异或) 是最基本的加密运算
    • DES 是 1977 年 FIPS(美国联邦信息处理标准)采用的一种对称密码,后来因为计算机的进步,可以被暴力破解,就被弃用
    • AES 是取代 DES 成为新标准的对称密码算法,2000年时选中一种名为 Rijindael 的对称密码算法

    第4章 分组密码的模式 --- 分组密码是如何迭代的

    • 分组密码:每次只能处理特定长度的一块数据的一类密码算法
    • 流密码:对数据流进行连续处理的一类密码算法

    AES 是分组密码

    • 模式
      • ECB
      • CBC
      • CFB
      • OFB
      • CTR

    第5章 公钥密码

    主要讲了 RSA

    公钥加密,私钥解密

    第7章 单向散列函数

    也叫哈希函数,有 SHA-256、SHA-128 等等多个版本。

    SHA-256 表示产生的标识符有 256 位


    哈希函数无法解决的问题:能够识别出『篡改』,不能识别『伪装』。我们不仅要确认文件的完整性,还需要确认文件是否真的术语 Alice ,所以还需要进行认证(下一章解决)。

    消息的完整性指『消息没有被篡改』

    第8章 消息认证码 MAC

    消息的认证指『消息来自正确的发送者』

    • SSL/TLS 就是 MAC 的应用实例之一
    • MAC 的实现方法:
      • 使用哈希函数实现:HMAC
      • 使用分组密码实现
    • 无法解决的问题(下一章解决):
      • 对第三方证明
      • 防止否认

    第9章 数字签名

    数字签名是根据消息内容生成的一串『只有自己才能计算出来的数值』

    公钥密码与数字签名的密钥使用方式对比(数字签名就是将RSA反过来用):

    私钥 公钥
    公钥密码 接受者解密使用 发送者加密使用
    数字签名 签名者生成签名时使用 验证者验证签名时使用
    谁持有密钥 个人持有 只要需要,任何人都可以持有

    第10章 证书 - 为公钥加上数字签名

    数字签名只能识别消息篡改、伪装,但是我们必须从没有被伪装的发送者得到没有被篡改的公钥才行

    证书就是确保自己得到的公钥是合法的。

    PKI(公钥基础设施) = 用户 + 认证机构 + 仓库

    为什么要有证书,和直接获取公钥有什么不同?从 CA 获取公钥,可以降低遭到中间人攻击的风险。因为带有证书的公钥是经过 CA 进行数字签名的,无法被篡改。

    相关文章

      网友评论

          本文标题:《图解密码技术》读书笔记

          本文链接:https://www.haomeiwen.com/subject/mzlmuftx.html