(二)密碼技術的框架化
(三)密碼技術與壓縮技術
(四)總結
(一)密碼學家的工具箱
1、對稱密碼
對稱密碼是一種用相同的金鑰進行加密和解密的技術,用於確保訊息的機密性。在對稱密碼的演算法方面,des和三重des曾被廣泛使用,但今後將逐步過渡到aes。儘管對稱密碼能夠確保訊息的機密性,但需要解決將解密金鑰配送給接收者的金鑰配送問題。
2、公鑰密碼
公鑰密碼是一種用不同的金鑰進行加密和解密的技術,和對稱密碼一樣用於確保訊息的機密性。使用最廣泛的一種公鑰密碼演算法是rsa,除此之外還有elgamal和rabin等演算法,以及與其相關的 diffie-hellman金鑰交換技術。和對稱密碼相比,公鑰密碼的速度非常慢,因此一般都會和對稱密碼一起組成混合密碼系統來使用。公鑰密碼能夠解決對稱密碼中的金鑰交換問題,但存在通過中間人攻擊被偽裝的風險,因此需要對帶有數字簽名的公鑰進行認證。
3、單向雜湊函式
單向雜湊函式是一種將長訊息轉換為短雜湊值的技術,用於確保訊息的完整性。在單向雜湊函式的演算法方面,128位元的md5和160位元的sha-1曾被廣泛使用,但今後將逐步使用能夠產生長度更長的雜湊值的演算法。單向雜湊函式可以單獨使用,也可以作為訊息認證碼、數字簽名以及偽隨機數生成器等技術的組成元素來使用。
4、訊息認證碼
訊息認證碼是一種能夠識別通訊物件傳送的訊息是否被篡改的認證技術,用於驗證訊息的完整性,以及對訊息進行認證。訊息認證碼的演算法中,最常用的是利用單向雜湊函式的hmac。hmac的構成不依賴於某一種具體的單向雜湊函式演算法。訊息認證碼能夠對通訊物件進行認證,但無法對第三方進行認證。此外,它也無法防止否認。
5、數字簽名
數字簽名是一種能夠對第三方進行訊息認證,並能夠防止通訊物件做出否認的認證技術數字簽名的演算法包括rsa、elgamal和 dsa。公鑰基礎設施(pki)中使用的證書,就是對公鑰加上認證機構的數字簽名所構成的。要驗證公鑰的數字簽名,需要通過某種途徑獲取認證機構自身的合法公鑰。
6、偽隨機數生成器
偽隨機數生成器是一種能夠生成具備不可**性的位元序列的技術,由密碼和單向雜湊函式等技術構成。偽隨機數生成器用於生成金鑰和初始化向量等。
(二)密碼技術的框架化
框架的特點就是能夠對其中作為組成元素的技術進行替換。一種元素技術即便再完美,總有一天也會顯現出弱點。當出現這樣的情況時,只要形成了整體框架,就可以對其中存在弱點的技術進行替換,就像更換損壞的機器零件一樣。
例如,訊息認證碼演算法hmac的設計就允許對單向雜湊函式的演算法進行替換。當發現目前使用的單向雜湊函式存在弱點時,我們可以用其他的單向雜湊函式演算法重新構建hmac。
此外,在pgp中,對稱密碼、公鑰密碼、單向雜湊函式等都是可以替換的。在ssl/tls中,客戶端和伺服器可以通過握手協議進行通訊,並當場決定所使用的密碼套件。
feistel網路也具有和框架相似的性質。在fiestel網路的整體設計中,無論輪函式具體進行怎樣的計算,都可以保證解密的正確性。
使用框架能夠提高密碼技術系統的重用性,也能夠提高系統的強度。這可以說是人類應對未來技術變革的智慧型。即便目前所使用的密碼演算法被破解,也沒有必要將現有的系統全部廢棄,只要框架本身的設計合理,就可以通過替換更安全的密碼演算法來解決問題。
通過將單獨的密碼技術像零件一樣組合起來,並根據需要進行替換,能夠實現更長期的、更高的安全性。
(三)密碼技術與壓縮技術
在密碼學家的工具箱中,所有的技術都有乙個共同點,那就是它們都可以看成是一種「壓縮技術」。無論是對稱密碼還是公鑰密碼,密碼的作用都是確保機密性。由於確保較長的明文整體的機密性很困難,因此我們用密碼將明文轉換成密文。這樣一來,我們就不必保護明文本身了。相對地,我們則需要保護加密時所使用的金鑰。
通過保護較短的金鑰來保護較長的明文,這樣的做法可以稱為機密性的壓縮。
單向雜湊函式是用於確認完整性的。我們不必檢查較長的明文的完整性,只要檢查雜湊值就能夠確認完整性了。通過檢查較短的雜湊值來確認較長的明文的完整性,這樣的做法可以稱為完整性的壓縮。
訊息認證碼和數字簽名都是用於認證的技術,但我們並不是直接對較長的訊息本身進行認證,而是通過將較長的訊息與金鑰結合起來,生成較短的位元序列(認證符號),再通過認證符號進行認證。在訊息認證碼中,mac值就是認證符號;而在數字簽名中,簽名就是認證符號。通過較短的認證符號來對較長的訊息進行認證,這樣的做法可以稱為認證的壓縮。
在偽隨機數生成器中,所生成數列的不可**性是非常重要的。要大量生成具備不可**性的隨機數列非常困難,於是我們通過將種子輸入偽隨機數生成器,生成具備不可**性的偽隨機數列。也就是說,為了對偽隨機數列賦予不可**性,我們使用了隨機數種子,這可以稱為不可**性的壓縮。反過來說,偽隨機數生成器是將種子所具備的不可**性進行了擴張。
(四)總結
1、理論是完美的,現實是殘酷的。所有的加密在現實中都有可能被盜用和破解,即使對於生物識別認證,對身體特徵元素進行認證,這也需要在某些時候將生物資訊轉換為位元序列。而實際的認證則是通過轉換後的位元序列來完成的。而對於這些位元序列而言就存在被竊取和盜用的可能性。
2、防禦必須天衣無縫,攻擊只需突破一點。要攻擊乙個系統,只要找到一種有效的攻擊方法,而且只需利用防禦方一瞬間的破綻就可以完成了。通過這一事實,大家應該可以想象出相對於防禦方,攻擊方具有何等巨大的優勢。
在擁有堅固的密碼和認證機制的系統中,即便1000個使用者裡有999個人的安全意識很高,只要剩下的1個人沒有做好安全管理,那個人就會成為攻擊者入侵系統的墊腳石。攻擊者只要突破系統中最薄弱的一點就可以了。
虛擬實境(VR)技術與倫理
作為乙個嶄新的技術領域,vr相關的技術正在突飛猛進,許多人認為還需要10 15年vr即可真正大規模推廣使用。然而,與技術的高速進步相比,有關的法律似乎總是姍姍來遲,至今仍遠未健全完善。因此在法律層面和倫理層面,圍繞著vr有許多的爭議。下文將列舉其中一些有代表性的問題和觀點。一,vr新聞的倫理風險 1...
社會助長與社會懈怠
社會助力發生在人們在一起為個人目標努力時。他人在場的情況下有時會提高個體的作業成績,有時則會降低個體的作業成績。用統一的理論概括即為 由於他人在場能引發喚起狀態,喚起狀態促進優勢反應,優勢反應會提高簡單任務或重複性任務的作業成績,但會降低複雜困難任務的作業成績。例項 單獨一人跑步比與別人一起跑步表現...
AR 增強現實技術
前言 在vr技術引發大眾熱議的當下,有一種產生已久的技術已然悄悄進入我們的生活。很多人或許聽說過這個名字,也親身體驗過這項技術的神奇,卻對其原理知之甚少!下面先讓我們看幾組 看到這裡想必大家已經猜到了,就是增強現實技術。現如今,ar技術可以說是已經成為了我們生活的一部分。qq中的ar掃瞄技術,掃瞄特...