《深入浅出密码学:常用加密技术原理与应用》读书笔记

第1章 密码学和数据安全导论

1.1 密码学及本书内容概述

1.密码学(cryptology):密码编码学(cryptography)和密码分析学(破译密码)。

2.密码使用学的三个主要分支:对称算法(Symmetric Algorithm),非对称算法(Asymmetric Algorithm)或公钥算法(Public-Key Algorithm),密码协议(Cryptographic Protocol)。

1.2 对称密码学

1.基本概念:明文,密文,密钥,密钥空间(所有可能密钥组成的集合),安全信道(用于在通信双方间安全地分配密钥)。

2.安全地传输消息地问题最后可以归结为安全地传输和存储密钥地问题。

3.简单对称加密:替换密码

例如,A被k替换,B被d替换。

替换表是这种密码体制地关键,需要在Alice和Bob之间安全传输。

第一个攻击:蛮力攻击或穷尽密钥搜索。x(明文),y(密文),K={k1,k2,...,kk},攻击将检查每个ki,判断d_{k_{i}}(y) 是否等于x

第二种攻击:字母频率分析。密文中某个出现频率最高地字母可能是英文语言中最常用的一个字母的替换字母。

(1)确定每个密文字母的频率;(2)连续的两个,三个或四个等密文字母的频率;(3)高频的短单词。

好的密码应该隐藏被加密文本的统计属性,仅仅密钥空间大是不够的。

1.3 密码分析

1.破译密码体制的一般思路

①经典密码分析:从密文y中恢复明文x,或从密文y中恢复密钥k。

密码分析可分为两类:一类是发现加密方法内部结构的分析攻击;另一类是将加密算法看作是黑盒,试图测试所有可能密钥。

②实施攻击:旁道分析。

③社会工程攻击:强迫某个人说出密钥,骗取密钥。

2.可靠的密码体制必须遵守Auguste Kerckhoffs在1883年提出的Kerckhoffs原理。

Kerckhoffs原理:即使除密钥外的整个系统的一切都是公开的,这个密码体制也必须是安全的。尤其是即使攻击者知道系统的加密算法和机密算法,此系统也必须是安全的。

3.关于密钥长度的讨论

只有在蛮力攻击是最好的攻击方法时,讨论对称加密算法中密钥长度的问题才有意义。

在安全性相当的情况下,对称算法和非对称算法所要求的密钥长度完全不同。

使用蛮力攻击成功破解不同长度密钥的对称算法预计时间:56~64位——短期几小时或几天,112~128位——长期几十年,256位——量子计算机几十年。

1.4 模运算与多种古典密码

1.模运算

定义:假设a,r,m\in Z(所有整数的集合),如果m除a的余数为r,则可记作a\equiv r mod m,m为模数,r为余数。

计算余数:r = a - q*m

等价类:余数不唯一。模数9存在9个等价类:

{...,-27,-18,-9,0,9,18,27,...},{...,-26,-17,-8,1,10,19,28,...},...,{...,-19,-10,-1,8,17,26,35,...}

等价类中所有成员的行为等价:对于一个给定模数m,选择同一个等价类中任何一个元素用于计算的结果都是一样的。

例如:3^8 = 3^4\cdot 3^4 = (11\cdot 7+4)\cdot (11\cdot 7+4)\equiv 4\cdot 4 = 16 \space mod \space 7 = 2

通常选择余数为0\leq r\leq m-1

2.整数环

Z_{m} =\left\{ 0,1,2,...,m-1 \right\} ,其中任意两个数的加法和乘法运算模m的结果仍属于Z_{m}

加法逆元始终存在:a+(-a)\equiv 0 \space mod \space m

乘法逆元不一定存在:a\cdot a^{-1 }\equiv 1\space mod \space m,当且仅当gcd(a,m)=1时,即a和m的最大公约数为1时,a存在乘法逆元。

思考:为什么a和m互质时,a存在乘法逆元?

3.经典替换密码

凯撒密码:将明文中的每个字母在字母表中移动固定长度的位置。

仿射密码:将铭文乘以密钥的一部分,然后再加上密钥的剩余部分。

缺点:密钥空间小,易穷举破解;明文和密文之间的映射关系是固定的,易用频率分析方法破解。

第二章 序列密码

2.1 引言

1.对称密码可以分为序列密码和分组密码。

序列密码:单独加密每个位,将密钥序列中对应的一位与明文的一位相加后模2。

分组密码:每次使用相同的密钥加密整个明文位分组。

2.序列密码中加密和解密使用相同的函数。

可以证明解密函数的确可以得到明文位x_{i} ,即将y_{i} \equiv x_{i} +s_{i} \space mod \space 2代入到解密函数中,能得到明文。

这得益于2s_{i} \space mod \space 2的值总是0。

3.为什么可使用简单的模2加法来进行加密?

模2加法与XOR(异或)运算是等价的。

对于一位明文无论是0或1,如果密钥位完全随机,密文为0或1的概率完全相等。

4.密钥序列位s_{i} 的本质是什么?

密钥序列(即所有s_{i} )是序列密码安全性的核心问题。序列密码的安全性完全取决于密钥序列。

密钥序列位的核心要求是对攻击者而言它必须看上去是随机的。

2.2 随机数与牢不可破的分组密码

1.随机性对于序列密码的安全性十分重要,三种随机数生成器(RNG):

真随机数生成器(TRNG):输出不可复制,基于物理过程(例如抛硬币,掷色子等)生成序列。

伪随机数生成器(PRNG):从一个初始种子值开始通过各种计算得到序列。一个广泛使用的例子是ANSI C中的rand()函数,它的参数为:s_{0} =12345, s_{i+1}\equiv 1103515245s_{i}  +12345\space mod \space 2^{31} ,i=0,1,...对PRNG的一个一般要求是,它必须拥有良好的统计属性,意味着它的输出近乎与真随机数序列相同。

加密安全的伪随机数生成器:是PRNG的一个特例,具有不可预测性。即给定密钥序列中的n个连续位,不存在一个时间复杂度为多项式的算法使得成功预测下一位s_{n+1} 概率超过50%。之前的任何一位也是不可计算的。

2.无条件安全

如果一个密码体制在无限计算资源的情况下也不能被破译,则说明它是无条件安全的或信息理论上安全的。

2.一次一密:一个简单的无条件安全的密码

通过真随机数生成器得到密钥序列;只有合法的通信方才知道密钥序列;每个密钥序列位仅使用一次。

缺点1:密钥长度必须和明文长度一样。

缺点2:密钥只能使用一次,传输代价高。

3. 实际使用的序列密码

使用伪随机数生成器替换真随机密钥序列位,其中密钥k是种子。

是计算安全,而非无条件安全。

4.计算安全

如果为破解一个密码体制,最好的已知算法需要至少t个操作,则说明此密码体制是计算安全的。

5.利用PRNG构建密码流

PRNG可以用来生成密钥流,但是对序列密码而言是不够的,因为对手攻击也很聪明。

假设一个基于线性同于发生器的PRNG,其密钥包含值(A,B)。假如攻击者知道明文的前300位,由于模数m是公开已知的,在密文的基础上,可以推出密钥序列的前300位,进而推出A和B(的多个解)。如果得到已知明文的第四片信息,就可以唯一的检测出密钥。

也就是说,如果已知一些明文片段,我们可以计算出密钥并解密整个密文。

6.利用CSPRNG构建密钥序列

相当一部分在密码学之外使用的伪随机数生成器都不是密码学安全的。

实际中的序列密码有三种:①针对软件实现优化的密码,计算一个密钥序列为通常需要更少的CPU指令;②针对硬件实现优化的密码,一个典型的例子是反馈移位寄存器;③将分组密码作为基本块来实现序列密码。

2.3 基于移位寄存器的序列密码

一种得到长伪随机序列的简单方法就是使用线性反馈移位器寄存器(LFSR),典型的LFSR是A5/1密码和A5/2密码,它们作为标准被用于GSM手机网络中手机与基站之间的语音加密。

1. 线性反馈移位寄存器(LFSR)

由若干时钟存储元件(触发器)和一个反馈路径组成。

一个拥有m个触发器的LFSR可以称为“度为m”。

反馈路径计算一位寄存器中某些触发器的XOR和,并将其作为上一个触发器的输入。

某条反馈路径是否活跃则取决于反馈系数p_{0} ,p_{1} ,...,p_{m-1} ,将触发器的输出与它对应的系数相乘 ,p_{i} =1表示反馈是活跃的,p_{i} =0对应触发器的输出均为0。

LFSR有时也称为线性递归。

度为m的LFSR可以产生的最大序列长度为2^m-1

在针对单个LFSR的已知明文攻击中,一旦敌手知道了反馈系数,就可以构建LFSR,并加载他已经知道的任意个连续的输出位。

2. Trivium

是一个较新的序列密码,它的密钥长度位80位,是基于三个移位寄存器的组合。

这三个寄存器的长度分别为93、84和111位,总长度288。

每个寄存器的输出都与另一个寄存器的输入相连,寄存器以一种类似环的形式排列。

使用Trivium加密时需要两个输入参数(密钥k和初始向量nonces),nonces主要目的是即使在密钥不改变的情况下,此密码产生的两个密钥序列也必须不同。如果不适用变化的nonces,序列密码也是高度确定的。

与绝大多数的分组密码(比如AES)相比,这个硬件实现相对较小但却非常快。

3. eSTREAM项目

为推动序列密码设计为项目目标。

分为两种配置,分别是针对要求高吞吐量的软件应用程序而设计的密码和针对资源有限(比如有限存储、有限门数量或有限功耗)的硬件应用程序而设计的密码。

在收到的34个候选密码中,满足希望属性的由4个面向软件(配置1)的密码和3个面向硬件(配置2)的密码。

面向软件:HC-128、Rabbit、Salsa/12和SOSEMANUK。

面向硬件:Grain V1、MICKEY V2和Trivium。

4. 真随机数的生成

所有TRNG都需要利用一些熵源,即一些真正随机的过程。

大致分为两类:一类是使用专门设计的硬件作为熵源的方法,例如半导体噪音、不相关的振荡器;另一类是利用外部随机源的TRNG,例如在网络接口中计算触键间隔或包的到达时间的计算机系统。

第三章 数据加密标准与替换算法

在过去30年的大多数时间里,数据加密标准(Data Encryption Standard, DES)是最主流的分组密码。

3.1 DES简介

1. 起源

1972,美国标准局(NBS)号召在美国实行标准密码。

1974,NBS从IBM的一个密码研究小组提供的方法中找到一个基于Lucifer密码的加密算法DES。

1977,NBS发布了修订后的IBM密码的所有规范,将其命名为数据加密标准(FIPS PUB 46),此时DES的有效期设置为1987年。

1987,NIST重新声明对DES的使用推迟至1999年。

1999,DES最终被高级加密标准(AES)所取代。

2. 基本操作

混淆(Confusion):一种使密钥与密文之间的关系尽可能模糊的加密操作。常用的方式是替换。

扩散(Diffusion):一种为了隐藏明文的统计属性而将一个明文符号的影响扩散到多个密文符号的加密操作。最简单的方式是位置换。

乘积密码(Product cipher):将扩撒操作串联起来建立的更为强壮的密码。

扩散属性:意味着修改明文中的1位将会导致平均一半的输出位发生改变,即第二位密文看上去与第一位密文完全没有关系。例如:明文x_{1} =00101011x_{2} =00001011采用分组密码扩散之后得到的密文分别是y_{1} =10111001y_{2} =01101100

3.2 DES算法概述

1. DES是一种使用56位密钥对64位长分组进行加密的密码。

2. DES的整体设计

DES是一种对称密码,其加密过程和解密过程使用相同的密钥。

DES是一种迭代算法,每个分组的加密过程都包含16轮,每轮的操作完全相同。

DES使用的是Feistel网络,其结构主要包括对明文进行初始置换、进行16轮操作、逆初始置换得到密文。

在每一轮操作中,明文会被分为L_{i} R_{i} 两部分,R_{i} 会被送入函数f中,f的输出将与L_{i} 进行异或,最后左右两部分进行交换进入下一轮。每轮中的轮密钥k_{i} 均来自56位的主密钥,生成过程是通过密钥编排(key schedule)实现的。函数f内部实现扩散和混淆。

3. DES的内部结构

初始置换和逆初始置换:均是按位置换,可以看作是简单的交叉连接,即将第58位放在第1位,将第50位放在第2位等,存在一个初始置换表和逆初始置换表,两个表互逆。

f函数:将输入分成8\times 4位的分组,然后将其扩展为8\times 6位(E-盒),然后再将每组6位数放入S-盒中进行置换成4位。扩展的方法是将某一位插入到不同的分组中,存在一张扩展表。所有S-盒中的置换表都不相同,作用是将6位值映射为4位,表格的读取方式是将最高位和最低位组合起来选择行,中间4位选择列。例如,S-盒的输入b=(100101)_{2} ,行为11_{2} =3,列为0010_{2} =2,查表得到08,即1000_{2} 。S-盒是DES中最重要的元素,因为S-盒在密码中引入了非线性,即S(a)\oplus S(b)\neq S(a\oplus b)。S-盒 可以抵抗各种高级的数学攻击,尤其是差分密码分析,而差分密码分析直到1990年的一次学术论坛上才第一次被公开,当时IBM小组宣称设计者早在16年前就已经直到此攻击的存在,并说明DES就是专门为了抵抗差分密码分析而设计的。

密钥编排:从原始的56位密钥中得到16个轮密钥k_{i} ,轮密钥又称子密钥。56位密钥首先及逆行一次置换选择,然后分为C_{0} D_{0} 两部分,然后分别对每一部分进行循环移位,每循环移位一次得到56位密钥,进行一次置换选择后输出为一个子密钥。

3.4 解密

DES的优势之一是其解密过程与加密过程在本质上是完全相同的。解密过程中轮密钥采用密钥编排逆转生成。解密函数的每轮操作都是DES加密中对应轮的逆。第一轮解密后得到的结果实际上与最后一轮加密前的结果相等。

3.5 DES的安全性

1. 密码攻击可以分为穷尽密钥搜索攻击(或蛮力攻击)与分析攻击。

2. 在DES提出后不久,针对DES密码强度的批评主要围绕以下两个方面:(1) 密钥空间太小;(2)可能存在利用S-盒数学属性的分析攻击。利用穷尽密钥搜索攻击就可以较容易地破解单重DES,但至今还没发现能高效破解多重DES地攻击方式。

3. DES穷尽密钥搜索

输入:至少一个明文密文对(x,y)

输出:满足y=DES_{k} (x)k

攻击:测试所有2^{56}个可能的密钥,直到以下条件成立:DES_{k_{i} }^{-1} (y)=x,i=0,1,...,2^{56}-1

(找到错误密钥的可能性只有\frac{1}{2^8 } ,错误密钥指的是只能正确解密一个密文而不能正确解密后续密文的密钥。)

普通计算机并不适合用来执行2^{56} 次密钥测试,但可以选择专门用来搜索密钥的机器。

(1)1993 CRYPTO,Michael Wiener提出了一种非常高效的密钥搜索机器设计方案,该方案使用的是管道技术。

(2)1988年,EFF构建了一个硬件机器,叫Deep Crack,它使用蛮力攻击可以在56个小时内破解DES。

(3)2006年,来自德国波鸿大学和基尔大学一个研究学者小组基于商业集成电路构建了COPACOBANA机器破解DES的搜索时间平均不到7天。

56位的密钥大小已经不足以保证当今机密数据的安全性。

4. 分析攻击

1990,Eli Biham和Adi Shamir发现了所谓的差分密码分析(DC)理论上可以破解任何分组密码,但DES的S-盒可以很好地抵抗这种攻击。

1993,公布了线性分析攻击(LC)。

DC和LC成功地发动一次攻击分别需要知道2^{47} 2^{43} 个明文-密文对,这些数字看上去非常不切实际,因为:(1)攻击者需要知道相当多的明文;(2)搜集和存储这样大地数据量需要花费相当长地时间,也需要相当大地内存资源;(3)攻击只能恢复一个密钥。

3.6 软件实现与硬件实现

软件实现是指在桌面CPU或类似智能卡或手机地嵌入式微处理器上运行DES。硬件实现是指在诸如专用集成电路(ASIC)或现场可编程门阵列(FPGA)的IC上运行DES实现。

1. 软件实现:最常见的思路是使用一些表,这些表里的数据来自于一些DES操作预计算的值,例如一些S-盒预计算的值盒置换预计算的值。DES中使用的小型S-盒在硬件实现上非常高效,但在现代CPU上的效率一般。加快DES软件实现的一个值得注意的方法是位分片(bitslicing)。

2. 硬件实现:DES的一个设计标准就是硬件实现的效率,类似E置换、P置换、IP置换和IP^-1置换的置换操作非常易于用硬件实现,因为它们只需要布线而不需要逻辑,通常使用布尔逻辑实现,即逻辑门。

3.7 DES的替换算法

1. AES(Advanced Encryption Standard,高级加密标准):密钥长度有128位、192位和256位三种,目前没有出现成功破译AES的分析攻击。

2. 3DES与DESX:三重DES,即由三个连续的DES加密组成,可以表示为y=DES_{k_{3} } (DES_{k_{2} }(DES_{k_{1} }) ),其中k_{1} ,k_{2},k_{3}  是三个不同的密钥。3DES在硬件实现上非常高效,但在软件实现上却不那么高效。增强DES的另一种方法是使用密钥漂白,做法为在DES算法之前和之后将明文和密文分别与另外两个64位密钥k_{1} k_{2} 进行异或操作,可以表示为y=DES_{k,k_{1},k_{2}}(x)=DES_{k}  (x\oplus k_{1} )\oplus k_{2}

3. 轻量级密码PRESENT:轻量级是指实现复杂度非常低的算法,尤其指硬件实现方面。PRESENT是一个替换-置换网络,由31轮组成。

第四章 高级加密标准

高级加密标准(AES)是目前使用最为广泛的一种对称密码。

1. AES的发展历程

3DES的软件实现并不高效,其分组大小相对较小,如果要防止量子计算机攻击DES,密钥长度最好应该接近256位。

1997年,NIST提出向社会征集新的高级密码标准(AES)。

2001年,NIST宣布分组密码Rijndael成为新的AES,它由比利时的两位年轻密码学家Joan Daemen和Vincent Rijmen设计。

2. AES算法概述

AES的输入、密钥、输出均为128位。明文在AES中的每一次迭代都成为一种状态。

AES由三种类型的层组成,分别由10轮的字节代换层、扩散层和密钥加法层组成。

字节代换层(S-盒):状态中的每个元素都使用具有特殊数学属性的查找表进行线性变换。

扩散层:包括ShiftRow(行移位变化)层盒MixColumn(列混淆变换)层。

密钥加法层:128位轮密钥(又称子密钥)来自于密码编排中的主密钥,它在该层与状态进行异或操作。

3. AES的内部结构

16字节的输入A_{0} ,...,A_{15} 按字节输入到S-盒中,16字节的输出B_{0} ,...,B_{15} 先在ShiftRows层按字节进行置换,然后由MixColumn变换c(x)进行混淆。最后将128位的子密钥k_{i} 与中间结果进行异或计算。

AES是一个面向字节的密码,DES使用了大量的位置换,可以看作是拥有面向位的结构。

AES的16个字节A_{0} ,...,A_{15} 按照4字节乘4字节的矩阵排列。

字节代换层的S-盒代换是一个双向映射,即2^8 = 256个可能的输入元素都与一个输出元素一一对应。S-盒通常使用一个拥有固定项的、256位乘8位的查找表实现。字节代换层的操作可以表示为S(A_{i} ) = B_{i},不存在S(A_{i} ) = A_{i}的输入值A_{i}

扩散层由两个子层组成,分别为ShiftRow变换和MixColumn变换。ShiftRow变换循环往复地将状态矩阵地第二行向右移动三个字节,将第三行向右移动两个字节,将第四行向右移动一个字节。MixColumn步骤是一个线性变换,它混淆了状态矩阵地每一列。长度为4字节地每列都可以看作是一个向量(向量的每个元素是一个字节),该向量与一个固定的4×4的矩阵相乘,此矩阵包含常量的项。

密钥加法层的两个输入分别是16字节的当前状态矩阵和长度为16字节的子密钥,这两个输入是通过按位异或操作组合在一起。

密钥编排将原始输入密钥(128位、192位或256位)作为输入,得到AES每轮使用的子密钥。子密钥的个数等于轮数加一,这是因为第一个密钥加法层进行密钥漂白时也需要密钥。AES子密钥的计算是递归的,即为了得到子密钥k_{i},子密钥k_{i-1}必须是已知的。AES的密钥编排是面向单词的,其中1个单词=32位,子密钥存储在一个由单词组成的扩散密钥数组W中。

128位密钥AES的密钥编排:11个子密钥存储在元素为W[0],...,W[43]的扩散密钥数组中,其中k_{0}对应W[0],W[1],W[2],W[3]。11个密钥可以预先被计算出来,然后再对明文进行加密或对密文进行解密。也可以在对明文(密文)进行加密(解密)的过程中,每轮都会产生一个新的子密钥。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,126评论 6 481
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,254评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 152,445评论 0 341
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,185评论 1 278
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,178评论 5 371
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,970评论 1 284
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,276评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,927评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,400评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,883评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,997评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,646评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,213评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,204评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,423评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,423评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,722评论 2 345

推荐阅读更多精彩内容

  • 1/3 考试说明 选择题,10道,共10分 填空题,10道,共20分 简答题,5道,共30分 计算题,3道,共30...
    Du1in9阅读 6,217评论 0 47
  • 一、术语定义 明文:原始消息 密文:加密后的消息 加密:从明文到密文的过程称为加密 解密:从密文到明文的过程称为解...
    渔父歌阅读 1,746评论 0 1
  • 对称密码 对称密码是一种用相同的密钥进行加密和解密的技术,用于确保消息的机密性。在对称密码的算法方面,目前主要使用...
    mtry阅读 923评论 0 0
  • 密码学 基本概念 完整性---信息仅能被合法用户访问,不能泄漏给非法用户,实体或过程 保密性---自由只有在授权方...
    jhinx阅读 1,267评论 0 0
  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,331评论 0 6