密码术简介,第 1 部分: 概览
http://www.ibm.com/developerworks/cn/security/s-crypt/part1/
对他人隐私的好奇心和隐藏信息是所有人类社会的特征。随着计算能力的出现和高级数学技术的发展,系统变得非常复杂,目前有可能构造出很难被有效破解的密码。用来加密和解密数据的算法分为两大类:密钥或对称密码术,其中对加密和解密这两个过 程使用同一密钥;以及公钥或非对称密码术,其中一个密钥用来加密,另一个用来解密。现在,标识发送方、认证和不可抵赖性与信息隐藏一样重要。本文对密码术做了广泛而详细的研究。在该系列的后续文章中会更详细地研究具体问题。
密码术简介,第 2 部分: 对称密码术
http://www.ibm.com/developerworks/cn/security/s-crypt/part2/
对称密码术(也称作秘钥密码术)早已被人们使用了数千年,它有各种形式:从简单的替换密码到较复杂的构造方式。不过,数学的发展和计算能力的不断进步使得创建牢不可破的密码成为可能。对称系统通常非常快速,却易受攻击,因为用于加密的 密钥必须与需要对消息进行解密的所有人一起共享。IBM 开发的密码 DES 已被广泛使用,但如今已到了其使用寿命的尽头,应该要更换了。无论开发人员在他们的应用程序中使用哪种密码,都应该考虑使用的方法、认识到发生的折衷方案以及规划功能更强大的计算机系统的前景。
密码术简介,第 3 部分: 非对称密码术
http://www.ibm.com/developerworks/cn/security/s-crypt/part3/
非对称密码体制提供的安全性取决于难以解决的数学问题,例如,将大整数因式分解成质数。公钥系统使用这样两个密钥,一个是公钥,用来加密文本,另一个是安全持有的私钥,只能用此私钥来解密。也可以使用私钥加密某些信息,然后用公钥来解密,而公钥是大家都可以知道的,这样拿此公钥能够解密的人就知道此消息是来自持有私钥的人,从而达到了认证作用。
密码术简介,第 4 部分: 因特网上的密码术
http://www.ibm.com/developerworks/cn/security/s-crypt/part4/
因特网引入了大量与以往不同的安全性弱点。您正在与之通信的组织或个人可能是您不认识的或者可能是伪装成其他组织(个人)的组织或个人。不必过分猜疑这类问题,但有必要采取适当的预防措施来防止通过各种方式造成的损失,这些方式包括资金转移、错误认证的结果、机密信息丢失、毁约等。密码术就是主要处理这类风险的,本文介绍了某些协议和相关机制,这些协议和相关机制与因特网活动(包括,电子邮件)有特定的相关性。
密码术简介,第五部分: 实际应用
http://www.ibm.com/developerworks/cn/security/s-crypt/part5/
密码术可能是一种有趣的智力锻炼,但其最终价值却在于部署它来以各种方式便利具有已知完整性的通信或者保护或控制访问。可以结合不同方法,就象广泛使用的程序 PGP 那样。尽管对数字签名的使用存在一些担忧,但数字签名仍然可以成为确认身份的一种有用手段。隐蔽方法(尤其是隐写术)有时可能会很有用。智能卡和生物测量学的使用日趋广泛,它们用来取代传统密码系统或者同传统密码系统一起工作。与此同时,就密码学的部署而言,价值的电子转帐方面的增长也是一个很重要的领域。
密码术简介,第六部分: 杂项问题
http://www.ibm.com/developerworks/cn/security/s-crypt/part6/
适当构造的、并具有足够长度、严格保护的强密钥的密码,目前来说实际上是不可攻破的。然而,弱点依然存在,并且在非对称密码术的情况下,知道公钥的真实性十分重要。数字证书可以确认这一点,虽然这不是绝对的,而是依赖于某种级别的信任。此外,有些情况下需要特殊形式的签名,可能允许不查看内容而进行签名;或者某人需要不暴露内容而向另外一个人确认:他知道某些秘密的事情。可能需要验证数字签名的确切时间,这可以通过时间戳记进行处理。
密码术简介,第 7 部分: 内容和参考资料列表
http://www.ibm.com/developerworks/cn/security/s-crypt/part7/
本文总结了“密码术简介”系列中的内容并包括术语词汇表。
分享到:
相关推荐
- 古典密码阶段,起源于古代并持续到19世纪末,以简单的替代和换位方法为主,如行帮暗语、隐写术等。 - 近代密码时期,从20世纪初到50年代,随着电报通信的出现,密码体制变得更加复杂,包括手工或电动机械实现的...
2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23 2.5 使用公开密钥密码术的通信 24 2.6 数字签名 26 2.7 带加密的数字签名 31 2.8 随机和伪随机序列的产生 33 第三章 基本协议 36 3.1 密钥交换 36...
主题包括经典密码学(代码,单字母和多字母替换密码,换位密码),现代分组密码(例如DES,AES)和公共密钥密码术(例如RSA)。 可选主题包括零知识协议,信息论,编码论,纠错码,隐写术,流密码,哈希算法,量子...
•密码学简介 •密码学的发展 •密码编码学 •对称与不对称加密 •摘要算法 •常见的编码解码 •ASCII编码 •Base64编码 •URL编码 •Unicode编码 •常见的JS的加解密 •JS混淆 •JSfuck •Jother
2.5 使用公开密钥密码术的通信 36 2.6 数字签名 38 2.7 带加密的数字签名 44 2.8 随机和伪随机序列的产生 46 第三章 基本协议 49 3.1 密钥交换 49 3.2 鉴别 53 3.3 鉴别和密钥交换 57 3.4 鉴别和密钥交换协议的形式...
1. **隐写术简介**: - 隐写术是隐形通信的艺术和科学,通过将信息隐藏在其他载体媒介中实现。 - 数字图像是最受欢迎的载体,因为它们在互联网上频繁使用。 2. **隐写术的历史**: - 隐写术在人类文明历史上以...
#### 2.1 协议简介 密码协议是两个或多个实体之间为达成特定目标而遵循的一系列规则和步骤,如安全通信、身份验证等。 #### 2.2 使用对称加密的通信 对称加密使用相同的密钥进行加密和解密,适用于快速、大量数据的...
密码术在希腊语中的意思是“秘密写作”。 密码学分为两大类:对称密码学和非对称密码学。在对称密钥密码学中,我们可以对加密和解密使用相同的密钥。 该密钥可用于双向通信,因此被称为对称密钥。 例如,Alex通过不...
1. **解题模式**:参赛者需要解答一系列由主办方提供的技术问题或挑战,这些问题通常涉及逆向工程、漏洞挖掘与利用、Web渗透测试、密码学、取证分析、隐写术等多个方面。比赛形式类似于ACM程序设计竞赛,选手需在...
项目简介密码术在希腊语中的意思是“秘密写作”。 密码学分为两大类:对称和非对称。 在对称密钥加密中,我们可以将相同的密钥用于加密和解密。 该密钥可用于双向通信,因此被称为对称密钥。 例如,Alex通过不安全的...
本系列文章旨在引导大家能快速、轻松的了解接入加解密,乃至自主组合搭配使用BouncyCastle密码术包中提供的算法。 本系列代码项目地址: 文章《.NET Core加解密实战系列之——消息摘要与数字签名算法》: 文章《.NET...
内容简介 第一部分课程10分册:软文写作 A1 《什么是软文》 A2 《软文写作概论》 A3 《如何写软文》 A4 《软文写作要素》 A5 《软文写作工具》 A6 《软文营销》 A7 《软文炒作》 A8 《炮制软文》 A9 ...
通过分析源码,可以学习到如何在实际工程中操作和利用DCT进行信息隐藏,这对于信息安全研究者、密码学爱好者和图像处理工程师都是宝贵的学习资料。同时,这个源码也可以作为进一步改进和扩展隐写算法的基础,比如...
一、F5-steganography简介 F5-steganography,简称F5,是由Stefan Lucks开发的一种基于LSB(Least Significant Bit,最低有效位)的隐写工具。LSB隐写术通过修改图像像素的最低位来嵌入信息,这种方法对原始图像的...
简介 诸如类的社区Web应用程序。 一个模仿的Web程序,用这个微框架写成。 的源代码。 第一个Web App,很简陋,望各位高手指点。 安装插件 烧瓶-SQL炼金术 烧瓶降价 烧瓶脚本 烧瓶缓存 python-memcached 配置 数据库...
多种独创的技 术使得系统能满足各行业广大用户的各种各样的需求,是一个经过完善设计并适用于各种服务器环境的高效、全新、快速和优秀的网上商城购物系统解决方案。 千博开源商城系统无论在稳定性、代码优化、运行...
在信息安全领域,CTF(Capture The Flag)竞赛是一种流行的学习和实践技术的方式,其中涉及各种技术挑战,如密码学、网络攻防、逆向工程等。在这个背景下,“CTF分析隐写文件工具”是指用于在文件中发现隐藏信息的...
- 信息时代:随着语言、文字和印刷术的发明,人类逐渐步入信息时代,特别是在20世纪40年代第一台电子计算机ENIAC的诞生,标志着信息革命的开始。现代社会高度依赖信息,信息已经成为与物质和能源并列的三大资源之一...