
原则:扩散、混淆
扩散:是指明文中的任意一个位或比特对密文中的多个位或比特产生影响。
混淆:密文中的每一位都应该依赖于密钥和明文的多个位
抗碰撞性(碰撞:不同的输入对应相同的哈希值)、雪崩效应、单向性、确定性、
公钥基础设施 PKI 是利用公钥加密技术和数字证书为电子商务等提供信息安全服务的基础
设施。PKI 的组成架构主要包括以下几个部分:
证书颁发机构 CA:CA 是可信任的第三方机构,负责验证用户的身份,生成和签
发数字证书,以及管理和撤销数字证书。CA 也拥有自己的一对公钥和私钥,用于
对数字证书进行签名和验证。
注册机构 RA:RA 是 CA 的代理机构,负责接收和审核用户的证书申请,以及转
发给 CA 进行证书的颁发和管理。RA 可以减轻 CA 的负担,提高 PKI 的效率和
灵活性。
证书库:证书库是存储和发布数字证书的数据库,可以是本地的或者在线的。证书
库可以让用户查询和下载数字证书,以及验证数字证书的有效性和状态。
证书作废列表 CRL:CRL 是记录已经被撤销的数字证书的列表,由 CA 定期发布
和更新。CRL 可以让用户检查数字证书是否已经失效,以防止被冒用或者滥用。
在线证书状态协议 OCSP:OCSP 是一种实时查询数字证书状态的协议,由 CA
或者其他机构提供。OCSP 可以让用户快速地获取数字证书的最新状态,而不需要
下载完整的 CRL

非对称加密的效率太低,http 的传输数据量大。https 中只有服务器端保存了私钥,而一对公私钥匙只能实现单向的加解密,因此若使用同一对公私钥匙进行非对称加密,客户端不能解密服务器发来的消息
如果没有认证机构,任何人都可以制作证书,这有中间人攻击的风险
虽然中间人可以得到证书,但私钥是无法获取的,一份公钥是不可能推算出其对应的私钥,中间人即使拿到证书也无法伪装成合法服务端,因为无法对客户端传入的加密数据进行解密。

为了确保计算机网络中的用户身份验证、授权和访问控制的安全性
特性:强身份认证、安全传输、可靠性、单次验证长久信任
是一种用于验证消息完整性和真实性的认证算法,结合了密钥和哈希函数的特性,能有效防篡改。
HMAC 对输入的密钥进行内部填充;将填充后的密钥与消息进行组合一起被输入到哈希函数中进行处理,生成消息的哈希摘要;哈希摘要再次与密钥进行组合处理。
特性:可以保证消息完整性、对发送方身份验证、安全性取决于密钥的强度。
是一种用于安全地协商密钥的协议,允许两方在不直接交换密钥的情况下共同计算出一个共享密钥,用于加密后续的通信
流程:选择参数(两方选择公开参数);密钥生成(各自生成私钥并各自计算出公钥);密钥协商(互发公钥,计算共享密钥)。
特点:安全性、前向保密性(即使攻击者截获了公开的参数和公钥,也无法推算出共享密钥,因为计算共享密钥需要私钥)
真随机数是通过物理随机事件生成的,无法预测、无规律可循,具有绝对的随机性
伪随机数是通过数学算法生成的,使用随机种子作为输入,可预测、可重复
是一种简单的错误检测技术,用于在数据传输过程中检测是否存在错误。
流程:数据分块;奇偶校验;生成 LRC;LRC 校验
特点:计算简单高效、只能检测错误,不能纠错
证书中包含公钥