文章目录一、密码学1.密码的基本原理2.密码应用场景3.密码的依赖条件4.密码的抗攻击性二、RSA1. RSA基本原理及流程三、密钥管理和其他密钥体制1. Diffie-Hellman密钥交换2. ElGamal密码体制3. 椭圆曲线密码学 一、密码学密码与传统密码不同,传统密码是对称加密,而密码是使用两个独立的密钥 非对称的。 使用两个密钥,在消息的保密性、密
声明:本篇博文的内容摘自于《密码编码与网络安全》这本书。群、环和域都是数学理论中的一个分支,即抽象代数或称为近世代数的基本元素。在抽象代数中,我们关心的是其元素能进行代数运算的集合,也就是说,我们可以通过很多种方法,使集合上的两个元素组合得到集合中的第三个元素。这些运算方法都遵守特殊的规则,而这些规则又能确定集合的性质。根据约定,集合上元素的两种主要运算符号与普通数字的加法和乘法所使用的符号是相
作为工程师应学习的非对称密码学概念> Enigma machine by School of Mathematics — University of Manchester on flickr (CC BY 2.0)如果您从事软件开发,则可能已经以一种或另一种方式向您介绍了加密技术。 签名消息,加密有效载荷...
基础设施的概念,以及证书机构的工作原理 问题 哈希函数和非对称加密可以帮助我们对任何消息进行数字签名,但是需要事先获得对方的,为了使整个安全通信系统正常工作,双方(例如Bob 和 Alice)需要在使用相同开放且不安全互联网的同时,建立对彼此的信任。 如何共享密钥并证明其所有权以确保未来 ...
转载 2021-11-01 15:35:00
371阅读
2评论
了解加密技术、其在 SSL/TLS 中的应用以及它如何保护数字通信。探索网络安全的算法、优势和未来趋势。加密,又称非对称加密,是现代网络安全的一个基本概念。它使用一对密钥(一个和一个私钥)来加密和解密数据,确保数字环境中的安全通信和身份验证。快速指南定义:使用两个数学相关的密钥的加密系统:一个,一个私钥。目的:安全数据传输和数字签名。关键组成部分:(公开共享)和私钥(秘密保存)
原创 2024-10-10 15:10:06
146阅读
密码学解释:它是什么? 基础设施 (PKI) 用于管理互联网通信中的身份和安全性。 启用 PKI 的核心技术是密码术,这是一种依赖于使用两个相关密钥(和私钥)的加密机制。 这两个密钥一起用于加密和解密消息。 以这种方式配对两个加密密钥也称为非对称加密。 加密使用加密算法来保护身份和数据免遭未经授权的访问或使用,防止来自网络犯罪分子和其他恶意行为者的攻击。加密的工作原理
原创 2022-11-16 16:49:57
254阅读
消息认证码的局限性:可以校验消息的整性,但是无法防止否认数字签名:1.生成消息签名的行为:由消息发送者进行2.验证消息签名的行为:由消息接收者进行,也可以由第三方来完成,这是和消息认证码不同的地方数字签名中的生成签名和验证签名使用的是不同的密钥来完成的,分为签名密钥和验证密钥与密码相类似,区别在于数字签名就是将密码反过来使用 密码和数字签名对比: 私钥密码
密码学中常用的数学知识1.群、环、域半群群群的种类群的阶数x实例环实例域域的分类多项式实例2.素数、互素数因子及相关性质素数及相关性质整数的分解实例互素数、gcd(a,b)、lcm(a,b)3.模运算模n同余模运算性质定理实例4.模指数运算5.费尔马定理、欧拉定理、卡米歇尔定理费尔马定理欧拉函数及求解方法欧拉定理本原根卡米歇尔函数即求解方法卡米歇尔定理6.素性检验爱拉托斯散筛法Miller-Ra
转载 2024-08-23 11:28:45
80阅读
密码学基础:从对称加密到加密 大家好,我是微赚淘客系统3.0的小编,是个冬天不穿秋裤,天冷也要风度的程序猿! 密码学是信息安全的核心技术之一,广泛应用于数据保护、通信安全等领域。在密码学中,对称加密和加密是两种主要的加密方式。本文将介绍这两种加密技术的基础知识及其实现方法,并提供Java代码
原创 2024-08-06 21:32:11
0阅读
意义:密码学的发展是整个密码学发展历史中最伟大的一次革命,也许可以说是唯一的一次革命。轮转机和DES是密码学发展的重要标志,但是它们都是基于代替和置换这些初等方法上。提出背景:为了解决传统密码中最困难的两个问题而提出。1、密码分配;2、数字签名特点:1、算法是基于数学函数而不是基于代替和置换;2、密码是非对称的,使用两个独立的密钥。传统密码密码的区别   几个误解:  
密码学及其应用 本次分享主要讲两个部分一个是加密,另外一个是认证1.密码1.1 加密算法及其分类 根据秘的使用可以分为对称加密算法和非对称加密算法(也称加密算法,以下都称非对称加密) 加密解密过程 当加密密钥和解密密钥一致时,被称为加密加密算法,常见的算法有AES、DES、3DES,其中AES加密算法是美国联邦政府采用的加密标准。 当加密密钥和解密密钥不一致时,称为加密算法。常见的算法
因为我是信息安全专业的,面试的时候就经常被问到这个,很神奇……实际上光RSA的应用就太多了,说2个最最常见的吧1. TLS/SSLTLS加密首先用加密协商一个私钥出来。之后用这个协商出来的私钥进行对称加密传输。(以下摘自维基百科:)为了生成会话密钥用于安全连接,客户端使用服务器的加密随机生成的密钥,并将其发送到服务器,只有服务器才能使用自己的私钥解密。利用随机数,双方生成用于加密和解密的对
▫️加密:?️Bob用Alice的加密消息,只有Alice的私钥能解密。 ▫️数字签名:✍️Bob用私钥签名消息,Alice用Bob的验证签名配对使用,实现了信息的加密和身份的验证
密钥 密钥secret key:是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。根据密码算法所使用的加密密钥和解密密钥是否相同,密钥分为对称密钥与非对称密钥。1、对称密钥加密又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。2、非对称密钥加密又称密钥加密。
目录网络中存在的典型安全隐患信息安全要素应用系统安全性需求和典型攻击密码学应用机密性完整性
原创 2022-07-19 11:09:12
100阅读
一、秘体系    第一部分查看书籍为 北京大学出版社出版的 丘维声老师的 数学思维方式与创新     在之前安全协议的讲解中,很多的协议都是用了秘的这一概念,相信很多同学对这不求甚解,下面我来系统的介绍秘体系,并且证明一下如今的私钥RSA密码系统。 秘,即密钥,在密码学中,密钥(key,又常称金)是指某个
目录​​网络中存在的典型安全隐患​​​​信息安全要素​​​​应用系统安全性需求和典型​​​​密码学应用​​​​机密性​​​​完整性​​​​可鉴别性 ​​​​不可否认性 ​​​​授权 ​​网络中存在的典型安全隐患:假冒窃听篡改冒名传送否认传送信息安全要素:可鉴别授权机密性完整性不可抵赖性应用系统安全性需求和典型机密性需求:数据传输、存储加密:窃听、业务流分析完整性需求:数据和系统未被未授权篡改或者
原创 2021-12-16 16:41:22
964阅读
目录网络中存在的典型安全隐患信息安全要素应用系统安全性需求和典型攻击密码学应用机密性完整性可鉴别性 不可否认
原创 2022-04-28 22:06:57
151阅读
离散对数问题-ElGamal体系
原创 2021-11-26 09:52:48
633阅读
  • 1
  • 2
  • 3
  • 4
  • 5