zoukankan      html  css  js  c++  java
  • 图解密码学第一章

    第一章 环游密码世界

    1.学习要点

    1.作为本书的开始,我需要了解贯通全书的几个角色

    //Alice  一般角色
    //Bob    一般角色
    //Eve    窃听者
    //Mallory攻击者
    //Trent  可信第三方
    //Victor 验证者
    

    2.信息传输过程中通过加密手段保障了信息的机密性

    3.解密与破译

    解密:正当的接受者将密文还原成明文
    破译:接受者以外的人试图将密文还原成明文
    

    4.完整性:数据是正牌的,而不是伪造的

    5.数字签名即确保了完整性,又提供认证并防止否认

    6.密码学家的工具箱:

    .对称密码
    .公钥密码
    .单向散列函数
    .消息认证码
    .数字签名
    .伪随机数生成器
    

    7.密码与信息安全的常识

    .不要使用保密的密码算法
    .使用低强度的密码比不进行任何加密更危险
    .任何密码总有一天都会被破解
    .密码只是信息安全的一部分
    

    2.经典习题

    1.Alice习惯用文字处理软件写日记,为了不让别人看,她每次保存到磁盘时都进行加密,而在阅读日记时再解密。请问发送者,接受者都是谁?

    答:发送者,接受者都是Alice。发送者是加密时的Alice,接受者是解密时的Alice。

    3.学习总结

    学习内容大致与课程所学内容相同,但是通过本书的学习对书本上一些记不清的概念又巩固了一般,并且产生了新的看问题的角度,收益颇多

    在信息隐藏的引导中,本书的案例深深的吸引了我,它带给我的不再是实验时繁琐的代码,而是一种享受。好吧,它也提醒我该好好学习一下编程语言了。

  • 相关阅读:
    Simple Microservices Architecture on AWS
    信封加密 Envelope
    AWS::Serverless::Application
    API Gateway Stage variables
    重新开始继续准备AWS Dev认证考试:AWS Lambda 环境变量
    MXnet 转 OpenVino,在树莓派上做的图片推理
    OpenVino的MXnet模型转换
    Grafana 6.3.3发布 系统指标监控与分析平台
    【小工具】鼠标右键 图片转文字
    【Shiro】Shiro登录验证失败问题
  • 原文地址:https://www.cnblogs.com/shadow135211/p/5159096.html
Copyright © 2011-2022 走看看