本书版权属于出版社和作者所有。除非另有声明,没有书面许可任何人不得转载或使用整体或任何部分的内容。此文章只作为个人读书笔记使用。
1. 密码概述
1.1 通信过程中会有哪些主要角色?
名称 | 说明 |
---|---|
Alice | 一般角色 |
Bob | 一般角色 |
Eve | 窃听者,可窃听通信内容 |
Mallory | 主动攻击者,可妨碍通信、伪造消息 |
Trent | 可信的第三方 |
Victor | 验证者 |
1.2 信息安全中所面临的威胁与应对这些威胁的密码技术有什么?
1.jpg1.3 其他知识
我们先准备一段话,
很容易看懂就可以,
喜闻乐见的当然更好。
欢迎你尝试将一句话嵌入在这段话中,
你会发现这是一种隐写术。
上面的消息影藏方式是隐写术,隐藏消息本身(而密码技术隐藏的是消息内容)。
数字水印技术就利用了隐写术(一种把著作权拥有者及购买者的信息嵌入文件的技术)。
一些信息安全常识:
- 不要使用保密的密码算法。(开发高强度密码算法极其困难,自己的密码算法一旦暴露很容易被破解)
- 使用低强度的密码比不使用任何密码更危险。(麻痹大意)
- 任何密码总有一天都会被破解。(一次性密码本除外)
- 密码是指信息安全的一部分。(最脆弱的环节往往是人类自己——社会工程学)
2. 历史上的密码
2.1凯撒密码(字母代换)
凯撒密码.jpg将一个字母表向指定方向平移N位,解密反之,N为密钥 。
密钥只可能是0-25共26个,用1-25每个数作为密钥尝试解密,很容易发现明文,从而得出密钥是几。(暴力破解)
2.2简单替换密码
简单替换密码.jpg两个字母表中字母之间随机一一对应, 密钥是替换表。
密钥空间是 26!= 2^88。所以考虑使用(频率破解)。
3. 对称密码
- DES(Data Encryption Standard)(不再推荐)
- AES(Advanced Encryption Standard) (应该使用)
网友评论