`

密码术简介

阅读更多
密码术简介,第 1 部分: 概览
http://www.ibm.com/developerworks/cn/security/s-crypt/part1/
对他人隐私的好奇心和隐藏信息是所有人类社会的特征。随着计算能力的出现和高级数学技术的发展,系统变得非常复杂,目前有可能构造出很难被有效破解的密码。用来加密和解密数据的算法分为两大类:密钥或对称密码术,其中对加密和解密这两个过 程使用同一密钥;以及公钥或非对称密码术,其中一个密钥用来加密,另一个用来解密。现在,标识发送方、认证和不可抵赖性与信息隐藏一样重要。本文对密码术做了广泛而详细的研究。在该系列的后续文章中会更详细地研究具体问题。

密码术简介,第 2 部分: 对称密码术
http://www.ibm.com/developerworks/cn/security/s-crypt/part2/
对称密码术(也称作秘钥密码术)早已被人们使用了数千年,它有各种形式:从简单的替换密码到较复杂的构造方式。不过,数学的发展和计算能力的不断进步使得创建牢不可破的密码成为可能。对称系统通常非常快速,却易受攻击,因为用于加密的 密钥必须与需要对消息进行解密的所有人一起共享。IBM 开发的密码 DES 已被广泛使用,但如今已到了其使用寿命的尽头,应该要更换了。无论开发人员在他们的应用程序中使用哪种密码,都应该考虑使用的方法、认识到发生的折衷方案以及规划功能更强大的计算机系统的前景。

密码术简介,第 3 部分: 非对称密码术
http://www.ibm.com/developerworks/cn/security/s-crypt/part3/
非对称密码体制提供的安全性取决于难以解决的数学问题,例如,将大整数因式分解成质数。公钥系统使用这样两个密钥,一个是公钥,用来加密文本,另一个是安全持有的私钥,只能用此私钥来解密。也可以使用私钥加密某些信息,然后用公钥来解密,而公钥是大家都可以知道的,这样拿此公钥能够解密的人就知道此消息是来自持有私钥的人,从而达到了认证作用。

密码术简介,第 4 部分: 因特网上的密码术
http://www.ibm.com/developerworks/cn/security/s-crypt/part4/
因特网引入了大量与以往不同的安全性弱点。您正在与之通信的组织或个人可能是您不认识的或者可能是伪装成其他组织(个人)的组织或个人。不必过分猜疑这类问题,但有必要采取适当的预防措施来防止通过各种方式造成的损失,这些方式包括资金转移、错误认证的结果、机密信息丢失、毁约等。密码术就是主要处理这类风险的,本文介绍了某些协议和相关机制,这些协议和相关机制与因特网活动(包括,电子邮件)有特定的相关性。

密码术简介,第五部分: 实际应用
http://www.ibm.com/developerworks/cn/security/s-crypt/part5/
密码术可能是一种有趣的智力锻炼,但其最终价值却在于部署它来以各种方式便利具有已知完整性的通信或者保护或控制访问。可以结合不同方法,就象广泛使用的程序 PGP 那样。尽管对数字签名的使用存在一些担忧,但数字签名仍然可以成为确认身份的一种有用手段。隐蔽方法(尤其是隐写术)有时可能会很有用。智能卡和生物测量学的使用日趋广泛,它们用来取代传统密码系统或者同传统密码系统一起工作。与此同时,就密码学的部署而言,价值的电子转帐方面的增长也是一个很重要的领域。

密码术简介,第六部分: 杂项问题
http://www.ibm.com/developerworks/cn/security/s-crypt/part6/
适当构造的、并具有足够长度、严格保护的强密钥的密码,目前来说实际上是不可攻破的。然而,弱点依然存在,并且在非对称密码术的情况下,知道公钥的真实性十分重要。数字证书可以确认这一点,虽然这不是绝对的,而是依赖于某种级别的信任。此外,有些情况下需要特殊形式的签名,可能允许不查看内容而进行签名;或者某人需要不暴露内容而向另外一个人确认:他知道某些秘密的事情。可能需要验证数字签名的确切时间,这可以通过时间戳记进行处理。

密码术简介,第 7 部分: 内容和参考资料列表
http://www.ibm.com/developerworks/cn/security/s-crypt/part7/
本文总结了“密码术简介”系列中的内容并包括术语词汇表。
分享到:
评论

相关推荐

    应用密码学,全文,doc被压缩无密码RAR

    2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23 2.5 使用公开密钥密码术的通信 24 2.6 数字签名 26 2.7 带加密的数字签名 31 2.8 随机和伪随机序列的产生 33 第三章 基本协议 36 3.1 密钥交换 36...

    CSC440-Cryptology:密码学和密码分析方法简介。 主题包括经典密码学(代码,单字母和多字母替换密码,换位密码),现代分组密码(例如DES,AES)和公共密钥密码术(例如RSA)。 可选主题包括零知识协议,信息论,编码论,纠错码,隐写术,流密码,哈希算法,量子密码学,椭圆曲线密码学和历史

    主题包括经典密码学(代码,单字母和多字母替换密码,换位密码),现代分组密码(例如DES,AES)和公共密钥密码术(例如RSA)。 可选主题包括零知识协议,信息论,编码论,纠错码,隐写术,流密码,哈希算法,量子...

    基础密码学与杂项

    •密码学简介 •密码学的发展 •密码编码学 •对称与不对称加密 •摘要算法 •常见的编码解码 •ASCII编码 •Base64编码 •URL编码 •Unicode编码 •常见的JS的加解密 •JS混淆 •JSfuck •Jother

    《应用密码学》 (上) CHM格式

    2.5 使用公开密钥密码术的通信 36 2.6 数字签名 38 2.7 带加密的数字签名 44 2.8 随机和伪随机序列的产生 46 第三章 基本协议 49 3.1 密钥交换 49 3.2 鉴别 53 3.3 鉴别和密钥交换 57 3.4 鉴别和密钥交换协议的形式...

    Udacity-Capstone

    密码术在希腊语中的意思是“秘密写作”。 密码学分为两大类:对称密码学和非对称密码学。在对称密钥密码学中,我们可以对加密和解密使用相同的密钥。 该密钥可用于双向通信,因此被称为对称密钥。 例如,Alex通过不...

    Udacity-Cpp-Capstone

    项目简介密码术在希腊语中的意思是“秘密写作”。 密码学分为两大类:对称和非对称。 在对称密钥加密中,我们可以将相同的密钥用于加密和解密。 该密钥可用于双向通信,因此被称为对称密钥。 例如,Alex通过不安全的...

    寒江独钓——Windows 内核编程与信息安全(免费试读版)

    内容简介: 这本书是一本专门介绍实时扫描的防毒软件、虚拟磁盘、硬盘还原、硬盘透明加密、 文件透明加密、防火墙、反外挂、反窃取密码等软件的Windows 内核模块开发的编程技 术书。这本书的读者需要有C 语言的基础...

    ICH.BouncyCastle

    本系列文章旨在引导大家能快速、轻松的了解接入加解密,乃至自主组合搭配使用BouncyCastle密码术包中提供的算法。 本系列代码项目地址: 文章《.NET Core加解密实战系列之——消息摘要与数字签名算法》: 文章《.NET...

    Feather:http

    简介 诸如类的社区Web应用程序。 一个模仿的Web程序,用这个微框架写成。 的源代码。 第一个Web App,很简陋,望各位高手指点。 安装插件 烧瓶-SQL炼金术 烧瓶降价 烧瓶脚本 烧瓶缓存 python-memcached 配置 数据库...

    千博商城购物系统 v2018 Build1001.zip

    多种独创的技 术使得系统能满足各行业广大用户的各种各样的需求,是一个经过完善设计并适用于各种服务器环境的高效、全新、快速和优秀的网上商城购物系统解决方案。 千博开源商城系统无论在稳定性、代码优化、运行...

    2009计算机 毕业设计 诚信体育用品

    本系统描术了通过包括因特网在内的计算机网络来购买商品、服务信息的过程。随着社会的发展,网络的普及,网上购物已成为在线业务的重要载体。B2C(企业与客户)能够绕过中介(如批发商、销售商或经销商)建立与客户的...

    白月中小企业互联网信息化系统系列之企业订单管理系统

    术方面的一个有效补充,虽然整个体系可能不会像大型信息化系统一样涵 盖全面,但是在投入和收效上却可以达到一个很好的平衡!可以让企业在 花费很小的情况下,实现基本的订单流程、客户关系流程、企业内部管理 ...

    微软活动目录管理管理简明手册

    一个运行Windows 2000的服务器在活动目录中存储系统配置、用户简介和应用程序的信息。与组策略相结合,活动目录可以使管理者使用同样的管理界面管理分布式桌面、网络服务和来自中心位置的应用程序。活动目录同时提供...

Global site tag (gtag.js) - Google Analytics