⑴ 有哪些信息加密技術,這些技術的特點分別是什麼
我只說一種也是被採用最多的一種
MD5:MD5是一種散列演算法(Hash function),又稱為哈希演算法、消息摘要演算法,它的作用是獲取數字信息的特徵(我們有時稱之為「信息指紋)。一個任意長度的任意數字信息,通過散列演算法運算後,會產生一串固定長度(比如160bit)的數字信息,稱為散列值(或哈希值、消息摘要)。安全的散列演算法有這樣的特點:
⑴ 兩個不同數字信息產生同樣的 散列值的概率是非常小的(小到現實中幾乎無法發生);
⑵ 僅從散列值無法演推出原信息;
⑶ 原信息的微小改變,哪怕只改變一位(bit),將導致散列值的很大變化。
數字簽名要使用散列值。MD5是一種常用散列演算法,另外目前常用的散列演算法還有SHA-1。兩個不同的數字信息產生相同的散列值就是人們所說的「散列值碰撞「。散列演算法是一個將無窮維空間的信息映射到有限維空間的變換,學過數學的人都知道這不是一個一一對應的變換。實際上一個散列值可能對應有無窮多個數字信息,換言之,會有無窮多個數字信息產生同樣一個散列值。這
⑵ 加密軟體有哪些功能特點
部署加密軟體主要是為了防止企業機密文件外泄,相對隔離電腦、斷網、取消USB介面這些措施來說,用加密軟體可以最大限度降低對人員工作的影響,不會降低工作效率。現在市面上的有些加密軟體的技術比較先進,比如採用內核驅動級文件加密技術,256位高強度加密演算法。加密文件在單位內部文件正常交互,一旦非授權脫離單位網路,文件顯示亂碼或無法打開。
⑶ 電子商務非對稱密鑰密碼體制有那些特點
密碼體制分為私用密鑰加密技術(對稱加密)和公開密鑰加密技術(非對稱加密)。
(一)、對稱密碼體制
對稱密碼體制是一種傳統密碼體制,也稱為私鑰密碼體制。在對稱加密系統中,加密和解密採用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。比較典型的演算法有DES(Data Encryption Standard數據加密標准)演算法及其變形Triple DES(三重DES),GDES(廣義DES);歐洲的IDEA;日本的FEAL N、RC5等。DES標准由美國國家標准局提出,主要應用於銀行業的電子資金轉帳(EFT)領域。DES的密鑰長度為56bit。Triple DES使用兩個獨立的56bit密鑰對交換的信息進行3次加密,從而使其有效長度達到112bit。RC2和RC4方法是RSA數據安全公司的對稱加密專利演算法,它們採用可變密鑰長度的演算法。通過規定不同的密鑰長度,,C2和RC4能夠提高或降低安全的程度。
對稱密碼演算法的優點是計算開銷小,演算法簡單,加密速度快,是目前用於信息加密的主要演算法。盡管對稱密碼術有一些很好的特性,但它也存在著明顯的缺陷,包括: l)進行安全通信前需要以安全方式進行密鑰交換。這一步驟,在某種情況下是可行的,但在某些情況下會非常困難,甚至無法實現。例如,某一貿易方有幾個貿易關系,他就要維護幾個專用密鑰。它也沒法鑒別貿易發起方或貿易最終方,因為貿易的雙方的密鑰相同。另外,由於對稱加密系統僅能用於對數據進行加解密處理,提供數據的機密性,不能用於數字簽名。因而人們迫切需要尋找新的密碼體制。2)規模復雜。
(二)、非對稱密碼體制
非對稱密碼體制也叫公鑰加密技術,該技術就是針對私鑰密碼體制的缺陷被提出來的。在公鑰加密系統中,加密和解密是相對獨立的,加密和解密會使用兩把不同的密鑰,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道,非法使用者根據公開的加密密鑰無法推算出解密密鑰,顧其可稱為公鑰密碼體制。公鑰密碼體制的演算法中最著名的代表是RSA系統,此外還有:背包密碼、McEliece密碼、Diffe_Hellman、Rabin、零知識證明、橢圓曲線、EIGamal演算法等。
非對稱密碼體制的優點在於:首先,在多人之間進行保密信息傳輸所需的密鑰組和數量很小;第二,密鑰的發布不成問題;第三,公開密鑰系統可實現數字簽名。缺點:公開密鑰加密比私有密鑰加密在加密/解密時的速度慢。
從上述對對稱密鑰演算法和非對稱密鑰演算法的描述中可看出,對稱密鑰加解密使用的同一個密鑰,或者能從加密密鑰很容易推出解密密鑰;②對稱密鑰演算法具有加密處理簡單,加解密速度快,密鑰較短,發展歷史悠久等特點,非對稱密鑰演算法具有加解密速度慢的特點,密鑰尺寸大,發展歷史較短等特點。
⑷ 數據通信基礎的目錄
第1章 概述
1.1通信技術與計算機技術的發展
1.1.1通信技術的產生與發展
1.1.2計算機技術的產生與發展
1.2計算機通信的發展
1.2.1計算機通信產生的背景
1.2.2計算機通信的發展過程
1.3計算機通信的應用
1.4數據通信系統的體系結構
1.4.1數據通信中要解決的關鍵問題
1.4.2數據通信的層次結構
1.5數據通信系統的質量指標
1.6制定數據通信標準的機構
習題1
第2章 數據通信基礎知識
2.1信息、數據與信號
2.1.1信息
2.1.2數據
2.1.3信號
2.2數據通信系統分析
2.2.1通信系統模型
2.2.2通信系統分析
2.3編碼與碼型
2.3.1編碼
2.3.2碼型
2.4信道
2.4.1信道的類型
2.4.2信道的容量
2.5光纖信道
2.5.1引言
2.5.2光纖的傳光原理
2.5.3光纖信道的組成
2.5.4光纖信道的傳輸特性
2.6微波信道
2.6.1地面微波中繼信道
2.6.2衛星中繼信道
2.6.3銥星移動通信系統
習題2
第3章 傳輸技術
3.1模擬傳輸與數字傳輸
3.1.1模擬傳輸
3.1.2數字傳輸
3.2模擬信號的數字化傳輸
3.2.1模擬信號數字化的基本原理
3.2.2脈沖編碼調制(PCM)
3.2.3語音壓縮編碼技術
3.2.4數字復接技術
3.3數字調制技術
3.3.1數字幅度調制
3.3.2數字頻率調制
3.3.3數字相位調制
3.3.4數據機
3.4數字信號的基帶傳輸
3.4.1數字基帶信號
3.4.2基帶脈沖傳輸的相關技術
習題3
第4章 同步技術
4.1同步的基本概念
4.1.1計算機數據通信同步的分類
4.1.2同步通信方式與非同步通信方式
4.1.3通信系統中的同步方法
4.2載波同步
4.2.1插入導頻法
4.2.2直接法
4.3位同步
4.3.1外同步法
4.3.2自同步法
4.4群同步
4.4.1非同步通信系統中的群同步——起止同步法
4.4.2連貫式插入法
4.5網同步
習題4
第5章 數據透明傳輸技術
5.1數據透明傳輸的基本概念
5.2轉義字元填充法
5.3零比特填充法
5.4採用特殊的信號與編碼法
5.4.1IEEE 802.3標准: CSMA/CD
5.4.2IEEE 802.5標准: 令牌環
5.4.3IEEE 802.4標准: 令牌匯流排
5.5確定長度法
5.5.1面向位元組計數的規程
5.5.2固定數據段長度法
習題5
第6章 差錯控制
6.1差錯的類型
6.2差錯控制的基本方法
6.3差錯控制的方式
6.3.1反饋重發糾錯
6.3.2前向糾錯
6.3.3混合糾錯
6.3.4不用編碼的差錯控制
6.4採用檢錯碼的差錯控制
6.4.1奇偶校驗碼
6.4.2定比碼
6.4.3循環冗餘校驗碼
6.4.4其他校驗碼
6.5採用糾錯碼的差錯控制
6.6不用編碼的差錯控制
6.7關於幀或分組順序的差錯控制
習題6
第7章 信道共享技術
7.1信道共享技術的原理
7.2信道共享技術的分類
7.3時分多路復用
7.4統計時分多路復用
7.5頻分多路復用
7.6波分多路復用
7.7碼分多路復用
7.8匯流排結構多機系統的信道共享技術
7.8.1選擇型匯流排接入控制
7.8.2預約型匯流排接入控制
7.8.3競爭型匯流排接入控制
7.8.4令牌匯流排的接入控制
7.8.5有限沖突接入控制
習題7
第8章 數據交換技術
8.1數據交換技術概述
8.1.1什麼是數據交換
8.1.2公用交換電話網
8.1.3公用數據網
8.1.4租用線路網
8.1.5數據交換技術的類型
8.2電路交換
8.3報文交換
8.4分組交換
8.4.1分組交換的基本原理
8.4.2分組交換的特點
8.4.3分組交換網的構成
8.4.4分組傳送業務和用戶業務類別
8.4.5X.25建議書
8.5幀中繼
8.5.1幀中繼概述
8.5.2幀中繼所提供的服務
8.5.3幀中繼的體系結構
8.5.4幀中繼的接入控制
8.5.5幀中繼的幀格式
8.5.6幀中繼的優點與應用
8.6ATM交換
8.6.1引言
8.6.2ATM技術的基本特點
8.6.3ATM網的體系結構
8.6.4ATM的信元格式
8.6.5ATM交換原理
8.6.6服務質量(QoS)
習題8
第9章 定址與路由技術
9.1計算機通信的地址
9.1.1IP地址的理解
9.1.2從IP地址到物理地址的映射
9.1.3IP地址的擴展
9.1.4Internet的組播
9.1.5Internet群組管理協議
9.2埠與套接字
9.2.1埠
9.2.2套接字
9.3域名系統
9.3.1Internet的域名
9.3.2正式與非正式的Internet域名
9.3.3已命名項目與名字的語法
9.3.4將域名映射到地址
9.3.5域名轉換
9.3.6高效率的轉換
9.4路由技術
9.4.1路由選擇的基本概念
9.4.2路由選擇演算法
9.5路由原理及路由協議
9.5.1路由原理
9.5.2路由選擇協議
9.6路由表
9.6.1什麼是路由表
9.6.2路由表的生成
9.7路由器
9.7.1路由器的原理與作用
9.7.2路由器的功能
9.7.3路由器的分組處理
9.7.4路由器的應用
9.7.5新一代路由器
習題9
第10章 流量控制和擁塞控制
10.1流量控制和擁塞控制的基本概念
10.2擁塞控制
10.2.1擁塞產生的原因
10.2.2擁塞控制的策略
10.2.3擁塞所產生的危害
10.3分組交換網的擁塞控制
10.4幀中繼的擁塞控制
10.4.1幀中繼擁塞控制的目標與方法
10.4.2許諾的信息速率
10.4.3利用顯式信令避免擁塞
10.4.4利用隱式信令進行擁塞恢復
10.5ATM網的擁塞控制
10.5.1ATM通信量與擁塞控制的要求
10.5.2信元時延偏差
10.5.3通信量與擁塞控制框架結構
10.5.4通信量控制
10.5.5擁塞控制
10.6流量控制
10.6.1引言
10.6.2結點?結點流量控制
10.6.3源結點?宿結點流量控制
10.6.4結點與主機之間的流量控制
10.6.5源主機?宿主機流量控制
習題10
第11章 寬頻綜合業務數字網
11.1引言
11.2綜合業務數字網(ISDN)
11.2.1ISDN的發展
11.2.2ISDN的國際標准
11.2.3ISDN的業務和功能
11.2.4ISDN的結構
11.2.5ISDN的協議模型
11.3同步數字體系——SDH技術
11.3.1SDH的產生背景
11.3.2SDH的概念與特點
11.3.3SDH的幀結構與開銷功能
11.3.4SDH基本復用原理
11.3.5同步復用基本結構
11.3.6映射方法
11.3.7定位與指針
11.3.8復用方法
11.47號信令系統簡介
11.4.1從信令到控制
11.4.2SS7的體系結構與協議集
習題11
第12章 信息安全與保密技術簡介
12.1引言
12.2網路信息安全所面臨的威脅
12.3計算機網路信息安全存在的缺陷
12.4怎樣實現網路信息安全與保密
12.5密碼技術
12.5.1現代密碼學的基本概念
12.5.2密碼攻擊概述
12.5.3網路加密方式
12.5.4幾種著名的加密演算法
12.5.5數字簽名
12.5.6報文的鑒別防火牆簡介
12.6.1防火牆的基本知識
12.6.2防火牆產品設計的要點
12.6.3防火牆的體系結構
12.6.4防火牆的關鍵技術
12.7虛擬專用網技術簡介
12.7.1引言
12.7.2虛擬專用網分類
12.7.3虛擬專用網安全協議
習題12
附錄中英文術語對照表
參考文獻
⑸ 數據加密技術的加密技術
在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer;歐洲的IDEA;日本的FEAL?N、LOKI?91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。
常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。
在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe?Hellman、Rabin、Ong?Fiat?Shamir、零知識證明的演算法、橢圓曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。
公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜,加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。
當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。
密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。
一般的數據加密可以在通信的三個層次來實現:鏈路加密、節點加密和端到端加密。 對於在兩個網路節點間的某一次通信鏈路,鏈路加密能為網上傳輸的數據提供安全保證。對於鏈路加密(又稱在線加密),所有消息在被傳輸之前進行加密,在每一個節點對接收到的消息進行解密,然後先使用下一個鏈路的密鑰對消息進行加密,再進行傳輸。在到達目的地之前,一條消息可能要經過許多通信鏈路的傳輸。
由於在每一個中間傳輸節點消息均被解密後重新進行加密,因此,包括路由信息在內的鏈路上的所有數據均以密文形式出現。這樣,鏈路加密就掩蓋了被傳輸消息的源點與終點。由於填充技術的使用以及填充字元在不需要傳輸數據的情況下就可以進行加密,這使得消息的頻率和長度特性得以掩蓋,從而可以防止對通信業務進行分析。
盡管鏈路加密在計算機網路環境中使用得相當普遍,但它並非沒有問題。鏈路加密通常用在點對點的同步或非同步線路上,它要求先對在鏈路兩端的加密設備進行同步,然後使用一種鏈模式對鏈路上傳輸的數據進行加密。這就給網路的性能和可管理性帶來了副作用。
在線路/信號經常不通的海外或衛星網路中,鏈路上的加密設備需要頻繁地進行同步,帶來的後果是數據丟失或重傳。另一方面,即使僅一小部分數據需要進行加密,也會使得所有傳輸數據被加密。
在一個網路節點,鏈路加密僅在通信鏈路上提供安全性,消息以明文形式存在,因此所有節點在物理上必須是安全的,否則就會泄漏明文內容。然而保證每一個節點的安全性需要較高的費用,為每一個節點提供加密硬體設備和一個安全的物理環境所需要的費用由以下幾部分組成:保護節點物理安全的雇員開銷,為確保安全策略和程序的正確執行而進行審計時的費用,以及為防止安全性被破壞時帶來損失而參加保險的費用。
在傳統的加密演算法中,用於解密消息的密鑰與用於加密的密鑰是相同的,該密鑰必須被秘密保存,並按一定規則進行變化。這樣,密鑰分配在鏈路加密系統中就成了一個問題,因為每一個節點必須存儲與其相連接的所有鏈路的加密密鑰,這就需要對密鑰進行物理傳送或者建立專用網路設施。而網路節點地理分布的廣闊性使得這一過程變得復雜,同時增加了密鑰連續分配時的費用。 盡管節點加密能給網路數據提供較高的安全性,但它在操作方式上與鏈路加密是類似的:兩者均在通信鏈路上為傳輸的消息提供安全性;都在中間節點先對消息進行解密,然後進行加密。因為要對所有傳輸的數據進行加密,所以加密過程對用戶是透明的。
然而,與鏈路加密不同,節點加密不允許消息在網路節點以明文形式存在,它先把收到的消息進行解密,然後採用另一個不同的密鑰進行加密,這一過程是在節點上的一個安全模塊中進行。
節點加密要求報頭和路由信息以明文形式傳輸,以便中間節點能得到如何處理消息的信息。因此這種方法對於防止攻擊者分析通信業務是脆弱的。 端到端加密允許數據在從源點到終點的傳輸過程中始終以密文形式存在。採用端到端加密(又稱脫線加密或包加密),消息在被傳輸時到達終點之前不進行解密,因為消息在整個傳輸過程中均受到保護,所以即使有節點被損壞也不會使消息泄露。
端到端加密系統的價格便宜些,並且與鏈路加密和節點加密相比更可靠,更容易設計、實現和維護。端到端加密還避免了其它加密系統所固有的同步問題,因為每個報文包均是獨立被加密的,所以一個報文包所發生的傳輸錯誤不會影響後續的報文包。此外,從用戶對安全需求的直覺上講,端到端加密更自然些。單個用戶可能會選用這種加密方法,以便不影響網路上的其他用戶,此方法只需要源和目的節點是保密的即可。
端到端加密系統通常不允許對消息的目的地址進行加密,這是因為每一個消息所經過的節點都要用此地址來確定如何傳輸消息。由於這種加密方法不能掩蓋被傳輸消息的源點與終點,因此它對於防止攻擊者分析通信業務是脆弱的。
⑹ 常見加密技術的分類和特點是什麼
常見的加密技術有對稱加密和非對稱加密這兩類,他們的特點是對稱加密使用同樣的密碼來做加密和解密,非對稱演算法採用不同的密碼來做加密和解密。另外還有一些離散數據的信息處理技術比如MD5或者是SHA的運算,他們的目的是為了知道數據的完整性,就是原始的數據有沒有被人修改而出現的。
⑺ 什麼是流密碼、自毀生成程序、背包變體、零知識協議以及單一點
數字城堡看多了吧?很多翻譯都是很生硬的,不知道譯都怎麼翻譯的。
流密碼又稱序列密碼,它是將明文消息字元串逐位地加密成密文
自毀生成程序不知道
背包變體也不知道,嘿嘿
零知識證明是一種協議。所謂協議(Protocol),就是兩個或兩個以上的參與者為完成某項特定的任務而採取的一系列步驟,包括以下三個特徵:
1. 協議自始至終是有序的過程,每一步驟必須依次執行,在前一步驟沒有執行完之前,後面的步驟不可能執行。
2. 協議至少需要兩個參與者,一個人可以通過執行一系列的步驟來完成某項任務,但它不構成協議。
3. 通過執行協議必須能夠完成某項任務。
零知識證明必須包括兩個方面,一方為證明者,另一方為驗證者。證明者試
圖向驗證者證明某個論斷是正確的,或者證明者擁有某個知識,卻不向驗證者透露任何有用的消息。零知識證明目前在密碼學中得到了廣泛的應用,尤其是在認證協議、數字簽名方面,人們利用數字簽名設計出了大量優良的演算法。
用一個關於洞穴的故事來解釋零知識。洞穴中有一個秘密,知道咒語的人能打開 C 和D之間的密門,對其它人來說,兩條通道都是死胡同。Peggy 知道這個洞穴的秘密。她想對 Victor 證明這一點,但也不想泄露咒語。
下面是她如何使 Victor 相信的過程:
(1) Victor 站在A點。
(2) Peggy 一直走進洞穴,到達C點或者D點。
(3) 在 Peggy 消失在洞穴中後,Victor 走到B點。
(4) Victor 向 Peggy 喊叫,要她:從左通道出來,或者從右通道出來。
(5) Peggy 答應了,如果有必要她就用咒語打開密門。
Peggy 和 Victor 重復第(1)至第(5)步 n 次。
假設 Victor 有一個攝像機能記錄下他所看到的一切。他記錄下 Peggy 消失在洞中情景,記錄下他喊叫 Peggy 從他選擇的地方出來的時間,記錄下 Peggy 走出來。他記錄下所有的 n 次試驗。如果他把這些記錄給 Carol 看,她會相信 Peggy知道打開密門的咒語嗎?肯定不會。在不知道咒語的情況下,如果Peggy和Victor事先商定好 Victor 喊叫什麼,那將如何呢?Peggy 會確信也走進 Victor 叫她出來那條路,然後她就可以在不知道咒語的情況下在 Victor 每次要她出來的那條路上出來。或許他們不那麼做,Peggy 走進其中一條通道,Victor 發出一條隨機的要求。如果 Victor 猜對了,好極了。如果他猜錯了,他們會從錄像中刪除這個試驗。總之,Victor 能獲得一個記錄,它准確顯示與實際證明 Peggy 知道咒語的相同的事件順序。
這說明了兩件事。其一是 Victor 不可能使第三方相信這個證明的有效性;其二,它證明了這個協議是零知識的。在 Peggy 不知道咒語的情況下,Victor 顯然是不能從記錄中獲悉任何信息。但是,因為無法區分一個真實的記錄和一個偽造的記錄,所以 Victor 不能從實際證明中了解任何信息-它必是零知識。也就是說,Peggy 在向 Victor 證明的過程中沒有泄露任何有關秘密的知識,稱為零知識。
後面那個更不知道了。
原文分別是這些
stream ciphers
self-decimated generators
knapsack variants
zero knowledge protocols
unicity points
應該都是密碼學里的術語的。不好意思不能幫你,我也不清楚。
⑻ 什麼是零知識證明
零知識證明,指的是證明者能夠在不向驗證者提供任何有用的信息的情況下,使驗證者相信某個論斷是正確的
從本質上講,零知識證明是一種協議。所謂協議(Protocol),就是兩個或兩個以上的參與者為完成某項特定的任務而採取的一系列步驟,包括以下三個特徵:
1. 協議自始至終是有序的過程,每一步驟必須依次執行,在前一步驟沒有執行完之前,後面的步驟不可能執行。
2. 協議至少需要兩個參與者,一個人可以通過執行一系列的步驟來完成某項任務,但它不構成協議。
3. 通過執行協議必須能夠完成某項任務。
基於數學的推理雖然非常復雜,但思路卻很簡單一些方案。
所謂零知識證明,指的是示證者在證明自己身份時不泄露任何信息,驗證者得不到示證者的任何私有信息,但又能有效證明對方身份的一種方法。看起來有點別扭,給出幾個個例子:(摘自網路)
1)A要向B證明自己擁有某個房間的鑰匙,假設該房間只能用鑰匙打開鎖,而其他任何方法都打不開。這時有2個方法:
(一)A把鑰匙出示給B,B用這把鑰匙打開該房間的鎖,從而證明A擁有該房間的正確的鑰匙。
(二)B確定該房間內有某一物體,A用自己擁有的鑰匙打開該房間的門,然後把物體拿出來出示給B,從而證明自己確實擁有該房間的鑰匙
後面這個方法屬於零知識證明。好處在於在整個證明的過程中,B始終不能看到鑰匙的樣子,從而避免了鑰匙的泄露。
2)A擁有B的公鑰,A沒有見過B,而B見過A的照片,偶然一天2人見面了,B認出了A,但A不能確定面前的人是否是B,這時B要向A證明自己是B,也有2個方法。
(一)B把自己的私鑰給A,A用這個私鑰對某個數據加密,然後用B的公鑰解密,如果正確,則證明對方確實是B。
(二)A給出一個隨機值,B用自己的私鑰對其加密,然後把加密後的數據交給A,A用B的公鑰解密,如果能夠得到原來的隨機值,則證明對方是B。
後面的方法屬於零知識證明。
3)有一個缺口環形的長廊,出口和入口距離非常近(在目距之內),但走廊中間某處有一道只能用鑰匙打開的門,A要向B證明自己擁有該門的鑰匙。採用零知識證明,則B看著A從入口進入走廊,然後又從出口走出走廊,這時B沒有得到任何關於這個鑰匙的信息,但是完全可以證明A擁有鑰匙。
==========================================================
我的理解,零知識證明就是一種認證協議,A向B證明自己擁有「某種東西」(例如身份),而不會給B有使用自己特性的機會,也就是不能讓B擁有向別人證明他是A的能力,現實生活中,比如,身份證,你可以出示身份證給他人證明自己,但你不用把你的身份證給他,否則他就可以冒充你,這就是零知識證明協議。
零知識證明協議通常由三個協議步驟組成:
目擊者:證明者選擇了一個隨機數字,發給驗證者一個這一秘密數字的知識。這個數字與一系列的問題相關,而證明者能夠回答這些問題。
挑戰:驗證者在這些問題集中隨機選擇一個問題發給證明者
回復:證明者利用他的秘密數字解決了這個問題,並發給驗證者
還是身份證的例子:
A:我是A,並告訴B我有身份證
B:身份證給我看一下?
A:出示身份證。
--------------------
零知識性證明應該是證明A到底泄露了多少信息給B,例如,我的身份證例子必須是在B無法復制偽造身份證的前提下,否則,我們還是泄露了信息給B,建立的曲線模型應該就是考慮了這些。
我再舉個認證的的例子(甲校驗乙):
方式一:
甲產生一個隨機消息發給乙,乙用其私鑰加密後發給甲,甲用乙的公鑰解密並驗證消息
這里就有一個問題,乙有時候並不知道他加密的是什麼消息,甲可以拿著乙加密後的消息冒充乙,或者解密(雖然很難)。這種驗證的零知識性就不好。
改進一下:在甲確定乙的公鑰的前提下,乙自己找一個無關緊要的消息,發送兩個消息給甲,一個消息首先使用了消息摘要,然後用私鑰加密,另一個是沒有加密的消息,這樣甲仍然可以驗證乙,但零知識性就很好了。
---------------------
==============================
網上有很多關於零知識證明的有趣的故事。
⑼ 零知識證明是什麼意思
零知識證明是一種加密協議,它允許一方(示證者)向另一方(驗證者)確認陳述的真實性,而無需透露有關該方的任何其他信息(示證者了解到的內容和來源)。
⑽ 你了解哪些數據加密技術 結合相關資料進行簡單介紹
加密技術是電子商務採取的主要安全保密措施,是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。常見加密技術分類有:對稱加密、非對稱加密、專用密鑰、公開密鑰。
1.對稱加密。
對稱加密採用了對稱密碼編碼技術,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學中叫做對稱加密演算法,對稱加密演算法使用起來簡單快捷,密鑰較短,且破譯困難。
除了數據加密標准(DES),另一個對稱密鑰加密系統是國際數據加密演算法(IDEA),它比DES的加密性好,而且對計算機功能要求也沒有那麼高。IDEA加密標准由PGP(Pretty Good Privacy)系統使用。
2.加密技術非對稱。
1976年,美國學者Dime和Henman為解決信息公開傳送和密鑰管理問題,提出一種新的密鑰交換協議,允許在不安全的媒體上的通訊雙方交換信息,安全地達成一致的密鑰,這就是「公開密鑰系統」。相對於「對稱加密演算法」這種方法也叫做「非對稱加密演算法」。
與對稱加密演算法不同,非對稱加密演算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰 (privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法。
(10)零知識加密特點擴展閱讀:
常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。
在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe,Hellman、Rabin、Ong?Fiat?Shamir、零知識證明的演算法、橢圓曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。