没有理想的人不伤心

密码学关键知识解密

2023/12/16
3
0
  1. 密码学加解密的模型

1702371878446-f176bfa0-8038-437e-a400-dc3803e76eba.jpeg

  1. 分组密码设计的原则和基本含义

原则:扩散、混淆

扩散:是指明文中的任意一个位或比特对密文中的多个位或比特产生影响。

混淆:密文中的每一位都应该依赖于密钥和明文的多个位

  1. 哈希函数的特点、特性

抗碰撞性(碰撞:不同的输入对应相同的哈希值)、雪崩效应、单向性、确定性、

  1. PKI
  • 介绍公钥基础设施 PKI 的组成架构,并解释每部分组成的含义。

公钥基础设施 PKI 是利用公钥加密技术和数字证书为电子商务等提供信息安全服务的基础

设施。PKI 的组成架构主要包括以下几个部分:

证书颁发机构 CA:CA 是可信任的第三方机构,负责验证用户的身份,生成和签

发数字证书,以及管理和撤销数字证书。CA 也拥有自己的一对公钥和私钥,用于

对数字证书进行签名和验证。

注册机构 RA:RA 是 CA 的代理机构,负责接收和审核用户的证书申请,以及转

发给 CA 进行证书的颁发和管理。RA 可以减轻 CA 的负担,提高 PKI 的效率和

灵活性。

证书库:证书库是存储和发布数字证书的数据库,可以是本地的或者在线的。证书

库可以让用户查询和下载数字证书,以及验证数字证书的有效性和状态。

证书作废列表 CRL:CRL 是记录已经被撤销的数字证书的列表,由 CA 定期发布

和更新。CRL 可以让用户检查数字证书是否已经失效,以防止被冒用或者滥用。

在线证书状态协议 OCSP:OCSP 是一种实时查询数字证书状态的协议,由 CA

或者其他机构提供。OCSP 可以让用户快速地获取数字证书的最新状态,而不需要

下载完整的 CRL

  1. HTTPS

1702379156856-ca6ae1b1-5934-419d-aa0f-b929b5ca4ebe.png

  • 为什么数据传输是用对称加密?

非对称加密的效率太低,http 的传输数据量大。https 中只有服务器端保存了私钥,而一对公私钥匙只能实现单向的加解密,因此若使用同一对公私钥匙进行非对称加密,客户端不能解密服务器发来的消息

  • 为什么需要 CA 认证机构颁发证书?

如果没有认证机构,任何人都可以制作证书,这有中间人攻击的风险

  • 既然证书是公开的,如果要发起中间人攻击,我在官网下载一份证书作为我的服务器证书,那客户端肯定会认同这个证书是合法的,如何避免这种证书冒用的情况

虽然中间人可以得到证书,但私钥是无法获取的,一份公钥是不可能推算出其对应的私钥,中间人即使拿到证书也无法伪装成合法服务端,因为无法对客户端传入的加密数据进行解密。

  1. Kerberos

1702382148416-cc8fbb57-2b23-4d21-a575-e7684b94cac1.png

为了确保计算机网络中的用户身份验证、授权和访问控制的安全性

特性:强身份认证、安全传输、可靠性、单次验证长久信任

  1. HMAC(基于哈希的消息认证码

是一种用于验证消息完整性和真实性的认证算法,结合了密钥和哈希函数的特性,能有效防篡改。

HMAC 对输入的密钥进行内部填充;将填充后的密钥与消息进行组合一起被输入到哈希函数中进行处理,生成消息的哈希摘要;哈希摘要再次与密钥进行组合处理。

特性:可以保证消息完整性、对发送方身份验证、安全性取决于密钥的强度。

  1. Diffie-Hellman****密钥协商协议

是一种用于安全地协商密钥的协议,允许两方在不直接交换密钥的情况下共同计算出一个共享密钥,用于加密后续的通信

流程:选择参数(两方选择公开参数);密钥生成(各自生成私钥并各自计算出公钥);密钥协商(互发公钥,计算共享密钥)。

特点:安全性、前向保密性(即使攻击者截获了公开的参数和公钥,也无法推算出共享密钥,因为计算共享密钥需要私钥)

  1. 伪随机和真随机的区别

真随机数是通过物理随机事件生成的,无法预测、无规律可循,具有绝对的随机性

伪随机数是通过数学算法生成的,使用随机种子作为输入,可预测、可重复

  1. 什么是****线性冗余算法

是一种简单的错误检测技术,用于在数据传输过程中检测是否存在错误。

流程:数据分块;奇偶校验;生成 LRC;LRC 校验

特点:计算简单高效、只能检测错误,不能纠错

  1. 一旦利用证书完成了身份认证的同时,通信加密也就可以实现了为什么

证书中包含公钥