- 密码学教程
- 密码学 - 首页
- 密码学 - 起源
- 密码学 - 历史
- 密码学 - 原理
- 密码学 - 应用
- 密码学 - 优点与缺点
- 密码学 - 现代
- 密码学 - 传统密码
- 密码学 - 加密的需求
- 密码学 - 双重强度加密
- 密码系统
- 密码系统
- 密码系统 - 组成部分
- 密码系统攻击
- 密码系统 - 彩虹表攻击
- 密码系统 - 字典攻击
- 密码系统 - 暴力破解攻击
- 密码系统 - 密码分析技术
- 密码学的类型
- 密码系统 - 类型
- 公钥加密
- 现代对称密钥加密
- 密码学哈希函数
- 密钥管理
- 密码系统 - 密钥生成
- 密码系统 - 密钥存储
- 密码系统 - 密钥分发
- 密码系统 - 密钥吊销
- 分组密码
- 密码系统 - 流密码
- 密码学 - 分组密码
- 密码学 - Feistel分组密码
- 分组密码的工作模式
- 分组密码的工作模式
- 电子密码本 (ECB) 模式
- 密码分组链接 (CBC) 模式
- 密码反馈 (CFB) 模式
- 输出反馈 (OFB) 模式
- 计数器 (CTR) 模式
- 古典密码
- 密码学 - 反向密码
- 密码学 - 凯撒密码
- 密码学 - ROT13算法
- 密码学 - 置换密码
- 密码学 - 加密置换密码
- 密码学 - 解密置换密码
- 密码学 - 乘法密码
- 密码学 - 仿射密码
- 密码学 - 简单替换密码
- 密码学 - 简单替换密码的加密
- 密码学 - 简单替换密码的解密
- 密码学 - 维吉尼亚密码
- 密码学 - 维吉尼亚密码的实现
- 现代密码
- Base64编码与解码
- 密码学 - XOR加密
- 替换技术
- 密码学 - 单表替换密码
- 密码学 - 单表替换密码的破解
- 密码学 - 多表替换密码
- 密码学 - Playfair密码
- 密码学 - Hill密码
- 多表替换密码
- 密码学 - 一次性密码本密码
- 一次性密码本密码的实现
- 密码学 - 置换技术
- 密码学 - 栅栏密码
- 密码学 - 列置换密码
- 密码学 - 隐写术
- 对称算法
- 密码学 - 数据加密
- 密码学 - 加密算法
- 密码学 - 数据加密标准 (DES)
- 密码学 - 三重DES
- 密码学 - 双重DES
- 高级加密标准 (AES)
- 密码学 - AES结构
- 密码学 - AES变换函数
- 密码学 - 字节替换变换
- 密码学 - 行移位变换
- 密码学 - 列混淆变换
- 密码学 - 轮密钥加变换
- 密码学 - AES密钥扩展算法
- 密码学 - Blowfish算法
- 密码学 - SHA算法
- 密码学 - RC4算法
- 密码学 - Camellia加密算法
- 密码学 - ChaCha20加密算法
- 密码学 - CAST5加密算法
- 密码学 - SEED加密算法
- 密码学 - SM4加密算法
- IDEA - 国际数据加密算法
- 公钥(非对称)密码算法
- 密码学 - RSA算法
- 密码学 - RSA加密
- 密码学 - RSA解密
- 密码学 - 创建RSA密钥
- 密码学 - 破解RSA密码
- 密码学 - ECDSA算法
- 密码学 - DSA算法
- 密码学 - Diffie-Hellman算法
- 密码学中的数据完整性
- 密码学中的数据完整性
- 消息认证
- 密码学数字签名
- 公钥基础设施 (PKI)
- 哈希
- MD5(消息摘要算法5)
- SHA-1(安全哈希算法1)
- SHA-256(安全哈希算法256位)
- SHA-512(安全哈希算法512位)
- SHA-3(安全哈希算法3)
- 密码哈希
- Bcrypt哈希模块
- 现代密码学
- 量子密码学
- 后量子密码学
- 密码协议
- 密码学 - SSL/TLS协议
- 密码学 - SSH协议
- 密码学 - IPsec协议
- 密码学 - PGP协议
- 图像与文件加密
- 密码学 - 图像
- 密码学 - 文件
- 隐写术 - 图像
- 文件加密和解密
- 密码学 - 文件加密
- 密码学 - 文件解密
- 物联网中的密码学
- 物联网安全挑战、威胁和攻击
- 物联网安全的密码技术
- 物联网设备的通信协议
- 常用的密码技术
- 自定义构建密码算法(混合密码学)
- 云密码学
- 量子密码学
- 密码学中的图像隐写术
- DNA密码学
- 密码学中的一次性密码 (OTP) 算法
- 两者之间的区别
- 密码学 - MD5 vs SHA1
- 密码学 - RSA vs DSA
- 密码学 - RSA vs Diffie-Hellman
- 密码学与密码学
- 密码学 - 密码学 vs 密码分析
- 密码学 - 经典 vs 量子
- 密码学与隐写术
- 密码学与加密
- 密码学与网络安全
- 密码学 - 流密码 vs 分组密码
- 密码学 - AES vs DES 密码
- 密码学 - 对称 vs 非对称
- 密码学有用资源
- 密码学 - 快速指南
- 密码学 - 讨论
密码学与隐写术
隐写术,通常被称为隐蔽写作,是一种将秘密信息转换成看似无害的消息的技术。这种策略有助于保持消息的秘密性。它难以使用和理解。隐写术不改变数据结构。它可以用于文本、音频、视频或图像。
密码学,通常被称为秘密写作,是一种将秘密信息编码成密文并传输给另一个人,然后将密文解密成明文的技术。密码学可以分为对称和非对称两种。
阅读本章节以了解有关隐写术和密码学之间差异的更多信息。
什么是隐写术?
隐写术是一种将信息隐藏在其他数据中的方法。隐写术是一种加密技术,当与密码学一起使用时,它提供了额外的安全层。
隐写术技术可以用来加密照片、电影和录音。隐写术通常以带有哈希标记的字符编写,但它也常用于图形中。无论如何,隐写术都能保护受保护的材料免遭盗版,同时阻止未经授权的访问。
与加密不同,隐写术的创建是为了让未经授权的第三方无法访问。不仅必须发现敏感内容——这本身就是一项艰巨的任务——而且还必须对其进行加密,这可能很困难。
水印是一种隐写术,其中版权信息通过覆盖难以被人眼识别的文件隐藏在水印中。这可以防止欺诈,并为受版权保护的媒体提供额外的安全层。
根据间接证据,一些人怀疑策划和实施纽约市9·11袭击事件的恐怖分子使用了隐写术。这是公众第一次了解速记科学。数据可以通过文件传输或更常见的是通过电子邮件被窃取和加密。隐写术也可以用于涉及恐怖主义阴谋的秘密通信,正如9·11事件中所怀疑的那样。几十年来,军方一直在使用隐写术,但这并不是基于计算机的。
什么是密码学?
密码学是一种创建书面或生成的代码的方法,这些代码允许信息保持私密。密码学将数据编码成未经授权的用户无法阅读的格式,使其能够在不冒被未经授权的实体解码回可读格式的风险的情况下发送。
密码学在信息安全中使用于多个级别。如果没有密钥来解密,则无法读取数据。在传输和存储过程中,信息保持不变。密码学还有助于确保不可否认性。这意味着可以验证消息的发送者和接收者。密码学使用密钥对来认证发送者和接收者。
隐写术和密码学之间的区别
下表说明了隐写术和密码学之间的主要区别:
关键 | 隐写术 | 密码学 |
---|---|---|
类型 | 隐写术指的是隐蔽写作。 | 密码学指的是秘密写作。 |
流行度 | 隐写术不如密码学流行。 | 密码学比隐写术更流行。 |
完整性 | 数据的结构保持不变。 | 数据的结构可能会改变。 |
攻击 | 对隐写术的攻击被称为隐写分析。 | 对密码学的攻击被称为密码分析。 |
安全原则 | 隐写术支持机密性和身份验证。 | 密码学支持机密性、身份验证、数据完整性和不可否认性。 |
参数 | 隐写术需要像密钥这样的参数。 | 密码学可能不需要任何密钥。 |
总结
隐写术和密码学的主要区别在于,隐写术保持数据的结构,而密码学则不保持。隐写术不包含许多数学变换,而密码学则包含。