⑴ 有哪些信息加密技术,这些技术的特点分别是什么
我只说一种也是被采用最多的一种
MD5:MD5是一种散列算法(Hash function),又称为哈希算法、消息摘要算法,它的作用是获取数字信息的特征(我们有时称之为“信息指纹)。一个任意长度的任意数字信息,通过散列算法运算后,会产生一串固定长度(比如160bit)的数字信息,称为散列值(或哈希值、消息摘要)。安全的散列算法有这样的特点:
⑴ 两个不同数字信息产生同样的 散列值的概率是非常小的(小到现实中几乎无法发生);
⑵ 仅从散列值无法演推出原信息;
⑶ 原信息的微小改变,哪怕只改变一位(bit),将导致散列值的很大变化。
数字签名要使用散列值。MD5是一种常用散列算法,另外目前常用的散列算法还有SHA-1。两个不同的数字信息产生相同的散列值就是人们所说的“散列值碰撞“。散列算法是一个将无穷维空间的信息映射到有限维空间的变换,学过数学的人都知道这不是一个一一对应的变换。实际上一个散列值可能对应有无穷多个数字信息,换言之,会有无穷多个数字信息产生同样一个散列值。这
⑵ 加密软件有哪些功能特点
部署加密软件主要是为了防止企业机密文件外泄,相对隔离电脑、断网、取消USB接口这些措施来说,用加密软件可以最大限度降低对人员工作的影响,不会降低工作效率。现在市面上的有些加密软件的技术比较先进,比如采用内核驱动级文件加密技术,256位高强度加密算法。加密文件在单位内部文件正常交互,一旦非授权脱离单位网络,文件显示乱码或无法打开。
⑶ 电子商务非对称密钥密码体制有那些特点
密码体制分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密)。
(一)、对称密码体制
对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。DES标准由美国国家标准局提出,主要应用于银行业的电子资金转帐(EFT)领域。DES的密钥长度为56bit。Triple DES使用两个独立的56bit密钥对交换的信息进行3次加密,从而使其有效长度达到112bit。RC2和RC4方法是RSA数据安全公司的对称加密专利算法,它们采用可变密钥长度的算法。通过规定不同的密钥长度,,C2和RC4能够提高或降低安全的程度。
对称密码算法的优点是计算开销小,算法简单,加密速度快,是目前用于信息加密的主要算法。尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括: l)进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。例如,某一贸易方有几个贸易关系,他就要维护几个专用密钥。它也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。因而人们迫切需要寻找新的密码体制。2)规模复杂。
(二)、非对称密码体制
非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。公钥密码体制的算法中最着名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal算法等。
非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。
从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。
⑷ 数据通信基础的目录
第1章 概述
1.1通信技术与计算机技术的发展
1.1.1通信技术的产生与发展
1.1.2计算机技术的产生与发展
1.2计算机通信的发展
1.2.1计算机通信产生的背景
1.2.2计算机通信的发展过程
1.3计算机通信的应用
1.4数据通信系统的体系结构
1.4.1数据通信中要解决的关键问题
1.4.2数据通信的层次结构
1.5数据通信系统的质量指标
1.6制定数据通信标准的机构
习题1
第2章 数据通信基础知识
2.1信息、数据与信号
2.1.1信息
2.1.2数据
2.1.3信号
2.2数据通信系统分析
2.2.1通信系统模型
2.2.2通信系统分析
2.3编码与码型
2.3.1编码
2.3.2码型
2.4信道
2.4.1信道的类型
2.4.2信道的容量
2.5光纤信道
2.5.1引言
2.5.2光纤的传光原理
2.5.3光纤信道的组成
2.5.4光纤信道的传输特性
2.6微波信道
2.6.1地面微波中继信道
2.6.2卫星中继信道
2.6.3铱星移动通信系统
习题2
第3章 传输技术
3.1模拟传输与数字传输
3.1.1模拟传输
3.1.2数字传输
3.2模拟信号的数字化传输
3.2.1模拟信号数字化的基本原理
3.2.2脉冲编码调制(PCM)
3.2.3语音压缩编码技术
3.2.4数字复接技术
3.3数字调制技术
3.3.1数字幅度调制
3.3.2数字频率调制
3.3.3数字相位调制
3.3.4调制解调器
3.4数字信号的基带传输
3.4.1数字基带信号
3.4.2基带脉冲传输的相关技术
习题3
第4章 同步技术
4.1同步的基本概念
4.1.1计算机数据通信同步的分类
4.1.2同步通信方式与异步通信方式
4.1.3通信系统中的同步方法
4.2载波同步
4.2.1插入导频法
4.2.2直接法
4.3位同步
4.3.1外同步法
4.3.2自同步法
4.4群同步
4.4.1异步通信系统中的群同步——起止同步法
4.4.2连贯式插入法
4.5网同步
习题4
第5章 数据透明传输技术
5.1数据透明传输的基本概念
5.2转义字符填充法
5.3零比特填充法
5.4采用特殊的信号与编码法
5.4.1IEEE 802.3标准: CSMA/CD
5.4.2IEEE 802.5标准: 令牌环
5.4.3IEEE 802.4标准: 令牌总线
5.5确定长度法
5.5.1面向字节计数的规程
5.5.2固定数据段长度法
习题5
第6章 差错控制
6.1差错的类型
6.2差错控制的基本方法
6.3差错控制的方式
6.3.1反馈重发纠错
6.3.2前向纠错
6.3.3混合纠错
6.3.4不用编码的差错控制
6.4采用检错码的差错控制
6.4.1奇偶校验码
6.4.2定比码
6.4.3循环冗余校验码
6.4.4其他校验码
6.5采用纠错码的差错控制
6.6不用编码的差错控制
6.7关于帧或分组顺序的差错控制
习题6
第7章 信道共享技术
7.1信道共享技术的原理
7.2信道共享技术的分类
7.3时分多路复用
7.4统计时分多路复用
7.5频分多路复用
7.6波分多路复用
7.7码分多路复用
7.8总线结构多机系统的信道共享技术
7.8.1选择型总线接入控制
7.8.2预约型总线接入控制
7.8.3竞争型总线接入控制
7.8.4令牌总线的接入控制
7.8.5有限冲突接入控制
习题7
第8章 数据交换技术
8.1数据交换技术概述
8.1.1什么是数据交换
8.1.2公用交换电话网
8.1.3公用数据网
8.1.4租用线路网
8.1.5数据交换技术的类型
8.2电路交换
8.3报文交换
8.4分组交换
8.4.1分组交换的基本原理
8.4.2分组交换的特点
8.4.3分组交换网的构成
8.4.4分组传送业务和用户业务类别
8.4.5X.25建议书
8.5帧中继
8.5.1帧中继概述
8.5.2帧中继所提供的服务
8.5.3帧中继的体系结构
8.5.4帧中继的接入控制
8.5.5帧中继的帧格式
8.5.6帧中继的优点与应用
8.6ATM交换
8.6.1引言
8.6.2ATM技术的基本特点
8.6.3ATM网的体系结构
8.6.4ATM的信元格式
8.6.5ATM交换原理
8.6.6服务质量(QoS)
习题8
第9章 寻址与路由技术
9.1计算机通信的地址
9.1.1IP地址的理解
9.1.2从IP地址到物理地址的映射
9.1.3IP地址的扩展
9.1.4Internet的组播
9.1.5Internet群组管理协议
9.2端口与套接字
9.2.1端口
9.2.2套接字
9.3域名系统
9.3.1Internet的域名
9.3.2正式与非正式的Internet域名
9.3.3已命名项目与名字的语法
9.3.4将域名映射到地址
9.3.5域名转换
9.3.6高效率的转换
9.4路由技术
9.4.1路由选择的基本概念
9.4.2路由选择算法
9.5路由原理及路由协议
9.5.1路由原理
9.5.2路由选择协议
9.6路由表
9.6.1什么是路由表
9.6.2路由表的生成
9.7路由器
9.7.1路由器的原理与作用
9.7.2路由器的功能
9.7.3路由器的分组处理
9.7.4路由器的应用
9.7.5新一代路由器
习题9
第10章 流量控制和拥塞控制
10.1流量控制和拥塞控制的基本概念
10.2拥塞控制
10.2.1拥塞产生的原因
10.2.2拥塞控制的策略
10.2.3拥塞所产生的危害
10.3分组交换网的拥塞控制
10.4帧中继的拥塞控制
10.4.1帧中继拥塞控制的目标与方法
10.4.2许诺的信息速率
10.4.3利用显式信令避免拥塞
10.4.4利用隐式信令进行拥塞恢复
10.5ATM网的拥塞控制
10.5.1ATM通信量与拥塞控制的要求
10.5.2信元时延偏差
10.5.3通信量与拥塞控制框架结构
10.5.4通信量控制
10.5.5拥塞控制
10.6流量控制
10.6.1引言
10.6.2结点?结点流量控制
10.6.3源结点?宿结点流量控制
10.6.4结点与主机之间的流量控制
10.6.5源主机?宿主机流量控制
习题10
第11章 宽带综合业务数字网
11.1引言
11.2综合业务数字网(ISDN)
11.2.1ISDN的发展
11.2.2ISDN的国际标准
11.2.3ISDN的业务和功能
11.2.4ISDN的结构
11.2.5ISDN的协议模型
11.3同步数字体系——SDH技术
11.3.1SDH的产生背景
11.3.2SDH的概念与特点
11.3.3SDH的帧结构与开销功能
11.3.4SDH基本复用原理
11.3.5同步复用基本结构
11.3.6映射方法
11.3.7定位与指针
11.3.8复用方法
11.47号信令系统简介
11.4.1从信令到控制
11.4.2SS7的体系结构与协议集
习题11
第12章 信息安全与保密技术简介
12.1引言
12.2网络信息安全所面临的威胁
12.3计算机网络信息安全存在的缺陷
12.4怎样实现网络信息安全与保密
12.5密码技术
12.5.1现代密码学的基本概念
12.5.2密码攻击概述
12.5.3网络加密方式
12.5.4几种着名的加密算法
12.5.5数字签名
12.5.6报文的鉴别防火墙简介
12.6.1防火墙的基本知识
12.6.2防火墙产品设计的要点
12.6.3防火墙的体系结构
12.6.4防火墙的关键技术
12.7虚拟专用网技术简介
12.7.1引言
12.7.2虚拟专用网分类
12.7.3虚拟专用网安全协议
习题12
附录中英文术语对照表
参考文献
⑸ 数据加密技术的加密技术
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较着名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL?N、LOKI?91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较着名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe?Hellman、Rabin、Ong?Fiat?Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。
密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。 对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。
由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。
尽管链路加密在计算机网络环境中使用得相当普遍,但它并非没有问题。链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副作用。
在线路/信号经常不通的海外或卫星网络中,链路上的加密设备需要频繁地进行同步,带来的后果是数据丢失或重传。另一方面,即使仅一小部分数据需要进行加密,也会使得所有传输数据被加密。
在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全性被破坏时带来损失而参加保险的费用。
在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按一定规则进行变化。这样,密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密钥连续分配时的费用。 尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。
然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。
节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。 端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。
端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
⑹ 常见加密技术的分类和特点是什么
常见的加密技术有对称加密和非对称加密这两类,他们的特点是对称加密使用同样的密码来做加密和解密,非对称算法采用不同的密码来做加密和解密。另外还有一些离散数据的信息处理技术比如MD5或者是SHA的运算,他们的目的是为了知道数据的完整性,就是原始的数据有没有被人修改而出现的。
⑺ 什么是流密码、自毁生成程序、背包变体、零知识协议以及单一点
数字城堡看多了吧?很多翻译都是很生硬的,不知道译都怎么翻译的。
流密码又称序列密码,它是将明文消息字符串逐位地加密成密文
自毁生成程序不知道
背包变体也不知道,嘿嘿
零知识证明是一种协议。所谓协议(Protocol),就是两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤,包括以下三个特征:
1. 协议自始至终是有序的过程,每一步骤必须依次执行,在前一步骤没有执行完之前,后面的步骤不可能执行。
2. 协议至少需要两个参与者,一个人可以通过执行一系列的步骤来完成某项任务,但它不构成协议。
3. 通过执行协议必须能够完成某项任务。
零知识证明必须包括两个方面,一方为证明者,另一方为验证者。证明者试
图向验证者证明某个论断是正确的,或者证明者拥有某个知识,却不向验证者透露任何有用的消息。零知识证明目前在密码学中得到了广泛的应用,尤其是在认证协议、数字签名方面,人们利用数字签名设计出了大量优良的算法。
用一个关于洞穴的故事来解释零知识。洞穴中有一个秘密,知道咒语的人能打开 C 和D之间的密门,对其它人来说,两条通道都是死胡同。Peggy 知道这个洞穴的秘密。她想对 Victor 证明这一点,但也不想泄露咒语。
下面是她如何使 Victor 相信的过程:
(1) Victor 站在A点。
(2) Peggy 一直走进洞穴,到达C点或者D点。
(3) 在 Peggy 消失在洞穴中后,Victor 走到B点。
(4) Victor 向 Peggy 喊叫,要她:从左通道出来,或者从右通道出来。
(5) Peggy 答应了,如果有必要她就用咒语打开密门。
Peggy 和 Victor 重复第(1)至第(5)步 n 次。
假设 Victor 有一个摄像机能记录下他所看到的一切。他记录下 Peggy 消失在洞中情景,记录下他喊叫 Peggy 从他选择的地方出来的时间,记录下 Peggy 走出来。他记录下所有的 n 次试验。如果他把这些记录给 Carol 看,她会相信 Peggy知道打开密门的咒语吗?肯定不会。在不知道咒语的情况下,如果Peggy和Victor事先商定好 Victor 喊叫什么,那将如何呢?Peggy 会确信也走进 Victor 叫她出来那条路,然后她就可以在不知道咒语的情况下在 Victor 每次要她出来的那条路上出来。或许他们不那么做,Peggy 走进其中一条通道,Victor 发出一条随机的要求。如果 Victor 猜对了,好极了。如果他猜错了,他们会从录像中删除这个试验。总之,Victor 能获得一个记录,它准确显示与实际证明 Peggy 知道咒语的相同的事件顺序。
这说明了两件事。其一是 Victor 不可能使第三方相信这个证明的有效性;其二,它证明了这个协议是零知识的。在 Peggy 不知道咒语的情况下,Victor 显然是不能从记录中获悉任何信息。但是,因为无法区分一个真实的记录和一个伪造的记录,所以 Victor 不能从实际证明中了解任何信息-它必是零知识。也就是说,Peggy 在向 Victor 证明的过程中没有泄露任何有关秘密的知识,称为零知识。
后面那个更不知道了。
原文分别是这些
stream ciphers
self-decimated generators
knapsack variants
zero knowledge protocols
unicity points
应该都是密码学里的术语的。不好意思不能帮你,我也不清楚。
⑻ 什么是零知识证明
零知识证明,指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的
从本质上讲,零知识证明是一种协议。所谓协议(Protocol),就是两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤,包括以下三个特征:
1. 协议自始至终是有序的过程,每一步骤必须依次执行,在前一步骤没有执行完之前,后面的步骤不可能执行。
2. 协议至少需要两个参与者,一个人可以通过执行一系列的步骤来完成某项任务,但它不构成协议。
3. 通过执行协议必须能够完成某项任务。
基于数学的推理虽然非常复杂,但思路却很简单一些方案。
所谓零知识证明,指的是示证者在证明自己身份时不泄露任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一种方法。看起来有点别扭,给出几个个例子:(摘自网络)
1)A要向B证明自己拥有某个房间的钥匙,假设该房间只能用钥匙打开锁,而其他任何方法都打不开。这时有2个方法:
(一)A把钥匙出示给B,B用这把钥匙打开该房间的锁,从而证明A拥有该房间的正确的钥匙。
(二)B确定该房间内有某一物体,A用自己拥有的钥匙打开该房间的门,然后把物体拿出来出示给B,从而证明自己确实拥有该房间的钥匙
后面这个方法属于零知识证明。好处在于在整个证明的过程中,B始终不能看到钥匙的样子,从而避免了钥匙的泄露。
2)A拥有B的公钥,A没有见过B,而B见过A的照片,偶然一天2人见面了,B认出了A,但A不能确定面前的人是否是B,这时B要向A证明自己是B,也有2个方法。
(一)B把自己的私钥给A,A用这个私钥对某个数据加密,然后用B的公钥解密,如果正确,则证明对方确实是B。
(二)A给出一个随机值,B用自己的私钥对其加密,然后把加密后的数据交给A,A用B的公钥解密,如果能够得到原来的随机值,则证明对方是B。
后面的方法属于零知识证明。
3)有一个缺口环形的长廊,出口和入口距离非常近(在目距之内),但走廊中间某处有一道只能用钥匙打开的门,A要向B证明自己拥有该门的钥匙。采用零知识证明,则B看着A从入口进入走廊,然后又从出口走出走廊,这时B没有得到任何关于这个钥匙的信息,但是完全可以证明A拥有钥匙。
==========================================================
我的理解,零知识证明就是一种认证协议,A向B证明自己拥有“某种东西”(例如身份),而不会给B有使用自己特性的机会,也就是不能让B拥有向别人证明他是A的能力,现实生活中,比如,身份证,你可以出示身份证给他人证明自己,但你不用把你的身份证给他,否则他就可以冒充你,这就是零知识证明协议。
零知识证明协议通常由三个协议步骤组成:
目击者:证明者选择了一个随机数字,发给验证者一个这一秘密数字的知识。这个数字与一系列的问题相关,而证明者能够回答这些问题。
挑战:验证者在这些问题集中随机选择一个问题发给证明者
回复:证明者利用他的秘密数字解决了这个问题,并发给验证者
还是身份证的例子:
A:我是A,并告诉B我有身份证
B:身份证给我看一下?
A:出示身份证。
--------------------
零知识性证明应该是证明A到底泄露了多少信息给B,例如,我的身份证例子必须是在B无法复制伪造身份证的前提下,否则,我们还是泄露了信息给B,建立的曲线模型应该就是考虑了这些。
我再举个认证的的例子(甲校验乙):
方式一:
甲产生一个随机消息发给乙,乙用其私钥加密后发给甲,甲用乙的公钥解密并验证消息
这里就有一个问题,乙有时候并不知道他加密的是什么消息,甲可以拿着乙加密后的消息冒充乙,或者解密(虽然很难)。这种验证的零知识性就不好。
改进一下:在甲确定乙的公钥的前提下,乙自己找一个无关紧要的消息,发送两个消息给甲,一个消息首先使用了消息摘要,然后用私钥加密,另一个是没有加密的消息,这样甲仍然可以验证乙,但零知识性就很好了。
---------------------
==============================
网上有很多关于零知识证明的有趣的故事。
⑼ 零知识证明是什么意思
零知识证明是一种加密协议,它允许一方(示证者)向另一方(验证者)确认陈述的真实性,而无需透露有关该方的任何其他信息(示证者了解到的内容和来源)。
⑽ 你了解哪些数据加密技术 结合相关资料进行简单介绍
加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。常见加密技术分类有:对称加密、非对称加密、专用密钥、公开密钥。
1.对称加密。
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。
除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。
2.加密技术非对称。
1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。
与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥 (privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
(10)零知识加密特点扩展阅读:
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较着名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe,Hellman、Rabin、Ong?Fiat?Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。