導航:首頁 > 文檔加密 > 大陸小明加密一

大陸小明加密一

發布時間:2023-07-12 03:41:50

『壹』 加密、簽名、證書的作用及運用場景

本文主要是簡單介紹了常見的加密類型、各自的運用場景、為什麼需要數字簽名和數字證書、HTTPS涉及到的加密流程等。這里主要從使用者的角度出發,對演算法本身不做過多介紹。

對稱/非對稱加密均屬於 可逆加密,可以通過密鑰將密文還原為明文

有時候,我們希望明文一旦加密後,任何人(包括自己)都無法通過密文逆推回明文,不可逆加密就是為了滿足這種需求。
不可逆加密主要通過 hash演算法實現:即對目標數據生成一段特定長度hash值 ;無論你的數據是1KB、1MB、1GB,都是生成特定長度的一個Hash值(比如128bit)。這里大家應該能感受到一點 不可逆 的味道,加密後128bit的hash值顯然無法還原出1個G甚至更大的不規則數據的, hash可以看做是原來內容的一個摘要

常見演算法:

小明給小紅寫信:

經過九轉十八彎後,信的內容有可能:1. 被窺視 2. 被篡改(冒充小明發送假消息)

小紅先 生成對稱加密的密鑰key1 ,然後通過一個安全的渠道交予小明。
傳輸數據時,小明 使用key1加密 ,而小紅收到後再 使用key1解密
這時候 中間者既看不到原來的內容,也沒辦法篡改 (因為沒有密鑰):

【對稱加密】實現簡單,性能優秀 ,演算法本身安全級別高。然而對 密鑰的管理 卻是個很頭疼的問題:一旦密鑰交到對方手裡,對方對密鑰的保管能力 我方是沒辦法控制 的,一旦對方泄露的話,加密就形同虛設了。
相對而言,【非對稱加密】的公鑰就沒有這個憂慮,因為 公鑰 的設計就是為了 可以公開的 ,盡管對方泄露,我方也不會有任何損失。

小紅生成一對公私鑰,自己持有私鑰(pri_key1),將公鑰(pub_key1)交予小明。
傳輸數據時,小明使用 公鑰加密 ,小紅使用 私鑰解密
因為 中間者沒有私鑰,公鑰加密的內容是無法獲取的 。此時達到了 防窺視 的效果:

然而因為 公鑰是可以公開的 ,如果 中間者知曉公鑰 的話,盡管沒有辦法看到原來的內容,卻 可以冒充小明發送假消息

這時小紅在想,如果小明發送消息時,能帶上 只有他自己才能生成 的數據(字元串),我就能 驗證是不是小明發的真實消息 了。
通常這個 能證實身份的數據(字元串) 被稱之為 數字簽名(Signature)

小明再生成一對公私鑰 ,自己持有私鑰(pri_key2),將公鑰交予小紅(pub_key2)。

當小明傳輸數據時(可能很大),除了公鑰加密明文之外,還要帶上簽名:(1) 對明文做一個hash摘要 (2)對摘要進行私鑰加密,加密結果即簽名(傳輸內容=內容密文+簽名)

小紅收到後:(1) 解密簽名獲取hash (2)解密內容密文,對解密後的明文進行hash;如果兩個hash一致,說明驗簽通過。

盡管中間者修改了傳輸內容,但因為簽名無法冒認(沒有私鑰),小紅驗簽失敗,自然不會認可這份數據:

通常 非對稱加密要做到防窺視和防篡改,需要有兩對公私鑰 :對方的公鑰用於內容加密,自己的私鑰用於簽名(讓對方驗證身份)。

因為HTTP協議明文通信的安全問題,引入了HTTPS:通過建立一個安全通道(連接),來保證數據傳輸的安全。

伺服器是 沒辦法直接將密鑰傳輸到瀏覽器的 ,因為在 安全連接建立之前,所有通信內容都是明文的 ,中間者可窺視到密鑰信息。
或許這時你想到了非對稱加密,因為公鑰是不怕公開的:

然而在第2步, 中間者可以截取伺服器公鑰,並替換成了自己的公鑰 ,此時加密就沒意義了:

為了 防止公鑰被假冒,數字證書(digital certificate )便誕生了

當伺服器需要告訴瀏覽器公鑰時,並不是簡單地返回公鑰,而是響應 包含公鑰信息在內的數字證書

證書主要包含以下內容:

瀏覽器通過 【頒發機構的公鑰】進行解密驗簽 ,驗簽通過即說明證書的真實性,可以放心取 證書擁有者的公鑰 了。( 常用CA機構的公鑰都已經植入到瀏覽器裡面

數字證書只做一件事: 保證 伺服器響應的 公鑰是真實的

以上保證了 [瀏覽器⇒伺服器] 是加密的,然而 [伺服器⇒瀏覽器] 卻沒有(上圖第4步);另外一個是 性能問題 ,如果所有數據都使用非對稱加密的話,會消耗較多的伺服器資源,通信速度也會受到較大影響。
HTTPS巧妙地結合了非對稱加密和對稱加密,在保證雙方通信安全的前提下,盡量提升性能。

HTTPS(SSL/TLS)期望 建立安全連接後,通信均使用【對稱加密】
建立安全連接的任務就是讓 瀏覽器-伺服器協商出本次連接使用的【對稱加密的演算法和密鑰】 ;協商過程中會使用到【非對稱加密】和數字證書。

特別注意的是:協商的密鑰必須是不容易猜到(足夠隨機的):

其中比較核心的是隨機數r3(pre-master secret),因為之前的r1、r2都是明文傳輸的, 只有r3是加密傳輸 的。至於為什麼需要三個隨機數,可以參考:

以上是一個比較簡單的HTTPS流程,詳細的可以參考文末的引用。

參考資料:
[1] 數字證書應用綜合揭秘
[2] SSL/TLS協議運行機制的概述
[3] 圖解SSL/TLS協議
[4] 《圖解HTTP》

『貳』 小明同學在自己的電腦上使用word文檔寫了一篇日誌。他想不讓別人輕易看到裡面的內容。你能幫他想想辦法嗎

如果自己的文檔中有不願讓人看見的小秘密,或者所編輯的文件涉及到單位或公司的機密,往往需要防止別人查看我們的文檔。只有對Word文檔進行加密,才能夠實現對Word文檔的保護。給Word文檔加密主要有以下幾個方法:文件加密文件菜單設置:1、打開需要加密的Word文檔。2、選「文件」的「另存為」,出現「另存為」對話框,在「工具」中選「常規選項」,出現「保存」選項卡。3、分別在「打開許可權密碼」和「修改許可權密碼」中輸入密碼(這兩種密碼可以相同也可以不同)。4、再次確認「打開許可權密碼」和「修改許可權密碼」。按「確定」退出「保存」選項卡。5、文件存檔。

由工具菜單設置:1、打開需要加密的Word文檔。2、選「工具」菜單的「選項」命令,出現「選項對話框」。3、在「選項」對話框中選「保存」選項卡。4、分別在「打開許可權密碼」和「修改許可權密碼」中輸入密碼,點「確定」退出。5、將文件保存。

『叄』 小明手機加密看看

你好,手機加密就是為了保留自己的一點空間,如果你連他的手機密碼都不允許保密,可能是有點過分了,他如果想跟你分享的話不用說就會直接給你看了。愛人之間也要互相留有一點空間的,否則會讓人窒息。.

『肆』 4. 小明為了方便記憶,把自己的生日設成電腦密碼,安全嗎

不是很安全。
將密碼設置成生日很容易被人破解。
密碼是一種用來混淆的技術,它希望將正常的信息轉變為無法識別的信息。當然,對一小部分人來說,這種無法識別的信息是可以再加工並恢復的。密碼在中文裡是"口令"的通稱。登錄網站、電子郵箱和銀行取款時輸入的"密碼"其實嚴格來講應該僅被稱作"口令",因為它不是本來意義上的"加密代碼",但是也可以稱為秘密的號碼。主要限定於個別人理解的符號系統。如密碼電報、密碼式打字機。

『伍』 中本聰和比特幣的關系是什麼呢

一、中本聰用比特幣幹掉任性的「中心化」

比特幣從剛開始到今天,已經上漲了數萬倍,以至於無論是圈內人還是圈外人,都難免感嘆一句:我當年怎麼沒早點買比特幣呢!

事實上,比特幣剛開始可不是為了給大家炒幣致富的,而是定義為一套電子現金系統。

為什麼這么說呢,2008年,有個叫「中本聰」的人寫了一篇名字叫作:《比特幣:一個點對點的電子現金系統》,論文,這是一篇非常嚴謹的論文,裡面並沒有涉及到投資、致富這樣的話題。

為什麼要發明這樣一套系統?是銀行卡、信用卡支付不好用?還是銀行服務不便捷?都不是。

現如今,盡管紙幣還是主要的貨幣形態,但是一手交錢一手交貨的時代彷彿已經過去,現如今就算路邊的小商販也大多都是微信支付寶付款,微信轉賬、支付寶轉賬已經成為新時代的主要生活方式。在 2008 年的時候即使沒有微信、支付寶,但仍有銀行卡、信用卡,那麼比特幣這樣的概念為什麼會誕生呢?

比特幣誕生的時代背景:2008年全球正處於嚴重的金融危機,美聯儲不斷增發貨幣加劇了通貨膨脹,中本聰認為處於完全中心化的中央銀行並不靠譜,對於現金的增發任意為之,針對這一點著實過分!

基於這種大環境,他開始思考:怎麼樣遏制這個「任性」的中央權威,不讓它時不時就增發或者減少發行現金......

經過幾個月的思考和研究他得出了這樣的結論:幹掉美聯儲肯定是不現實的,但我可以重新做一套貨幣系統,用全新的金融系統體系去制衡或者幹掉美聯儲這種權力機構!換句話說:既然美聯儲是「中心化權威」,遏制它的方式當然就是「去中心化」!

於是,他通過對之前已經發放的數字貨幣 B-money和HashCash等的深入研究,創建了一個點對點的、完全去中心化的電子現金系統,也就是現在的比特幣。

點對點、去中心化意味著什麼?我們舉個例子:

假使你給小明轉2000塊錢,如果用現在的支付方式,這個2000塊錢的流轉過程是這樣的:你——銀行|微信|支付寶——小明,也就是說,這2000塊錢要經過「銀行|微信|支付寶」這樣一個中轉站才能到達小明手裡。

如果是比特幣呢,2000個比特幣的流程是這樣的:你——小明,直接支付收款,完全除去了中心化的監管,自己的資金自己完全掌握控制權,一個絕對自由的金融體系系統自此誕生。

所以,比特幣最早的建立初衷並不是讓人實現「一夜暴富」的造富神器,也不是一種簡簡單單的加密數字貨幣,而是一套去中心化的電子現金系統。他要改變的不是貨幣和支付形式,他是要創造對於金融領域的一種完全自由自控的超時代產物。

比特幣這套電子現金系統,融合了P2P、密碼學、經濟學等多重現有的學科,在比特幣的誕生中,中本聰更像是一名優秀的「產品經理」,他善於把原有的技術手段整合利用,做成一套讓人耳目一新的「新」產物。

二、中本聰到底是誰?

中本聰這么厲害,他到底是誰?答案是:不知道。

「中本聰身世之謎」可以說是當代區塊鏈行業最大的未解之謎了。不止有人的地方有江湖,其實,有「謎」的地方也有江湖。「中本聰」的名頭實在是太響了,每過一段時間,就會有人站出來說:「我就是中本聰」;或者,「他就是中本聰」。

中本聰真實身份猜測之一:多利安·中本

多利安·中本是居住在加利福尼亞州的日裔美國人,「哲史」是他出生時的名字

(「中本哲史」這個名字,是「中本聰」的日本媒體翻譯版本)。除了名字相同以外,多利安在接受采訪時親口說:「我已經不再參與它了,不能討論它。它已經被轉交給其他人。他們現在在負責。我已經沒有任何聯系。」

但隨後,多利安澄清,自己所說的事情是之前從事的軍方保密工作,並不是比特幣。P2P基金會的中本聰賬戶也在塵封五年之後發了第一條消息,稱:「我不是多利安·中本。」

中本聰真實身份猜測之二:望月新一

日本數學家望月新一的研究領域包含比特幣所使用的數學演算法。而且,望月新一一般不使用常規學術發表機制,而是習慣獨自工作。不過,有人提出質疑,認為設計比特幣所需的密碼學並不是望月新一的研究領域,望月本人也否定了自己是中本聰的說法。

中本聰真實身份猜測之三:尼克·薩博

尼克·薩博之前是喬治華盛頓大學的教授,熱衷於研究去中心化貨幣,也喜歡使用化名發表學術作品,他曾經發表過一篇關於「比特黃金」的論文,被認為是比特幣的先驅。不過,他在一篇文章中表示:中本聰是繼他之後少數對比特幣演算法感興趣的人,暗示自己並不是中本聰本人。

中本聰真實身份猜測之四:哈爾·芬尼

哈爾·芬尼是一位著名的密碼朋克和密碼學家。他是2009年第一個從中本聰那裡接收比特幣的人,還是第一個下載比特幣客戶端的人。然而,哈爾·芬尼在2014年去世之前否認了他是中本聰的說法。

中本聰真實身份猜測之五:克雷格·史蒂芬·懷特

克雷格·史蒂芬·懷特是一位澳大利亞的企業家,也是首位公開承認自己是中本聰,聲稱自己擁有中本聰的加密簽名檔和早期的比特幣地址私鑰,但這一言論飽受質疑,人們認為這兩個證據其實很容易獲取到,並不足以能夠證明中本聰的身份。因為時常在公開場合叫囂自己是「中本聰」,他獲得了一個外號「澳本聰」(澳洲的中本聰),當然,這是一個戲稱。

中本聰真實身份猜測之六:「中本聰」是一個團隊,而非個人

中本聰在發言和程序中,切換使用英式英語和美式英語,並且隨機在全天不同的時間上線發言,似乎賬號有多人操縱。比特幣核心開發團隊工作人員認為,其演算法設計過於精良,不像是一個人單槍匹馬所能完成的。

中本聰真實身份猜測之七:「中本聰」只是一個虛構身份

這種猜測的依據在於,中本聰極少透露自己的真實信息。在P2P基金會網站的個人資料中,他自稱是居住在日本的37歲男性。然而,他在公開場合從來沒有使用過日語,而是使用非常純正熟練的英文。用他的姓名在網上搜索,也無法找到任何與這個人相關的信息。

中本聰為什麼不現身呢?早在2015年,加州大學洛杉磯分校金融學教授巴格·喬杜里便提名中本聰為2016年諾貝爾經濟學獎候選人,盡管獲此殊榮,中本聰也一直沒有出現。中本聰為何把自己包裹在層層加密的代碼下呢?我們認為主要有三個原因:

第一,隱匿身份是為了規避外在風險。

發行貨幣本是一種國家行為,而中本聰發明的比特幣,是建立在無政府主義,或者說對政府以及中心化金融機構缺失信任的基礎上。加之比特幣的發展速度非常快,不僅如此,還帶動了其他數字貨幣的出現和滋長,目前在世界范圍內的市值是非常巨大的。

打擊一種現象最常見也最有效的方法莫過於「抓典型」,比特幣是一眾加密貨幣的鼻祖,盡管它是一種虛擬貨幣,一旦被一些國家界定為非法發幣、縱容經濟犯罪等非法行為,中本聰本人或將面臨刑事責任。

第二,避免自己的個人言論影響去中心化發展進程。

我們都知道,幣圈大佬的號召力有多強,盡管現在的共識在於,幣圈大佬全部是自帶流量的網紅,但事實的確是,他們振臂一呼,後面的韭菜就蜂擁跟隨。

中本聰可以說是幣圈大佬中的王者級別,他的任何言論和行為都將影響到許多人,因為在大家眼裡,他就是權威,這與他所倡導的「去中心化」是完全相悖的。

第三,保護個人隱私與人身安全。

平日里,大佬風光無線,可是每當遇到幣價跳水、主網漏洞等問題,大佬就會被揪出來問責。看看曾經在上海被圍追堵截的V神、以及此前飽受爭議的EOS創始人BM就知道了。中本聰的身份一旦被公開,將要面臨的也許是負面纏繞甚至人身攻擊。這樣看來,還是被代碼包裹的世界更安全。

中本聰到底是誰我們暫且不管,盡管他本人身份虛幻成謎,但是他留給我們的比特幣系統卻是實實在在存在的。

『陸』 數字簽名/數字證書/對稱/非對稱加密/CA 等概念明晰

此次不深入源碼、不分析原理、只釐清一些易混淆概念及其關聯。
本次將從通信演變歷史的角度出發,一步步闡述概念及其作用。
通過本篇文章,你將了解到:

大部分時候,咱們交流都是靠嘴對嘴,信息完全暴露在他人的耳朵里。

拉拉家常無關緊要,但要是涉及重要、私密的信息就不能這樣子了。
此時可能想到,那我們就說悄悄話吧。

悄悄話只能是倆人近距離才能實現,若是天各一方怎麼才能將信息安全送給對方呢?
大家或多或少地看過諜戰片,那會兒卧底如何將信息傳給組織呢?答案是通過密碼本。

雙方約定好用一個密碼本,密碼本其實是個映射關系:

此時雙方通信是經過加密的,我們稱為密文通信。第三者想要破解信息,就需要拿到密碼本或是破譯出密碼本映射關系,從而將密文轉為明文。

隨著科學技術的發展,人們的交流由書信逐漸過渡為電子通信。

當我們在鍵盤上敲擊一段文字後,這段信息會通過網路發送給對方,怎麼保證這段信息不被別人輕易知道呢?
我們想到了加密,雙方在傳輸信息前商量好一個密鑰,發送方用密鑰將信息進行加密形成密文後再發送,接收方在收到密文後使用之前協商的密鑰進行解密。

舉個簡單例子:

小明現在將信息進行對稱加密:

那麼將明文hello,每個字元+1,得出如下結果:
hello--->ifmmp

小紅拿到密文ifmmp後,她知道密鑰X=1,因此她將密文每個字元-1,得出如下結果:
ifmmp--->hello

至此,小明和小紅成功進行了交流。

此時小剛想知道小明和小紅聊了啥,於是截獲了信息:

但是由於小剛拿到的是密文信息:ifmmp。因為不知道密鑰,因此無法反推出明文:hello。因此小明和小紅的信息交流安全得到了保證。

當然對稱加密演算法沒那麼簡單,常見的對稱加密演算法有如下幾種:

似乎使用對稱加密就可以解決咱們通信安全問題,但引入了另一個問題:

是否有種方式可以光明正大地傳遞信息呢?
答案是:非對稱加密。

接著來看看小明和小紅如何使用非對稱加密來實現安全通信。
小明和小紅分別生成自己的公私鑰:

由上可知,用小紅的公鑰加密的信息只能由小紅的私鑰解開,只要小紅的私鑰沒有泄漏,那麼小明和小紅的通信是安全的。
當然了,真正非對稱加密演算法並沒有那麼簡單,常見的幾種非對稱加密演算法:

小明和小紅的通信真是安全的嗎?
此時小剛又來搞事情了:

以上信息表明:

小明和小紅一合計,想出來了一個辦法:

消息摘要(Message Digest)特點:

常見的消息摘要演算法:MD5、SHA1。

雖然採用了消息摘要,但是小剛依然能夠自己偽造信息,並生成對應的消息摘要,小紅收到後驗證摘要是正確的,便認為是小明發的,這種做法還是有漏洞。
在前邊用到了小紅的公鑰、私鑰,而沒用到小明的公鑰、私鑰。
在消息摘要的基礎上,想辦法讓小明的公私鑰也參與到通信過程中來:

與消息摘要過程對比,此時多了一個步驟:

用私鑰加密的信息的過程我們稱之為:數字簽名
數字簽名具有不可抵賴性的特點。根據前面的描述,用私鑰加密的信息,只有對應的公鑰才能解開。
因此,若是小紅使用了小明的公鑰解開了密文,那麼說明該消息肯定是小明發過來的。反之,小明使用私鑰加密後發出去,代表這信息是確認是自己發的,這就是他的簽名。

常見的數字簽名演算法:RSA、DSA、ECDSA。
老規矩,用圖來看看小明與小紅如何使用數字簽名的。

小明發送信息過程:

小紅處理信息過程:

由上可知:
數字簽名有兩個作用:

整個流程小明的公私鑰、小紅的公私鑰都參與了。
因為小剛沒有小明的私鑰,所以他無法生成小明的數字簽名,最終無法通過小紅對數字簽名的驗證。

這么看來小剛是無能無能為力了?非也!
回顧一下之前說的對稱加密的痛點:如何傳遞對稱密鑰?
實際上非對稱加密也存在問題:如何傳遞公鑰?
可見,無論是對稱加密還是非對稱加密都需要解決密鑰傳遞問題。

若是小剛偽造了小紅的公鑰,情況如下:

因為公鑰被偽造了,所以小剛可以為所欲為。
小明如何才能知道自己收到的公鑰是小紅的呢?
這時候就需要引入權威機構:CA(Certificate Authority) 證書授權中心

有了CA,小紅發布公鑰的流程變了:

用圖表示如下:

圖上5個步驟,有些同學對第4步不太理解:

似乎又回到了原點:如何安全傳遞公鑰的問題。
其實,信任是有起點的。
CA 不僅為他人生成證書,也生成自己的證書,CA 為自己生成的證書里包含了CA的公鑰。
CA 的證書在電腦、手機等設備出場的時候就會預置在系統里、瀏覽器里。

因此,當小明驗證小紅的證書時,會在系統里尋找能夠解開小紅證書的CA 公鑰,若是找到則說明小明證書的頒發機構是可信任的,既然信任了該證書,那麼從證書里取出的公鑰,小明也認可是小紅的。
至此,小紅的公鑰就安全地傳給了小明,後面就可以愉快地通信了。

系統里找不到對應的證書會有什麼影響?大家還記得12306網站剛開始運行的時候,用瀏覽器訪問時瀏覽器會提醒說該網站不受信任,12306提示用戶安裝自己的根證書。
這也從側面說明了,咱們不要輕易更改系統里的證書。

對稱加密存在密鑰傳送被泄漏的風險,非對稱加密雖然不需要傳遞私鑰,但是需要傳遞公鑰,也存在被中間人攻擊的風險。
為此,引入了CA 生產證書解決了非對稱加密公鑰傳遞問題。

然後非對稱加密速度慢,適合加密數據量少的信息,對稱加密速度快,適合加密數據量大的信息。
如何將對稱加密與非對稱加密結合起來打造一個安全的通信鏈路,下篇我們將重點分析其中的典型:SSL/TLS 的原理與應用。

閱讀全文

與大陸小明加密一相關的資料

熱點內容
vsc編譯vc程序 瀏覽:193
centos55命令 瀏覽:705
美國干編程有什麼條件 瀏覽:505
阿里雲伺服器遠程鏈接 瀏覽:249
墨鏡慧眼怎麼下載廠商的app 瀏覽:61
iphone加密專線 瀏覽:491
aes產生加密文件 瀏覽:415
編程實現藍牙通信 瀏覽:768
怎麼恢復掉簽的app 瀏覽:847
伺服器部署ip地址 瀏覽:322
涉密場所周邊安全防護距離演算法 瀏覽:674
安卓fpse模擬器怎麼設置加速 瀏覽:947
建行app怎麼生成電子簽章 瀏覽:508
獲取當前時間javadate 瀏覽:75
帶密碼的wifi如何加密 瀏覽:239
伺服器怎麼變成陣列 瀏覽:719
web前端黑客技術pdf 瀏覽:72
育兒百科全書pdf 瀏覽:601
任務欄啟動命令 瀏覽:914
編譯優化等級區別 瀏覽:758