- 密码学教程
- 密码学 - 首页
- 密码学 - 起源
- 密码学 - 历史
- 密码学 - 原理
- 密码学 - 应用
- 密码学 - 优缺点
- 密码学 - 现代
- 密码学 - 传统密码
- 密码学 - 加密的需求
- 密码学 - 双重强度加密
- 密码系统
- 密码系统
- 密码系统 - 组件
- 密码系统攻击
- 密码系统 - 彩虹表攻击
- 密码系统 - 字典攻击
- 密码系统 - 暴力攻击
- 密码系统 - 密码分析技术
- 密码学类型
- 密码系统 - 类型
- 公钥加密
- 现代对称密钥加密
- 密码学哈希函数
- 密钥管理
- 密码系统 - 密钥生成
- 密码系统 - 密钥存储
- 密码系统 - 密钥分发
- 密码系统 - 密钥撤销
- 分组密码
- 密码系统 - 流密码
- 密码学 - 分组密码
- 密码学 - Feistel 分组密码
- 分组密码操作模式
- 分组密码操作模式
- 电子密码本 (ECB) 模式
- 密码分组链接 (CBC) 模式
- 密码反馈 (CFB) 模式
- 输出反馈 (OFB) 模式
- 计数器 (CTR) 模式
- 经典密码
- 密码学 - 反向密码
- 密码学 - 凯撒密码
- 密码学 - ROT13 算法
- 密码学 - 换位密码
- 密码学 - 加密换位密码
- 密码学 - 解密换位密码
- 密码学 - 乘法密码
- 密码学 - 仿射密码
- 密码学 - 简单替换密码
- 密码学 - 简单替换密码的加密
- 密码学 - 简单替换密码的解密
- 密码学 - 维吉尼亚密码
- 密码学 - 实现维吉尼亚密码
- 现代密码
- Base64 编码和解码
- 密码学 - XOR 加密
- 替换技术
- 密码学 - 单表替换密码
- 密码学 - 破解单表替换密码
- 密码学 - 多表替换密码
- 密码学 - Playfair 密码
- 密码学 - 希尔密码
- 多表替换密码
- 密码学 - 一次性密码本
- 一次性密码本的实现
- 密码学 - 换位技术
- 密码学 - 栅栏密码
- 密码学 - 列置换
- 密码学 -隐写术
- 对称算法
- 密码学 - 数据加密
- 密码学 - 加密算法
- 密码学 - 数据加密标准
- 密码学 - 三重 DES
- 密码学 - 双重 DES
- 高级加密标准
- 密码学 - AES 结构
- 密码学 - AES 变换函数
- 密码学 - 字节替换变换
- 密码学 - 行移位变换
- 密码学 - 列混淆变换
- 密码学 - 轮密钥加变换
- 密码学 - AES 密钥扩展算法
- 密码学 - Blowfish 算法
- 密码学 - SHA 算法
- 密码学 - RC4 算法
- 密码学 - Camellia 加密算法
- 密码学 - ChaCha20 加密算法
- 密码学 - CAST5 加密算法
- 密码学 - SEED 加密算法
- 密码学 - SM4 加密算法
- IDEA - 国际数据加密算法
- 公钥(非对称)密码学算法
- 密码学 - RSA 算法
- 密码学 - RSA 加密
- 密码学 - RSA 解密
- 密码学 - 创建 RSA 密钥
- 密码学 - 破解 RSA 密码
- 密码学 - ECDSA 算法
- 密码学 - DSA 算法
- 密码学 - Diffie-Hellman 算法
- 密码学中的数据完整性
- 密码学中的数据完整性
- 消息认证
- 密码学数字签名
- 公钥基础设施
- 散列
- MD5(消息摘要算法 5)
- SHA-1(安全散列算法 1)
- SHA-256(安全散列算法 256 位)
- SHA-512(安全散列算法 512 位)
- SHA-3(安全散列算法 3)
- 散列密码
- Bcrypt 散列模块
- 现代密码学
- 量子密码学
- 后量子密码学
- 密码协议
- 密码学 - SSL/TLS 协议
- 密码学 - SSH 协议
- 密码学 - IPsec 协议
- 密码学 - PGP 协议
- 图像和文件加密
- 密码学 - 图像
- 密码学 - 文件
- 隐写术 - 图像
- 文件加密和解密
- 密码学 - 文件加密
- 密码学 - 文件解密
- 物联网中的密码学
- 物联网安全挑战、威胁和攻击
- 物联网安全的加密技术
- 物联网设备的通信协议
- 常用的密码学技术
- 自定义构建密码学算法(混合密码学)
- 云密码学
- 量子密码学
- 密码学中的图像隐写术
- DNA 密码学
- 密码学中的一次性密码 (OTP) 算法
- 区别
- 密码学 - MD5 与 SHA1
- 密码学 - RSA 与 DSA
- 密码学 - RSA 与 Diffie-Hellman
- 密码学与密码学
- 密码学 - 密码学与密码分析
- 密码学 - 经典与量子
- 密码学与隐写术
- 密码学与加密
- 密码学与网络安全
- 密码学 - 流密码与分组密码
- 密码学 - AES 与 DES 密码
- 密码学 - 对称与非对称
- 密码学有用资源
- 密码学 - 快速指南
- 密码学 - 讨论
密码学 - 应用
在现实生活中,密码学发挥着重要的作用。密码学就是关于如何保证我们的数据或消息安全,以便只有发送者和接收者才能理解它。它主要涉及加密,这意味着将普通文本转换为密文或编码形式,然后在接收时再将其转换回普通形式。此外,密码学还可以借助数字签名或混合等方法将信息隐藏在图片中。
密码学主要用于在向他人发送消息时使其保密。简单来说,当我们向某人发送消息时,它会被加密,当对方收到消息时,消息会被解密,以便对方可以阅读该消息。因此,这是一个非常简单和基本的密码学示例和应用。在本教程中,我们将了解密码学的各种应用以及它们如何在我们的日常生活中使用。
让我们根据密码学的原则 - 机密性、完整性、真实性和不可否认性 - 来划分应用-
机密性
正如我们在上一章中已经了解了机密性是什么。因此,现在我们将讨论基于它的应用。基本上,我们需要在安全消息传递和数据加密中保证机密性。让我们逐一看看这两个类别。
安全消息传递/传输
安全消息传递是指以这样一种方式发送消息、电子邮件和文件,使其能够安全地接收,而不会被黑客入侵或修改。这一点非常重要,因为我们不希望任何其他人阅读私人信息或查看敏感信息。
让我们看看它是如何工作的
在发送消息之前,消息将被加密(不可读的文本或格式)。这将使第三方难以阅读。
当消息到达授权接收者时,他们将使用他们的密钥来解密(恢复为原始形式)消息。
为了确保只有预期的接收者才能解密消息,双方在发送消息之前都会交换密钥。这些密钥就像用于锁定或解锁消息的特殊代码。
安全消息传递的示例
安全消息传递有两类:第一类是端到端加密,第二类是电子邮件加密。
WhatsApp、Telegram、Instagram 等消息应用程序使用端到端加密。这意味着只有预期的接收者才能阅读消息。
Pretty Good Privacy (PGP) 或 Secure/Multipurpose Internet Mail Extensions (S/MIME) 等服务对电子邮件进行加密。这是通过确保只有预期的接收者才能阅读它们来实现的。
存储/数据加密
数据加密就像将信息保存在一个上锁的盒子中,然后通过互联网发送或保存在设备中。它基本上可以保护我们的敏感数据免受黑客攻击。
让我们看看它是如何工作的
首先,我们需要应用一种加密算法,它是一组数学规则。然后,该算法将数据编码为无法识别的形式。
然后,我们将使用密钥或密码来加密和解密数据。
之后,数据将借助加密算法和加密密钥转换为密文。
最后,要读取数据,密文将借助解密密钥转换回明文。
示例
BitLocker(适用于 Windows)
FileVault(适用于 macOS)
SSL/TLS 中的数据加密
通过使用安全消息传递和数据加密,我们可以放心地在线通信和存储信息,并且我们的私人数据将保持私密。
完整性
现在我们将讨论安全传输/消息传递和安全数据存储中的完整性。
安全传输/消息传递
一些网络用户并不像他们关注完整性那样关注隐私。在电子资金转账中,从一个账户转到另一个账户的资金通常是公开的。
如果一个工作窃听者可以制造虚假的转账,那么资金就可以被非法分配。单个比特的不准确性会导致数百万美元的错误贷方或借方。加密技术通常用于确保数据传输的故意或意外操作不会反映出无辜的行为。
安全数据存储
确保存储数据完整性的主要原因是访问控制。访问措施包括锁和钥匙系统、警卫和其他物理或逻辑措施。
随着最近计算机病毒的出现,这种情况发生了巨大变化,使用加密校验和来确保加密数据的完整性变得越来越普遍。
示例
以下是密码学中完整性应用的一些示例-
文档验证
软件完整性
文件完整性检查
密码存储
真实性
现在我们将看到必须保证真实性的应用。让我们看看下面的应用-
文档认证
数字签名主要用于认证在线文档,如合同、协议、证书。因此,当一个人对文档进行数字签名时,意味着该文档已获得他的授权。此过程可防止未经授权的访问和修改文档。
电子邮件认证
当一个人发送电子邮件时,邮件系统会使用数字签名来验证发送者的真实性。利用内置功能,发送者可以使用其私钥对电子邮件进行签名,接收者可以使用发送者的公钥来验证签名。此过程用于验证电子邮件是否来自授权方或发送方,并且在传输过程中未被篡改。
生物识别认证
生物识别认证方法(例如指纹扫描仪)用于根据用户的独特特征对用户进行身份验证。当一个人或用户扫描其指纹以解锁设备或访问系统时,系统基本上会根据保存的生物识别数据验证用户身份的真实性。
不可否认性
以下是密码学中不可否认性应用的一些示例:
金融交易
在金融交易中,不可否认性非常必要,因为我们知道不可否认性意味着如果一个人发送了一些数据,他就不能否认他未发送该数据。在金融交易中,这些条件很常见。因此,如果一个人否认他未收到发送者发送的付款。
发送方和接收方都可以对交易记录进行数字签名,并提供交易授权的不可否认性记录。
法律合同
数字签名主要用于签署在线法律合同和协议。通过数字签名文档,签署人日后无法否认其参与或其同意的条款。这为所有相关方提供了保证,并防止了关于签名真实性的争议。
安全通信
在支持不可否认性的电子邮件加密系统中,发送者的身份通过数字签名进行认证。它还确保消息的完整性。接收者可以验证数字签名以确认发送者的身份并防止对消息的否认。