出处:http://www.ruanyifeng.com/blog/2006/12/notes_on_cryptography.html
1.
加密方法可以分为两大类。一类是单钥加密(private key cryptography),还有一类叫做双钥加密(public key cryptography)。前者的加密和解密过程都用同一套密码,后者的加密和解密过程用的是两套密码。
历史上,人类传统的加密方法都是前一种,比如二战期间德军用的Enigma电报密码。莫尔斯电码也可以看作是一种私钥加密方法。
2.
在单钥加密的情况下,密钥只有一把,所以密钥的保存变得很重要。一旦密钥泄漏,密码也就被破解。
3.
在双钥加密的情况下,密钥有两把,一把是公开的公钥,还有一把是不公开的私钥。
双钥加密的原理如下:
a) 公钥和私钥是一一对应的关系,有一把公钥就必然有一把与之对应的、独一无二的私钥,反之亦成立。
b) 所有的(公钥, 私钥)对都是不同的。
c) 用公钥可以解开私钥加密的信息,反之亦成立。
d) 同时生成公钥和私钥应该相对比较容易,但是从公钥推算出私钥,应该是很困难或者是不可能的。
4.
目前,通用的单钥加密算法为DES(Data Encryption Standard),通用的双钥加密算法为RSA( Rivest-Shamir-Adleman),都产生于上个世纪70年代。
5.
在双钥体系中,公钥用来加密信息,私钥用来数字签名。
6.
因为任何人都可以生成自己的(公钥,私钥)对,所以为了防止有人散布伪造的公钥骗取信任,就需要一个可靠的第三方机构来生成经过认证的(公钥,私钥)对。目前,世界上最主要的数字服务认证商是位于美国加州的Verisign公司,它的主要业务就是分发RSA数字证书。
分享到:
相关推荐
描述部分提到,这份文件是《Handbook of Applied Cryptography》的手册章节摘录,并特别提到了2000年之前的密码学研究论文清单。这一系列的论文包括了期刊源论文和会议论文,对研究密码学具有重要的价值。 在密码学...
7. 密码学应用:本书虽然未在给出的摘录中明确提及,但密码学应用广泛,包括网络通信加密、数据存储加密、数字签名、数字证书和安全协议等。 综上所述,《密码学导论》第二版为读者提供了一个全面了解密码学原理和...
描述中提到,这本书的内容从最古老的密码学一直到现在的一些基础知识。这意味着书中可能会探讨历史上的密码学实例,如凯撒密码、维吉尼亚密码等古典加密方法,以及近代密码学的发展,可能包括对称密钥加密、非对称...
- **密码处理**:为了安全起见,通常需要对密码进行加密处理,如使用MD5算法。 - **数据验证**:使用SQL查询语句验证用户名和密码是否匹配。 - **响应结果**:根据验证结果返回相应的状态码或消息。 ### 3. 其他...
随着量子计算机的逐渐成熟,我们相信它将会在密码学、化学模拟等方面发挥更大的作用。因此,本书认为,未来量子计算将会成为一种重要的计算范式,引领着计算技术的发展方向。 阅读感受 阅读《量子计算导论:从线性...
这些实例既可以帮助读者巩固所学知识,又可以激发读者的学习兴趣。 【教学方式】: 书中的教学方式非常独特,通过生动有趣的实例和深入浅出的讲解,让读者在轻松愉悦的氛围中学习C语言编程的基础知识和实践技能。书...
鹫尾泰治列举了一些算法的实际应用案例,例如搜索引擎的索引和排序算法、密码学中的加密和解密算法等。 通过阅读《挑战程序设计竞赛》,读者可以学习到大量的经典算法题目和详细解析,帮助读者深入理解算法和数据...
下面将根据标题、描述以及部分摘录的内容,详细展开其中包含的关键知识点。 ### Oracle数据库简介 Oracle是由美国甲骨文公司(Oracle Corporation)开发的一款关系型数据库管理系统,它在企业级应用中占有重要地位...
一些常见的诈骗手段包括但不限于网络购物骗局、虚假中奖信息、冒充客服诈骗、网络钓鱼、社交工程学攻击、假冒官方机构诈骗、投资理财诈骗等。诈骗者可能利用各种社交平台、短信、电子邮件、电话等方式来进行诈骗活动...
11. 计算机安全:虽然在模拟卷的摘录中没有直接体现,但作为计算机科学与技术考研的科目之一,这一领域也是必不可少的一部分,涉及到密码学、网络安全、操作系统安全等内容。 12. 信息表示与编码:涉及到如何在...
4. **信息整理**:在互联网信息爆炸的时代,mybase可以帮助用户整理收集到的各种网页链接、文章摘录,打造个性化信息库。 **四、nyfedit7模块** 在提供的压缩包文件中,"nyfedit7"可能是mybase的一个特定版本或者...
5. 数学主题分类:该书被归类在数学主题分类的两个类别下,15-01(代数、数论、密码学)和51-01(几何、拓扑)。这意味着书籍涵盖了线性代数和几何学的理论,并可能包含数论和拓扑的相关内容。 6. 机构和地点:作者...
Perl,全称为Practical Extraction and Report Language(实用摘录和报告语言),是由Larry Wall开发的一种高级编程语言,其最新版本为5.0版。Perl最初设计的目标是为了帮助UNIX用户处理那些对shell脚本来说过于复杂...
在【部分内容】中,我们可以看出,研究内容不仅涵盖了量子密码学和信息安全,还引用了之前的工作,指出了一些文献中的问题,并提出了可能的改进方法。这表明研究的深入程度和对现有技术的挑战。 由于【部分内容】被...
4、精萃美文:本校师生投稿或从网上摘录的一些好文章; 5、网页制作特效:提供学生学习网页的一些小特效; 6、本校影像:师生合影、活动主题的一些照片; 7、师生网站赏析:用于展示我校师生自已的...
相关免疫函数是密码学中的一个重要概念,特别是在布尔函数的研究领域。所谓的一阶相关免疫函数,指的是满足一定条件的布尔函数,其特点是函数输出与输入中任意单个变量的值是统计上不相关的。这意味着无论该输入变量...
6. **信息安全学科**:信息安全学科分为狭义和广义,前者基于密码学,后者是多学科交叉的综合学科,包括管理、技术、法律等元素。 7. **信息安全潜在危害来源**:这些来源可能包括技术缺陷、人为错误、恶意攻击者、...