密码学书籍推荐—附赠读书笔记一枚

想象大家小时候都有这种所谓的“解密”情节吧,对那些深奥复杂的密码,都想要一探究竟,但当时我们了解的都是一些密码锁、密码箱,最近流行的小黄锁等类似password,今天让我和大家一同学习一下所谓的信息加密吧,通过这些知识,让你也能通过加解密建立一个你和朋友的独特专用信息通道,快来试试奥,你就是下一个密码之王。

今天我推荐的这本书是《图解密码技术》【日】结城浩著  周自恒译,这本书通俗易懂讲解了密码学,让你轻松明白密码的本质,以及加解密的原理方法等等,话不多说,先奉上干货了。


              第一讲、3分钟环游密码世界

密码学总是给我们一种神秘感和好奇感,一看到密码学就会想到纷繁复杂、晦涩难懂的各种数学算法。今天,让我们抛开密码算法细节,从整体上了解一下密码世界的各个成员。

1、首先,让我们来了解一些密码学需要知道的名词。

想象一下小岗需要向小梅发送一份电子邮件,那么发邮件的小岗就叫做发送者(sender),接收邮件的小梅就叫做接收者(receiver),同时被发送的消息(本例中的邮件)也统称为消息。被发送的邮件会在许多台通信设备间进行中转,在此过程中就有可能被恶意监听者(eavesdropper所监视或窃听(监听者可能是某个软件或者某种监听器)。

为了防止别人偷看自己发给小梅的邮件,小岗将邮件进行加密(encrypt)后发送,加密之前的消息称为明文(plaintext),加密之后的消息则称之为密文(ciphertext),这样即使被窃听者偷听,其得到的只不过是看不懂的乱码而已,但与此同时小梅收到邮件后也只是得到了密文,她需要将密文恢复为明文才能得以阅读,这个过程就叫做解密(decrypt)。

上述情景中,小岗和小梅通过密码技术(cryptography),保证了消息的机密性(confidentiality)。

使消息保密的技术与科学叫做密码编码学(cryptography),从事密码编码学的人叫做密码编码者(cryptographer);破译密文的科学与技术叫做密码分析学(cryptanalysis),从事密码分析的专业人员也叫做密码分析者(cryptanalyst),也叫破译者,破译者有时也指一些为了偷取信息而破译的人。精通密码分析与编码的人也称之为密码学家(cryptologist)。

算法(algorithm是指用于解决复杂问题的“步骤”。加密算法、解密算法结合在一起称为密码算法。

密码学中的密钥(key)是一串相当大的数字,相当于现实生活中保险箱的钥匙,它可以帮你保护你的重要数据。我们需要特别注意保护好自己的密钥,防止密钥被盗,否则里边的重要数据也会被他人所窃取。

对称密码(symmetric cryptography)是指加密和解密时使用同一个密钥的方式。也称公共密钥密码(common-key cryptography)、传统密码(conventional

cryptography)、私钥密码(secret-key cryptography)、共享密钥密码(shared-key cryptography)。

公钥密码(public-key cryptography)则是指在加密和解密时使用不同密钥的方式。又称为非对称密码(asymmetric cryptography)

混合密码系统(hybrid cryptosystem)是指将公钥密码与对称密码相结合的方式。

对于经单向散列函数(one-way  hash function)计算的散列值(hash可以判断消息(或软件)的完整性(integrity,即是否被篡改。

散列值也称为哈希值密码校验和(cryptographic  checksum)、指纹(fingerprint)、消息摘要(message digest)等

消息认证码(message authentication code)既能确定消息是否被篡改,还能确认是否来自所期待的的通信对象,即既能保证完整性,又能提供认证机制(authentication).但不能防止伪装(spoofing)和否认(repudiation)。

数字签名(digital signature),是一种既能够确保其完整性又能提供认证并防止否认的密码技术。

伪随机数生成器(pseudo randomnumbergenerator,PRNG),是一种能够模拟产生随机数列的算法。


密码(cryptography)是一种能够让消息内容变得无法解读的技术;

隐写术(steganography)是一种能够隐藏消息本身的技术。例如藏头诗、最近的数字水印技术是一种将著作权拥有者及购买者的信息嵌入文件中的技术。但仅凭数字水印技术是无法对信息进行保密的,需要与其他技术配合使用。俄罗斯间谍通过隐写术将信息根据像素隐藏在图片中被FBI抓获。感兴趣的(不能看出3D效果)可到http://www.vision3d.com/察看。

密码影藏的是内容,隐写术隐藏的是密码本身。我们将要嵌入的文章进行加密并生成密文,然后再通过隐写术将密文隐藏在图片中就能更好的保密信息

任务:探究如何将消息隐藏在图片中。

3、密码与信息安全常识

(1)不要使用保密的密码算法

从密码学历史来看,密码算法的秘密作中无一例外的会被暴露出来,总的来说,DVD的密码算法也没能幸免被扒皮的命运,RSA公司的RC4曾经是保密的但最终还是被一位匿名人士公布;而且仅靠公司的能力开发出强度较高的密码是非常困难的,而现在世界上公开的被认为强度较高的密码算法,几乎都是经过密码破译者长期尝试破解未果而存活下来的。因此,选择公开密码更具保密性。

试图通过密码的算法本身进行保密来确保安全性的行为,一般称为隐蔽式安全性(security by obsecurity,这种行为是危险且愚蠢的。

(2)任何密码总有一天都会被破解。

严格来说,绝对不会被破译的密码是存在的,这种算法被称为一次性密码本(one-time pad),、但他不是一种现实可用的密码。此外,量子密码被认为可能造就完美的密码技术。

(3)密码只是信息安全的一部分

或许窃取信息并不需要破解密码,可以直接攻击电脑获取解密后的信息,现在流行的社会工程学(social engineering)攻击开始流行。例如,办公室的内线电话响起,电话里说“我是IT部的,由于需要对你的电脑进行安全检查,请你将密码临时改为ly1234”,而实际上拨打电话的可能就是一名攻击者。

要保证密码的安全性,就需要理解system这一概念。复杂的system就像是一根由无数个环节相连组成的链条,如果用力拉,链条就会从最薄弱的环节处断开。因此,系统的强弱取决于其中最薄弱的环节的强度。

完美的密码技术因为有不完美的人类参与而无法实现完美的安全性!

图解密码技术【日】结城浩著周自恒译(学习笔记一)

推荐书目:《网络信息安全的真相》(Secret And Lies:Digital Security In Networked World)

布鲁斯•施莱尔2000年著中文版由机械工业出版社2001年9月出版吴世忠等译

《密码故事》(The Code Book:The History and Exploration),西蒙••辛格1999年中文版由海南出版社2001年10月出版,朱小蓬等译

《程序员的数学》日 结城浩著 中文版由人民邮电出版社出版 管杰译


最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,214评论 6 481
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,307评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 152,543评论 0 341
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,221评论 1 279
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,224评论 5 371
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,007评论 1 284
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,313评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,956评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,441评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,925评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,018评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,685评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,234评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,240评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,464评论 1 261
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,467评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,762评论 2 345

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,331评论 0 6
  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 11,459评论 5 29
  • 密钥分为两种:对称密钥与非对称密钥 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。...
    卡卡罗2017阅读 10,219评论 0 6
  • 前言 《图解密码技术》一书介绍了很多关于密码的知识,通读一遍需要不少时间。为了方便学习,我对书中关键的部分进行了总...
    咖枯阅读 7,149评论 1 25
  • 可对浮点数求余 一元负号运算符 元组比较大小 空合运算符 区间运算符闭区间运算符 (a...b)半开区间运算符 ...
    郭鵬飛on阅读 274评论 0 0