图解密码技术(一)密码

2 篇文章 4 订阅
订阅专栏

第一章 环游密码世界

1.3 对称密码和公钥密码

1.3.1 密码算法

加密、解密的算法合在一起称为密码算法

1.3.3 对称密码与公钥密码

  • 对称密码:加密和解密时使用同一个秘钥
  • 公钥密码:也是非对称密码,加密和解密时使用不同的秘钥

7E53FCEA-A2A1-4345-B2DC-78C0920D2DFC

1.3.4 混合密码

将对称密码和公钥密码结合起来的密码方式称为混合密码。

1.4 其它密码技术

1.4.1 单向散列技术

为了防止软件被篡改,软件发布者会在发布软件的同时发布该软件的散列值。散列值就是用单向散列函数计算出来的数值。使用者可以自行计算下载软件的散列值冰并和软件发布者公布的散列值进行对比,如果两个散列值相同,说明下载的文件与发布者发布的文件是一致的。

单向散列函数保证的并不是机密性,而是完整性。

1.4.2 消息认证码

使用消息认证码,不但能够确认消息是否被篡改,而且能够确认消息是否来自所期待的通信对象。

消息认证码不仅可以保证完整性,而且还提供了认证机制。

1.4.3 数字签名

Bob收到了Alice的邮件,内容是 “以100万元的价格购买该商品”。那么Bob怎么确认该邮件确实是Alice发的呢(邮件的发送者很容易被伪造)?Bob怎么确认邮件内容是否被篡改了呢?Alice确实发了该邮件,但后来Alice不想买了,所以谎称 “没有发送过该邮件”(这种事后推翻自己先前主张的行为成为否认)。Bob怎么阻止否认这种行为呢?

数字签名能够防止上述伪装,篡改,否认等行为。

数字签名是一种能够确认完整性,提供认证,并防止否认的密码技术。

1.4.4 伪随机数生成器

随机数承担着秘钥生成的重要职责,例如在SSL/TLS通信时,会生成一个仅用于当前通信的临时秘钥(会话秘钥),这个秘钥就是基于伪随机数生成器生成的。

1.4.5 总结:威胁与应对这些威胁的密码技术

3EE13108-D83A-4B0B-9D3C-DDF80ECF95C6

第三章 对称密码

3.3 从文字密码到比特序列密码

3.3.1 编码

将现实世界中的东西映射为比特序列的操作称为编码。

CD212AAF-FE74-48D6-AC4D-2EEAA294E26F

比如上图中采用的就是ASCII编码。

3.3.2 XOR

如果选择一个合适的随机比特序列B,仅仅使用异或就可以实现一个高强度的密码。

3.4 一次性密码本–绝对不会被破译的密码

原理:将明文与一串随机的比特序列进行XOR运算。

3.4.4 一次性密码本为何无法破译

一次性密码本无法破译的根源在于 无法确认破译后的字符串是否是正确的明文

假设对 username 这个字符串进行XOR加密,那么在破译时,需要尝试所有的秘钥,那么
破译时,既会出现 username 这个正确的字符串,也会出现比如 aaaaaaaabbbbbbbb 这样的规则字符串,也会出现 password 这样有意义的英文单词,也就是说破译后会出现明文中所有可能的字符组合,从中无法判断哪个才是正确的。

3.5 DES(Data Encryption Standard)

现在 DES 已经能够被暴力破解。

3.5.2 加密和解密

DES是一种将64比特的明文加密成64比特密文的对称密码算法。DES的秘钥长度是64比特,其中每隔7比特会设置一个用于错误检查的比特,因此实际上密码长度是56比特。

DES以64比特的明文为一个单位进行加密,这个64比特的单位称为分组,以分组为单位进行处理的密码算法称为 分组密码

DES每次只能加密64比特的数据,如果要加密的明文较长,就需要对DES加密进行迭代,迭代的具体方式称为 模式

3.5.3 DES的结构(Feistel 网络)

加密

在 Feistel 网络中,加密的各个步骤称为 ,整个加密的过程就是进行若干次轮的循环。DES是一种16轮循环的 Feistel 网络。

下图中就是 Feistel 网络中一轮的计算流程:

F7EFFB1C-D2BF-4806-A295-18689250BF6F

子密钥指的是本轮加密使用的密钥,在 Feistel 网络中,每一轮都需要使用一个不同的子密钥。

一轮的具体步骤如下:

  1. 将输入的数据等分为左右2侧
  2. 将输入的右侧直接发送到输出的右侧
  3. 将输入的右侧发送到轮函数
  4. 轮函数根据右侧数据和子密钥计算出一串看上去是随机的比特序列
  5. 将步骤4中得到的比特序列与左侧数据进行XOR运算,并将结果作为加密后的左侧

从这个过程中可以发现,一轮后右侧的数据没有加密,因此在每轮之间需要将左侧和右侧的数据对调。

如下展示了一个三层的 Feistel 网络:

7F9A0A97-575C-4781-82DF-711806BE62F0

解密

我们尝试将一轮加密的输出结果用相同的子密钥重新运行一次,无论轮函数具体是什么,都能够将密文还原为明文。

20AB062F-1421-4AB2-9083-31711B41EBEB

有多轮的情况也一样,解密时只要按照相反的顺序来使用子密钥就可以了。

EDEE21DC-FF38-4CD8-93CB-8F0E6E6B6F59

Feistel 网络的特点:

  • 轮数可以任意增加
  • 可以使用任意复杂的轮函数
  • 加密和解密可以用完全相同的结构

在AES候选的5个算法中,有3个算法(MAR6,RC6,Twofish)都是使用了 Feistel 网络。

3.6 三重DES

3.6.1 什么是三重DES

三重DES是为了增加DES强度,将DES重复三次得到的一种密码算法

3.6.2 三重DES的加密

8B94E13D-A7FA-4BEE-9CDA-7158FA46EA98

明文经过三重DES处理才能变成最后的密文,DES秘钥的长度实际上是56比特,因此三重DES的秘钥长度就是168比特。

三重DES的过程为什么是:加密 -> 解密 -> 加密 呢?这是为了兼容普通的DES加密,如果三重的秘钥都相同,那么三重DES也就等同于普通DES了。

3.7 AES的选定过程

3.7.1 什么是AES

AES:Advanced Encryption Standard,是取代其前任标准(DES)而成为新标准的一种对称加密算法。

全世界提供了多个对称密码算法作为AES的候选,最终从这些候选中选出了一种名为 Rijndael 的对称加密算法。

3.8 Rijndael

Rijndael 也是分组密码。

3.8.2 Rijndael的加密解密

Rijndael 算法也是多轮的,但每一轮中,Rijndael使用了SPN结构。

加密

每一轮中的步骤大致如下:

31211B41-60F9-42FD-A147-B7FF8AE393F6

解密

3952DF54-3FB1-4F47-8A70-D7599903E4AA

其中的 InvMixColumns, InvShiftRows, InvSubBytes 分别为 MixColumns, ShiftRows,SubBytes 的反向运算。

第四章 分组密码的模式–分组密码是如何迭代的

在第三章介绍的DES和AES都属于分组密码,它们只能加密固定长度的明文,如果需要加密任意长度的明文,就需要对分组密码进行迭代,而分组密码的迭代方式就称为分组密码的 模式

4.2 分组密码的模式

4.2.1 分组密码与流密码

  • 分组密码:每次只能处理特定长度的一块数据的一类密码算法,一个分组的比特数就称为分组长度
  • 流密码:对数据流进行连续处理的一类密码算法,流密码中一般以1比特,8比特或32比特为单位进行加密和解密。

4.2.2 什么是模式

分组密码的主要模式有以下5种:

  • ECB模式:Electronic CodeBook Mode(电子密码本模式)
  • CBC模式:Cipher Block Chaining mode(密码分组链接模式)
  • CFB模式:Cipher FeedBack mode(密文反馈模式)
  • OFB模式:Output FeedBack mode(输出反馈模式)
  • CTR模式:CounTer mode(计数器模式)

4.2.3 明文分组与密文分组

  • 明文分组:分组加密算法中作为加密对象的明文
  • 密文分组:使用分组密码算法将明文分组加密之后所生成的密文

4.2.4 主动攻击者 Mallory

窃听者Eve只能被动地进行窃听,而主动攻击者则可以主动介入发送者和接收者之间的通信过程,进行阻碍通信或者篡改密文等活动。

4.3 ECB模式

将明文分组直接加密的方式就是ECB模式,这种模式非常简单,但是因为存在弱点因此一般不会使用。

4.3.1 什么是ECB模式

在ECB模式中,明文分组加密之后的结果将直接成为密文分组。

E46A9555-640E-4A2D-AE8E-8EDBB303C390

F0DA4698-2387-4805-ACB2-D8FFA7A667F2

使用ECB模式时,相同的明文分组会被转化为相同的密文分组,也就是说,我们可以将其理解为一个巨大的 明文分组 -> 密文分组 的对应表,因此ECB模式被称为电子密码本模式。

当最后一个明文分组的长度小于分组长度时,需要用一些特定的数据进行填充。

4.3.3 对ECB模式的攻击

假设攻击者Mallory能够改变密文分组的顺序,当接收者对密文进行解密时,由于密文分组顺序被改变,相应的明文分组顺序也会被改变,即Mallory无需破译密码即可操纵明文。

假设分组长度为128比特,某银行的转账请求数据由以下3个分组构成:

  • 分组1:付款人的银行账号
  • 分组2:收款人的银行账号
  • 分组3:转账金额

我们可制作一个从 A-5374 账号 向 B-6671 账号转账1亿元的转账请求,用16进制数据表示如下:

17BED6C1-7279-4F76-AA7A-D6B9F248408E

加密后的密文对应如下:

650F1161-8BBC-4967-B8E4-C7F29A25ED31

Mallory只需将分组1和分组2的密文调换一下顺序,即可将转账请求篡改成 从 B-6671 账号向 A-5374 账号转账1亿元。

Mallory对密文进行的篡改,可以通过第8章介绍的消息认证码检测出来,不过如果使用其他模式,这种攻击从一开始就是不可能实现的。

4.4 CBC模式

4.4.1 什么是CBC模式

CBC模式是将前一个密文分组与当前明文分组的内容混合起来(XOR运算)进行加密。

FF45264A-DB4D-49D6-A0E3-17E99993F239

4.4.2 初始化向量

当加密第一个明文分组时,因为不存在前一个密文分组,因此需要事先准备一个长度为分组长度的比特序列来代替,这个比特序列就是初始化向量。

4.4.4 对CBC模式的攻击

Mallory可以修改初始化向量的中某些比特位,这样就会造成解密后得到的明文分组1中的某些比特位翻转。

4.5 CFB模式

4.5.1 什么是CDB模式

在CFB模式中,前一个密文分组会被送回到密码算法的输入端。

89A40BC0-D8EC-44C2-BEE9-32915F843AE6

1626BD76-33C6-452D-8FFA-ECA3DC4E9824

4.5.5 对CFB模式的攻击

对CFB模式可以实施重放攻击。

假设第一天Bob向Alice发送了4个分组的密文,Mallory将这4个分组的密文保存起来,第二天Bob向Alice又发送了内容不同的4个密文分组。

Mallory将后3个密文分组替换为昨天发送的后3个密文分组。

这样Alice收到密文后,第一个分组可以正常解密,第二个分组解密失败,但是后2个密文分组同样可以解密成功。此时Alice没有办法分辨第2个分组出错到底是通信错误还是认为攻击。

要做出这样的判断,需要使用第8章介绍的消息认证码。

4.6 OFB模式

4.6.1 什么是OFB模式

OFB模式并不是通过密码算法对明文直接加密,而是通过将明文分组和密码算法的输出进行 XOR 运算来产生密文分组的。

FB661C5A-AB15-4204-A6E4-1DF7E97017E4

78EF32FA-325C-4BB4-9649-CAF2048098C4

4.6.3 OFB算法和CFB算法的比较

OFB算法和CFB算法的区别仅仅在于密码算法的输入:

  • CFB模式中,密码算法的输入是前一个密文分组
  • OFB模式中,密码算法的输入则是密码算法的前一个输出

B18F2552-39E2-4250-9CD6-046FE4B1B441

4.7 CTR模式

CTR模式是一种将逐次累加的计数器进行加密来生成密钥流的流密码。

96CB9741-AFBE-4642-93DB-D7EF3A9E10E1

90299A56-EDB6-438C-98CE-C8C451E9AF9B

4.7.1 计数器的生成方法

每次加密时都会生成一个不同的值(nonce)来作为计数器的初始值,当分组长度为128比特时,计数器的初始值可能是像下面的形式:

632A4B3D-3080-48CD-BB7D-EE80FD0B6AFB

其中前8个字节为nonce,这个值在每次加密时都是不同的,后8个字节为分组序号,这个部分会逐次累加,在加密过程中,计数器的值会产生以下变化:

6BDCB8BB-0763-4157-8AB2-5C61B61C257B

4.8 应该使用哪种模式

95B734CE-D017-41BE-9874-A1A04FD55C18

4C494A6C-5FEE-4525-B900-72CCDC4A55B8

第五章 公钥密码

5.3 密钥配送问题

5.3.1 什么是密钥配送问题

Alice给Bob发邮件时,不发送密钥,Bob无法解密,发送密钥,Eve也可以解密。

解决密钥配送问题的方法:

  • 事先共享密钥
  • 通过密钥分配中心
  • 通过 Diffie-Hellman 密钥交换
  • 通过公钥密码

5.3.3 密钥分配中心

  1. Alice向密钥分配中心发出想要和Bob通信的请求
  2. 密钥分配中心通过伪随机数生成器生成一个会话密钥,这个密钥是供Alice和Bob本次通信中临时使用的密钥
  3. 密钥分配中心从数据库中取出Alice和Bob的密钥
  4. 密钥分配中心用Alice的密钥加密会话密钥,发送给Alice;用Bob的密钥加密会话密钥,发送给Bob
  5. Alice用自己的密钥解密,得到会话密钥
  6. Alice用会话密钥加密邮件,发送给Bob
  7. Bob对来自分配中心的消息进行解密(用自己的密钥),得到会话密钥
  8. Bob用会话密钥对Alice的邮件进行解密
  9. Alice和Bob删除会话密钥

5.3.4 通过 Diffie-Hellman 密钥交换来解决密钥配送问题

这个在第11章中详述

5.3.5 公钥密码

发送者使用公钥密码进行加密,接收者使用私钥进行解密。

5.4 公钥密码

5.4.1 什么是公钥密码

公钥密码中,加密密钥一般是公开的,但是解密密钥一定不能公开。

5.4.3 公钥通信的流程

B92BEFB2-B241-457F-A17F-BF842DC79EDC

5.4.5 公钥密码无法解决的问题

在公钥通信中,我们需要判断所得到的公钥是否正确合法,这个问题被称为公钥认证问题。

5.6 RSA

5.6.1 什么是RSA

RSA可以被用于公钥密码和数字签名。

5.6.2 RSA加密

RSA加密可以用下面的公式来表达:

1B3A14BF-586C-4F4A-AE40-C99BA543C90F

RSA的密文是对代表明文的数字的E次方求mod N的结果。

E和N是RSA加密的密钥,也就是说,E和N的组合就是公钥,一般写成公钥是(E, N)。

5.6.3 RSA解密

RSA的解密可以用下面的公式来表达:

B40AF4E8-DBB0-46BC-8B6C-3337B072C366

这里使用的N和加密时用的N相等,D和N的组合就是私钥。

D3E82DC1-DFFD-4879-9F14-B59B9D6D9F24

5.7 对RSA的攻击

5.7.4 中间人攻击

Mallory混入发送者和接收者中间,对发送者伪装成接收者,对接收者伪装成发送者。

Alice准备向Bob发送一封邮件:

  1. Alice向Bob索取公钥
  2. Mallory拦截了Bob的邮件,使其无法发送给Alice。Mallory把Bob的公钥保存起来,然后把自己伪装成Bob,把自己的公钥发给Alice
  3. Alice用收到的公钥(Mallory的公钥)加密邮件,发送给Bob
  4. Mallory拦截了邮件,用自己的私钥解密邮件。
  5. Mallory篡改邮件后,再用Bob的公钥进行加密,然后伪装成Alice,发送给Bob
  6. Bob接收到邮件解密后,就看到了Mallory篡改后的邮件,但是他以为是Alice发送的

要防御中间人攻击,还需要一种手段来确认收到的公钥是否真的来自Bob,这就是认证。

第六章 混合密码系统

混合密码系统用对称密码来加密明文,用公钥密码来加密对称密码中所使用的密钥。

混合密码系统解决了公钥密码速度慢的问题(因为相比消息的长度,密钥的长度较短),对称加密中的密钥配送问题。

网络上的密码通信所使用的 SSL/TLS 都运用了混合密码系统。

  • 数字签名:由单向散列函数和公钥密码组合而成
  • 证书:由公钥和数字签名组合而来
  • 消息认证码:由单向散列函数和密钥组合而成
密码图解密码技术)_第二章_Enigma密码
ao52426055的博客
03-17 4375
本章图片来源于网络 什么是Enigma Enigma是由亚瑟·谢尔比乌斯于20世纪初发明的一种能够进行加密解密的机器。Enigma在德语里是“谜”的意思。亚瑟·谢尔比乌斯使用能够转动的圆盘和电路,创造成了人类手工所无法实现的高强度密码。在刚刚发明之际,Enigma被用在了商业领域,后来到了纳粹时期,德国国防军采用了Enigma,并将其改良后进行了军事用途。 用Enigma进行通讯加密 发送者和接受则各自拥有一个Enigma。发送者用Enigma将明文加密,将生成密文通过无线电发送给接收者。接收者将接收到的
图解密码技术
飞鸟慕鱼的博客
09-26 1403
第一章 环游密码世界 1.角色 2.加密之前的叫明文,加密后的叫密文 3.加密算法,解密算法,2者合在一起为密码算法 4.密码算法需要秘钥,秘钥就是一个字符串 5.对称密码:在加密和解密时使用同一秘钥,又叫公共秘钥密码、传统密码、私钥密码、共享秘钥密码 6.公钥密码:在加密和解密时,使用不同的秘钥,非对称秘钥。 7.混合密码系统:将对称密码和公钥密码结合在一起使用 8.单向散列...
图解密码技术》总结
2302_80322812的博客
02-19 1064
公钥证书类似驾照,里面由本人的照片,姓名,等个人信息,以及有效期,以及属于此人的公钥,并由认证机构施加数字签名。锁的设计是公开的——锁匠都带有详细图的书,而且绝大多数好的设计方案都在公开专利中进行了描述——但是钥匙是秘密的。DES的结构(Feistel网络):在Feistel网络中,加密的各个步骤称为轮,整个加密过程就是进行若干次的循环。密码保证了消息的机密性:在传递消息时,我们将邮件进行加密,收件人进行解密,以防止窃听者读取邮件内容,保证了邮件即消息的机密性。对称密码:在加密和解密时使用同一密钥的方式。
安全基础--26--《图解密码技术》学习笔记
武天旭的博客
11-29 4144
一、对称密码 异或(XOR) 对象:比特序列,即01代码 方式:相同异或为0,不同异或为1。理解为相加后偶数为0,奇数为1 符号:圆圈中一个加号 规律:A异或B的结果为C,C与B异或的结果为A。即异或可抵消 密码学中:明文与密钥异或为密文,密文与密钥异或为明文 安全:密钥若为有规律、可推测的,则不安全。因此,密钥的随机性决定了其安全性 一次性密码: 密钥与明文具有相同的大小,因为对齐才能异或。且一...
图解密码技术》笔记
weixin_44894083的博客
10-15 1266
图解密码技术的学习
图解密码技术【读书笔记+知识总结】
m0_64598287的博客
12-30 908
在讲解密码的时候需要为参与者和计算机取一个名字,以此显得不那么枯燥无味![在这里插入图片描述](https://img-blog.csdnimg.cn/f66b8434591f4c92b46b902d712316a6.png)DES ( Data Encryption Standard ) 是 1977 年美国联邦信息处理标准( FIPS ) 中所采用的一种对称密码( F1PS 46-3 )D DES — 直以来被美国以及其他国家的政府和银行等广泛使用。三重 DES ( triple-DES ) 是。
精读《图解密码技术》--第二章 历史上的密码
YSL_Lsy_的博客
05-25 1709
一、凯撒密码 凯撒密码是通过将明文中所使用的字母表按照一定的字数的“平移”来进行加密的,如下图所示。 1.加密 假设发送者Alice需要保密的明文为“iloveyou”一共8个字母,接下来需要将明文加密为密文,密钥为4,也就是将明文的每个字
对数字签名的攻击
实践求真知
09-24 5545
一 中间人攻击 对数字签名的中间人攻击,具体来说就是主动攻击者Mallory介入发送者和接收者的中间,对发送者伪装成接受者,对接收者伪装成发送者,从而能够在无需破解数字签名算法的前提下完成攻击。 要防止中间人攻击,就需要确认自己得到的公钥是否真的属于自己的通信对象。例如,我们假设Bob需要确认自己所得到的是否真的是Alice的公钥,Bob可以给Alice打个电话,问一下自己手上的公钥是不是真的...
阅读 《图解密码技术 第三版》的归纳和总结
他说他是个木偶的博客
11-01 992
简述 阅读完本作后, 惊艳于作者的出色的文笔,生动形象的举例,清晰明了的图例 让我这类的初学者系统性的了解 密码技术密码技术的互相关系, 密码的常识, 以及对应的使用落地场景, 使之受益匪浅!!! 个人深知我的记忆是有限存储,故写下本篇文章用于归纳记忆该作品内容; 该文章是对于本书的理解进行归纳填充, 该体系对于我来讲更便于记忆,如有错误和指导不胜感激; 图解密码学 相关密码词汇和缩写介绍 针对本文&本书常见的词汇的补充, 力争可以在日常交谈中关于名词不会出现蒙蔽的情况 单词 音标 (
629969 图解密码技术 第三版_密码学_www.629969.com_629969_图解密码_图解密码技术_
09-29
密码学是研究编制密码和破译密码技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
精读《图解密码技术》——第十三章 PGP
YSL_Lsy_的博客
06-17 3010
(1)生成密钥:用于对称密码和消息验证码。 (2)生成密钥对:用于公钥密码和数字签名。 (3)生成初始化向量(IV):用于分组密码的CBC、CFB和 OFB模式。 (4)生成nonce:用于防御重放攻击以及分组密码的CTR模式等。 (5)生成盐:用于基于口令的密码(PBE)等。(1)随机性——不存在统计学偏差,是完全杂乱的数列 (2)不可预测性——不能从过去的数列推测出下一个出现的数 (3)不可重现性——除非将数列本身保存下来,否则不能重现相同的数列  通过硬件生成的随机数列,是根据传感器收集的热量、声音的
密码学】AES加密算法图解
Catullus的博客
03-21 2653
AES( Advanced Encryption Standard),在密码学中又称为Rijindael加密算法,是美国联邦政府采用的一种区块加密算法。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密
密码技术》(一):密码
CareChere的博客
06-29 4312
以前,对一些密码技术,虽然懂得怎么用,但对其原理却一直不甚了解,比如,用公钥加密后,为什么用私钥就可以解密?DES和AES加密时为什么需要一个初始化向量?想要了解这些密码技术的基本原理,而最近买书时看到了《图解密码技术》这本书,刚好可以解答到我的这些问题,于是,就买回来看了。 而从现在开始,每读一本书,我都会尽量分享我的读书笔记,有两个目的:一是为自己做总结整理,加强记忆和理解;二是可以给还
图解密码技术
跨链技术践行者
05-16 9459
本文来自《图解密码技术》一书:下载地址 基本概念 信源、信宿、信道 加密、解密、密钥 对称密码、公钥密码、混合密码 单向散列(hash)函数、信息认证 数字签名 / 篡改和否认 伪随机数 信息传递时面临的风险: 窃听 -> 对称、公钥密码 篡改 -> 散列函数、消息认证、数字签名 伪装 -> 消息认证、数字签名 否认 -> 数字签名 有悖常识的几点: ...
精读《图解密码技术》--第一章 环游密码世界
YSL_Lsy_的博客
05-24 1204
一、书中主要角色一览表 二、名词解释 三、密码学家的工具箱 四、信息安全常识 五、小测验
商用密码应用安全性评估学习笔记之图解密码技术
jiao811的博客
03-27 425
接受者将密文还原成明文的过程称为“解密”,接收者以外的其他人试图将密文还原成明文,则称为密码破译,简称为“破译”,也称为“密码分析”;技术就是运用了隐写术的方法,数字水印是一种将著作权拥有者及购买者的信息嵌入文件的技术。进行破译的人称为“破译者”,破译者不一定为坏人,密码学研究者为了研究密码强度(破译密码的困难度),也需对密码进行破译。对称密码又称为公共密钥密码、传统密码、私钥密码、共享密钥密码等。(PRNG),是一种能够模拟产生随机数列的算法,密钥是基于伪随机数生成器生成的。
密码学】xyctf-babyrsamax
最新发布
amber_o0k的博客
05-17 294
p-1,q-1一眼光滑,可以pollards p-1分解n,第一问的e=4096就出来了。但直接用扩展欧几里德求“逆元”,然后开4次方就能得到正确结果。其中的数学逻辑还需深究。然后神奇的就来了别人的wp说这是rabin加密,类rsa。主要是e//4,phi互质,但算不出答案。由于明文m很小,单独用p或者q也能求解。
图解密码技术 pdf csdn
07-28
图解密码技术》是一本非常经典的密码学入门教材。这本书以图文并茂的方式向读者展示了密码学的基本概念、原理和应用。通过阅读这本书,读者可以了解到现代密码学的发展历史、密码算法的分类和特点,以及密码协议、数字签名、身份认证等密码学的重要应用。 书中用简洁明了的语言解释了密码学中的核心概念,如对称密码和公钥密码的基本原理,以及它们在实际应用中的优缺点。同时,该书还介绍了常见的密码攻击手段和安全协议的设计原则,帮助读者更好地了解密码学的安全性和实用性。 《图解密码技术》还通过大量的图示和实例,直观地展示了密码算法的运算过程和数据加密的步骤,使读者更易于理解和掌握密码学的相关知识。此外,书中还提供了一些实用的密码学工具和编程实例,帮助读者自己实践和应用学习到的密码技术。 总的来说,《图解密码技术》是一本很值得推荐的密码学入门教材。它既理论严谨,又图文并茂,能够帮助读者系统地学习密码学的基础知识和实际应用。无论是对密码学感兴趣的初学者,还是从事信息安全领域工作的专业人士,都可以从中收获很多有用的知识。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • post传参的方式及接收参数的方法 19524
  • 图解密码技术(一)密码 4977
  • Java中的overflow-conscious code 4832
  • Shell编程实战(四):文本处理三剑客 4070
  • Shell编程实战(一):变量的高级用法 3787

分类专栏

  • Kafka 1篇
  • 随笔 11篇
  • jdk 1篇
  • influxdb 1篇
  • spring 2篇
  • 亿级流量 2篇
  • 密码学 2篇
  • rabbitmq 1篇
  • shell编程实战 4篇

最新评论

  • lua-resty-core 和 lua-nginx-module

    阿瓦达啃小瓜: 是在 openresty 中使用的吗?

  • lua-resty-core 和 lua-nginx-module

    hi,我来啦: require "resty.core"运行报错 C:\lua\luarocks\systree\share\lua\5.1\resty\core.lua:3: attempt to index global 'ngx' (a nil value) 咋解决啊

  • InfluxDB TSM存储引擎之TSMFile

    起起落落: 是不是说少了倒排索引?

  • InfluxDB TSM存储引擎之TSMFile

    ctotalk: thanks very good

您愿意向朋友推荐“博客详情页”吗?

  • 强烈不推荐
  • 不推荐
  • 一般般
  • 推荐
  • 强烈推荐
提交

最新文章

  • Kafka核心原理
  • HashMap 源码解析
  • Java中的overflow-conscious code
2021年3篇
2020年17篇
2019年1篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

4617作文网周易风水文章免费算八字命罗氏名字男孩起名女人梦见买玉米周公解梦周公解梦药红楼梦第一集解析秦姓女生起名周公解梦梦见纸钱算命周易八字算命周述官易筋经周易免费取什么名字好周易结合生辰八字测名字大师 起名家庭农场起名大全2019年免费起个什么公司名字好听书画学校起名字算命八字在线合婚八字命理专业测算陈女幼儿起名周公解梦梦见和面揉面周易微学堂周易取名app下载男孩毛姓起名字静字起公司名字大全周易81数理吉凶免费字辈起名字起名芊芊给小男孩起个小名字宾馆管理公司起名用同字起名淀粉肠小王子日销售额涨超10倍罗斯否认插足凯特王妃婚姻让美丽中国“从细节出发”清明节放假3天调休1天男子给前妻转账 现任妻子起诉要回网友建议重庆地铁不准乘客携带菜筐月嫂回应掌掴婴儿是在赶虫子重庆警方辟谣“男子杀人焚尸”国产伟哥去年销售近13亿新的一天从800个哈欠开始男孩疑遭霸凌 家长讨说法被踢出群高中生被打伤下体休学 邯郸通报男子持台球杆殴打2名女店员被抓19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警两大学生合买彩票中奖一人不认账德国打算提及普京时仅用姓名山西省委原副书记商黎光被逮捕武汉大学樱花即将进入盛花期今日春分张家界的山上“长”满了韩国人?特朗普谈“凯特王妃P图照”王树国3次鞠躬告别西交大师生白宫:哈马斯三号人物被杀代拍被何赛飞拿着魔杖追着打315晚会后胖东来又人满为患了房客欠租失踪 房东直发愁倪萍分享减重40斤方法“重生之我在北大当嫡校长”槽头肉企业被曝光前生意红火手机成瘾是影响睡眠质量重要因素考生莫言也上北大硕士复试名单了妈妈回应孩子在校撞护栏坠楼网友洛杉矶偶遇贾玲呼北高速交通事故已致14人死亡西双版纳热带植物园回应蜉蝣大爆发男孩8年未见母亲被告知被遗忘张立群任西安交通大学校长恒大被罚41.75亿到底怎么缴沈阳一轿车冲入人行道致3死2伤奥运男篮美国塞尔维亚同组周杰伦一审败诉网易国标起草人:淀粉肠是低配版火腿肠外国人感慨凌晨的中国很安全男子被流浪猫绊倒 投喂者赔24万杨倩无缘巴黎奥运男子被猫抓伤后确诊“猫抓病”春分“立蛋”成功率更高?记者:伊万改变了国足氛围奥巴马现身唐宁街 黑色着装引猜测

4617作文网 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化