第3章 对称密码(共享密钥密码)--- 用相同的密钥进行加密和解密
- XOR(异或) 是最基本的加密运算
- DES 是 1977 年 FIPS(美国联邦信息处理标准)采用的一种对称密码,后来因为计算机的进步,可以被暴力破解,就被弃用
- AES 是取代 DES 成为新标准的对称密码算法,2000年时选中一种名为 Rijindael 的对称密码算法
第4章 分组密码的模式 --- 分组密码是如何迭代的
- 分组密码:每次只能处理特定长度的一块数据的一类密码算法
- 流密码:对数据流进行连续处理的一类密码算法
AES 是分组密码
- 模式
- ECB
- CBC
- CFB
- OFB
- CTR
第5章 公钥密码
主要讲了 RSA
公钥加密,私钥解密
第7章 单向散列函数
也叫哈希函数,有 SHA-256、SHA-128 等等多个版本。
SHA-256 表示产生的标识符有 256 位
哈希函数无法解决的问题:能够识别出『篡改』,不能识别『伪装』。我们不仅要确认文件的完整性,还需要确认文件是否真的术语 Alice ,所以还需要进行认证(下一章解决)。
消息的完整性指『消息没有被篡改』
第8章 消息认证码 MAC
消息的认证指『消息来自正确的发送者』
- SSL/TLS 就是 MAC 的应用实例之一
- MAC 的实现方法:
- 使用哈希函数实现:HMAC
- 使用分组密码实现
- 无法解决的问题(下一章解决):
- 对第三方证明
- 防止否认
第9章 数字签名
数字签名是根据消息内容生成的一串『只有自己才能计算出来的数值』
公钥密码与数字签名的密钥使用方式对比(数字签名就是将RSA反过来用):
私钥 | 公钥 | |
---|---|---|
公钥密码 | 接受者解密使用 | 发送者加密使用 |
数字签名 | 签名者生成签名时使用 | 验证者验证签名时使用 |
谁持有密钥 | 个人持有 | 只要需要,任何人都可以持有 |
第10章 证书 - 为公钥加上数字签名
数字签名只能识别消息篡改、伪装,但是我们必须从没有被伪装的发送者得到没有被篡改的公钥才行。
而证书就是确保自己得到的公钥是合法的。
PKI(公钥基础设施) = 用户 + 认证机构 + 仓库
为什么要有证书,和直接获取公钥有什么不同?从 CA 获取公钥,可以降低遭到中间人攻击的风险。因为带有证书的公钥是经过 CA 进行数字签名的,无法被篡改。
网友评论