Erlernen von Kenntnissen zur Android-Entwicklung – Kodierung, Verschlüsselung, Hash, Serialisierung und Zeichensätze

Lernressourcen stammen aus: Throwing Object Line

Verschlüsselung

alte Kryptographie

  • Ursprung: Antike Kriege – Klassische Kryptozoologie
  • Schichtverschlüsselung: Passwort-Stick
    • Verschlüsselungsalgorithmus: Einen Stick einwickeln und schreiben
    • Schlüssel: Abmessungen von Holzstäben
  • Ersatzverschlüsselung
    • Verschlüsselungsalgorithmus: Text ersetzen.
      Verwenden Sie gemäß den Regeln einen anderen Text, um den Originaltext für die Verschlüsselung zu ersetzen.
      Codetabelle:
原始字符:ABCDEFGHIJKLMNOPQRSTUVWXYZ
密码字符:BCDEFGHIJKLMNOPQRSTUVWXYZA
原始书信:I love you
加密书信:J mpwf zpv
解读后:I love you

Verschlüsselungsalgorithmus: Ersatztext
Schlüssel: Ersatzcodetabelle

moderne Kryptographie

Es kann nicht nur für Textinhalte, sondern auch für verschiedene Binärdaten verwendet werden

Symmetrische Verschlüsselung

Die symmetrische Verschlüsselung wird auch als Verschlüsselung mit privatem Schlüssel bezeichnet. Dies bedeutet, dass Sender und Empfänger von Informationen denselben Schlüssel zum Ver- und Entschlüsseln von Daten verwenden. Die symmetrische Verschlüsselung zeichnet sich durch einen offenen Algorithmus, eine schnelle Verschlüsselungs- und Entschlüsselungsgeschwindigkeit aus und eignet sich zum Verschlüsseln großer Datenmengen .

Der Verschlüsselungsprozess ist wie folgt: Klartext + Verschlüsselungsalgorithmus + privater Schlüssel => Chiffretext.
Der Entschlüsselungsprozess ist wie folgt: Chiffretext + Entschlüsselungsalgorithmus + privater Schlüssel => Klartext

Fügen Sie hier eine Bildbeschreibung ein

  • Klassischer Algorithmus

    • DES (56-Bit-Schlüssel, der Schlüssel ist zu kurz und wird nach und nach aufgegeben), AES (128-Bit-, 192-Bit-, 256-Bit-Schlüssel, derzeit am beliebtesten)
  • Symmetrische Verschlüsselungsfunktion

    • Durch die verschlüsselte Kommunikation wird verhindert, dass Informationen gelesen oder manipuliert werden, nachdem sie in einem ungesicherten Netzwerk abgefangen wurden.

  • Knackende Ideen für symmetrische Verschlüsselung (wie AES)

    • Holen Sie sich ein oder mehrere Originaltext-Chiffretext-Paare
    • Versuchen Sie, einen Schlüssel zu finden, der den Originaltext in diesen Originaltext-Chiffretext-Paaren in Chiffretext verschlüsseln und den Chiffretext in den Originaltext entschlüsseln kann, was ein erfolgreicher Crack ist.

Anti-Cracking
Der Standard für einen hervorragenden symmetrischen Verschlüsselungsalgorithmus besteht darin, dass der Cracker keine effektivere Cracking-Methode als die Brute-Force-Methode (Brute-Force-Cracking-Methode) finden kann und die Cracking-Zeit der Brute-Force-Methode lang genug ist (z. B. Tausende von Jahren).

Nachteile der symmetrischen
Verschlüsselung Schlüsselverlust: Der Schlüssel kann nicht über ein unsicheres Netzwerk übertragen werden. Sobald der Schlüssel verloren geht, schlägt die verschlüsselte Kommunikation fehl.

asymmetrische Verschlüsselung

Verwenden Sie den öffentlichen Schlüssel, um die Daten zu verschlüsseln, um den Chiffretext zu erhalten. Verwenden Sie den privaten Schlüssel, um die Daten zu entschlüsseln, um die Originaldaten zu erhalten.

Der Verschlüsselungsprozess ist wie folgt: Klartext + Verschlüsselungsalgorithmus + öffentlicher Schlüssel => Chiffretext, und
der Entschlüsselungsprozess ist wie folgt: Chiffretext + Entschlüsselungsalgorithmus + privater Schlüssel => Klartext

Fügen Sie hier eine Bildbeschreibung ein
Mithilfe der asymmetrischen Verschlüsselungskommunikation können Sie die öffentlichen Schlüssel beider Parteien in einem nicht vertrauenswürdigen Netzwerk aneinander weitergeben und dann den
öffentlichen Schlüssel der anderen Partei zum Verschlüsseln der Nachricht verwenden und Ihren eigenen privaten Schlüssel zum Signieren der Nachricht verwenden, bevor Sie die Nachricht senden das Zuverlässige Schlüsselweitergabe und verschlüsselte Kommunikation über nicht vertrauenswürdige Netzwerke.
Fügen Sie hier eine Bildbeschreibung ein
Da der private Schlüssel und der öffentliche Schlüssel gegenseitig entschlüsselbar sind, kann die asymmetrische Verschlüsselung auch auf die digitale Signaturtechnologie angewendet werden.
Fügen Sie hier eine Bildbeschreibung ein
Normalerweise werden die Originaldaten gehasht und dann wird der Hash signiert und dann als Signatur an die Originaldaten angehängt. Dadurch sollen die Daten kleiner werden.
Fügen Sie hier eine Bildbeschreibung ein
Klassische Algorithmen: RSA (kann zum Verschlüsseln und Signieren verwendet werden), DSA (nur zum Signieren verwendet, aber schneller)

  • Vor- und Nachteile der asymmetrischen Verschlüsselung

    • Vorteile: Schlüssel können über ungesicherte Netzwerke übertragen werden
    • Nachteile: Die Berechnung ist komplex, daher ist die Leistung deutlich schlechter als bei der symmetrischen Verschlüsselung

  • Knackende Ideen für asymmetrische Verschlüsselung (wie RSA, ECDSA)

    • Der Unterschied zur symmetrischen Verschlüsselung besteht darin, dass der öffentliche Schlüssel der asymmetrischen Verschlüsselung leicht zu erhalten ist, sodass es nicht schwierig ist, ein Quell-Geheimtext-Paar zu erstellen
      .
    • Daher besteht der Schlüssel zur asymmetrischen Verschlüsselung nur darin, einen korrekten privaten Schlüssel zu finden, der den gesamten mit dem öffentlichen Schlüssel verschlüsselten Chiffretext entschlüsseln kann. Einen solchen privaten Schlüssel zu finden, ist ein erfolgreicher Knackvorgang
    • Aufgrund der Merkmale der asymmetrischen Verschlüsselung ist es normalerweise eine Idee, den privaten Schlüssel über den öffentlichen Schlüssel abzuleiten (z. B. RSA). Die beste Methode ist jedoch immer noch die erschöpfende Methode besteht darin, ständig zu prüfen, ob Ihr neuer Schlüssel das ursprüngliche Text-Geheimtext-Paar, das Sie erhalten haben, ver- und entschlüsseln kann, während Sie bei der asymmetrischen Verschlüsselung ständig versuchen zu prüfen, ob Ihr neuer privater Schlüssel und der öffentliche Schlüssel gegenseitig entschlüsselbar sind.

Anti-Cracking
Wie bei der symmetrischen Verschlüsselung besteht der Standard für die Exzellenz eines asymmetrischen Verschlüsselungsalgorithmus darin, dass der Cracker keine effektivere Cracking-Methode als die erschöpfende Methode finden kann und die Cracking-Zeit der erschöpfenden Methode lang genug ist.

Kryptografische Schlüssel und Login-Passwörter

  • Schlüssel
    • Szenario: Wird zur Verschlüsselung und Entschlüsselung verwendet
    • Zweck: Sicherstellen, dass der Inhalt bei Datendiebstahl nicht von anderen gelesen werden kann
    • Fokus: Daten
  • Login-Passwort (Passwort)
    • Szenario: Identitätsüberprüfung, bevor Benutzer die Website oder das Spiel betreten
    • Zweck: Der Datenanbieter oder Anwendungsdienstanbieter schützt die Daten des Kontoinhabers und stellt sicher, dass „Sie Sie sind“ und gewährt nur dann Berechtigungen, wenn
    • Fokus: Identität

Base64

Kodierungsalgorithmus zur Konvertierung binärer Daten in eine Zeichenfolge mit 64 Zeichen

  • Was sind Binärdaten?
    • Im weitesten Sinne: Alle Computerdaten sind Binärdaten
    • Enger Sinn: Nicht-Textdaten sind Binärdaten

Algorithmus:
Entspricht alle 6 Bits der Originaldaten in Base 64. Ordnen Sie ein Zeichen in der Indextabelle in einer Zeichenfolge an (8 Bits für jedes Zeichen).
Base64-Indextabelle:
Fügen Sie hier eine Bildbeschreibung ein
Codierungsbeispiel: Base64-Codierung Man
Fügen Sie hier eine Bildbeschreibung ein
. Codierungsbeispiel: Füllen Sie die aus Ende von Base64 mit
Fügen Sie hier eine Bildbeschreibung ein
Base64. Verwendung

  1. Erweitert die Speicher- und Übertragungsmethoden für Binärdaten (Sie können beispielsweise Daten in Textdateien speichern, Binärdaten über Chat-Dialogfelder oder Textnachrichten senden und einfache Binärdaten zu URLs hinzufügen).
  2. Gewöhnliche Zeichenfolgen sind nach der Base64-Codierung für das bloße Auge nicht mehr lesbar, sodass sie unter bestimmten Bedingungen (seltener verwendet) zum Anti-Peeping verwendet werden können.

Nachteile von Base64:
Aufgrund seines eigenen Prinzips (6 Bits werden zu 8 Bits) erhöhen sich die Daten nach jeder Base64-Codierung um etwa 1/3, was sich auf die Speicher- und Übertragungsleistung auswirkt.

Base64-verschlüsselte Bildübertragung ist sicherer und effizienter? ??
Nein. Erstens handelt es sich bei Base64 nicht um eine Verschlüsselung. Darüber hinaus erhöht Base64 die Datenmenge um 1/3, verringert die Netzwerkleistung und erhöht den Overhead des Benutzerverkehrs, was ein unnötiger Schritt ist. (Es ist am besten, es nicht zu verwenden, um das Backend Ihres Unternehmens zu dissen, freundlich) Der Zweck von Base64 zum Kodieren von Bildern besteht darin, dass es manchmal notwendig ist, Textform zu verwenden, um Bilder zu übertragen. Ansonsten besteht absolut keine Notwendigkeit, Base64 für die zusätzliche Verarbeitung des Bildes zu verwenden.

Variante: Die von der Base58-BT-Währung verwendete Kodierungsmethode
, die die Zahl „0“, den Großbuchstaben „O“, den Großbuchstaben „I“ und den Kleinbuchstaben „l“ in Base64 sowie das „+“ entfernt. und „/“-Symbole und Verwendungen In Bezug auf die Darstellung von BT-Währungsadressen
ist der Hauptzweck der Änderungen von Base58 an Base64 die Benutzerfreundlichkeit. Durch das Entfernen nicht unterscheidbarer Zeichen ist Base58 für die manuelle Transkription praktischer. Darüber hinaus ermöglicht das Entfernen der Zeichen „+“ und „/“ den meisten Programmen auch, die Auswahl per Doppelklick zu erleichtern.

Der Prozentsatz der in der URL verwendeten Codierung

In der URL-Zeichenfolge werden einige reservierte Zeichen, die nicht für spezielle Zwecke verwendet werden, separat mit dem Prozentzeichen „%“ als Präfix codiert, um Analysefehler zu vermeiden.

Wenn Sie beispielsweise http://hencoder.com/userseine Abfragezeichenfolge hinzufügen möchten und der Abfragename „Hide & Great“ lautet, http://hencoder.com/user/?name=隐匿&伟大wird das „&“-Symbol beim direkten Schreiben als Trennzeichen analysiert und muss daher transkodiert werden. Die transkodierte URL Isthttp://hencoder.com/user/?name=隐匿%26伟大

Diese Codierung wird nur in URLs verwendet, um Parsing-Fehler zu vermeiden.

Komprimierung und Dekomprimierung

  • Bedeutung

    • Komprimierung: Codieren Sie Daten mit einem Codierungsalgorithmus, der mehr Speichervorteile bietet.
    • Dekomprimierung: Dekodieren Sie komprimierte Daten und stellen Sie sie zur einfacheren Verwendung in ihrer ursprünglichen Form wieder her.
  • Zweck

    • Reduzieren Sie den von Daten belegten Speicherplatz

Beispiel:
Komprimieren Sie den folgenden Text

aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaabbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb

Nach der Komprimierung mit dem Algorithmus:

compress:a:1062;b:105
  • Ist Komprimierung eine Kodierung?

    • Ja. Bei der sogenannten Kodierung handelt es sich um die Konvertierung von Daten von einer Form in eine andere. Der Komprimierungsprozess gehört zum Kodierungsprozess und der Dekomprimierungsprozess gehört zum Dekodierungsprozess.
  • Gängige Komprimierungsalgorithmen

    • DEFLATE, JPEG, MP3 usw.

Kodierung und Dekodierung von Bildern, Audio und Video

  • Bildkodierung: Schreiben Sie Bilddaten in das Kodierungsformat von JPG, PNG und anderen Dateien

  • Dekodierung von Bildern: Parsen von Daten in JPG-, PNG- und anderen Dateien in Standardbilddaten

  • Bedeutung

    • Konvertieren Sie Bild-, Audio- und Videodaten in archivierte Form (Kodierung) und von der archivierten Form (Dekodierung) durch Kodierung zurück
  • Zweck

    • Mediendaten speichern und komprimieren (die meisten Medienkodierungsalgorithmen komprimieren die Daten, aber nicht alle)
  • Ein Beispiel für einen groben Bildkomprimierungsalgorithmus ist
    ein reinweißes (der Hexadezimalwert von Weiß ist xffffff) undurchsichtiges 64x64-Pixelbild. Das ursprüngliche Datenformat ist ungefähr:

width:64;height:64;ffffffffffffffffffffffffffffffffffffffffffffffffffffffff
fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff.......f
fffff

Nach der Komprimierung mit dem Algorithmus:

width:64;height:64;ffffff:[0,0]-[63,63]

Die Kodierung von Audio und Video ist dieselbe wie die Bildkodierung oben.

Serialisierung

Der Prozess der Konvertierung von Datenobjekten (normalerweise im Speicher, z. B. Objekte in der JVM) in Bytesequenzen. Die Speicherform von Objekten im Programmspeicher ist verstreut (in verschiedenen Speicherbereichen gespeichert und durch Referenzen verbunden). Durch Serialisierung können die Objekte im Speicher in eine Bytefolge umgewandelt werden, sodass bvte und andere Formen für lokale Zwecke verwendet werden können Speicher. Oder Netzwerkübertragung, neu zusammensetzen (deserialisieren) zur Verwendung bei Bedarf

  • Deserialisierung: Konvertieren Sie eine Bytefolge erneut in ein Objekt im Speicher
  • Serialisierung: Der Prozess der Konvertierung von Datenobjekten (im Allgemeinen im Speicher, z. B. Objekte in der JVM) in Bytesequenzen
  • Zweck: Ermöglicht das Speichern und Übertragen von Objekten im Speicher.
    Ist die Serialisierung kodiert?
    • Streng genommen ist die Serialisierung der von JVM verwaltete Inhalt, und die Codierung besteht darin, das A-Format in das B-Format zu ändern.

Hash

  • Definition: Konvertieren Sie beliebige Daten in Daten in einem bestimmten Größenbereich (normalerweise sehr klein).
  • Funktion: Zusammenfassung, digitaler Fingerabdruck
  • Klassische Algorithmen: MD5, SHA1, SHA256 usw.
  • die eigentliche Funktion:
    • Eindeutigkeitsüberprüfungsmethode
      hashCode() in Java.

    • Überprüfung der Datenintegrität

    • Schnellsuche:
      hashCode() und HashMap

    • Datenschutz
      Wenn wichtige Daten offengelegt werden müssen, können Sie deren Hash-Wert (z. B. MD5) offenlegen, um die Sicherheit der Originaldaten zu gewährleisten. Wenn Sie sich beispielsweise auf einer Website anmelden, können Sie nur den Hash-Wert der Daten speichern Geben Sie das Benutzerkennwort ein und verwenden Sie es nur bei jeder Anmeldebestätigung. Vergleichen Sie einfach den Hashwert des eingegebenen Kennworts mit dem in der Datenbank gespeicherten Hashwert. Die Website muss das Kennwort des Benutzers nicht kennen. Wenn Website-Daten gestohlen werden, werden auf diese Weise die Passwörter der Benutzer nicht gestohlen und die Sicherheit anderer Websites wird gefährdet.

HINWEIS: Dies ist keine Verschlüsselung

  • Ist Hash-Verschlüsselung?
    Nein. Hash ist ein einseitiger Prozess, der oft irreversibel ist und keine umgekehrten Wiederherstellungsvorgänge ausführen kann. Daher gehört Hash nicht zur Codierung.

  • Ist Hash-Verschlüsselung?
    NEIN. Hash ist ein einseitiger Prozess, der oft irreversibel ist und keine umgekehrten Wiederherstellungsvorgänge ausführen kann. Daher gehört Hash nicht zur Codierung.

Zeichensatz

Bedeutung: Ein Map-Zweig von Ganzzahlen zu Literalsymbolen in der realen Welt
:

  • ASCI: 128 Zeichen, 1 Byte
  • ISO-8859-1: ASCII-Erweiterung, 1 Byte
  • Unicode: 130.000 Zeichen, Multibyte
    . UTF-8: Der Codierungszweig von Unicode
    . UTF-16: Codierungszweig von Unicode
  • GBK/GB2312/GB18030: Chinas selbst entwickelter Standard, Multibyte, Zeichensatz + Kodierung

Fragen nach der Schule

  1. [Single-Choice-Frage] Welche Daten können mit moderner Kryptographie verschlüsselt werden?
    A. Textdaten
    B. Binärdaten
    C. Sowohl Textdaten als auch Binärdaten sind akzeptabel

Antwort: C
Antwortanalyse: Zu den Datentypen, die mit moderner Kryptographie verschlüsselt werden können, gehören Textdaten und Binärdaten. Bei Textdaten handelt es sich in der Regel um für Menschen lesbare Zeicheninformationen wie Textdateien, E-Mails usw. Binärdaten beziehen sich auf die Daten, die im Computer durch 0 und 1 dargestellt werden, z. B. Bilder, Audio, Video usw. Durch die Verwendung verschiedener Verschlüsselungsalgorithmen und -schlüssel können diese Daten verschlüsselt und entschlüsselt werden, um die Vertraulichkeit und Integrität der Daten zu schützen. Daher lautet die Antwort C. Sowohl Textdaten als auch Binärdaten sind in Ordnung.

  1. [Single-Choice-Frage] Was ist der Ver- und Entschlüsselungsprozess der symmetrischen Verschlüsselung?
    A. Unter Verwendung desselben Schlüssels und desselben Algorithmus ist das nach der Berechnung der Daten erhaltene Ergebnis der Chiffretext, und das nach der Berechnung des Chiffretexts erhaltene Ergebnis sind die entschlüsselten Originaldaten.
    B. Unter Verwendung des Schlüssels und des Verschlüsselungsalgorithmus ist das danach erhaltene Ergebnis Berechnen der Daten ist der Chiffretext; unter Verwendung desselben Schlüssels und des umgekehrten Prozesses des Verschlüsselungsalgorithmus ist das nach der Berechnung des Chiffretexts erhaltene Ergebnis die entschlüsselten Originaldaten
    C. Verwenden Sie das öffentliche Schlüsselpaar. Die Daten werden mithilfe eines Verschlüsselungsalgorithmus verschlüsselt Das berechnete Ergebnis ist der Chiffretext; unter Verwendung des privaten Schlüssels und des gleichen Verschlüsselungsalgorithmus wie beim Verschlüsselungsprozess wird der Chiffretext berechnet und das Ergebnis ist der entschlüsselte Originaltext.

Antwort: B
Antwortanalyse: Der Verschlüsselungs- und Entschlüsselungsprozess der symmetrischen Verschlüsselung ist: Verwenden Sie denselben Schlüssel und denselben Algorithmus, um Verschlüsselungsberechnungen für die Daten durchzuführen, um den Chiffretext zu erhalten. Verwenden Sie dann denselben Schlüssel und den umgekehrten Prozess des Verschlüsselungsalgorithmus Verschlüsseln Sie den Chiffretext. Der Text wird entschlüsselt und berechnet, um die Originaldaten zu erhalten. Daher lautet die Antwort B

  1. [Single-Choice-Frage] Was ist der Ver- und Entschlüsselungsprozess der asymmetrischen Verschlüsselung?
    A. Unter Verwendung desselben Schlüssels und desselben Algorithmus ist das nach der Berechnung der Daten erhaltene Ergebnis der Chiffretext, und das nach der Berechnung des Chiffretexts erhaltene Ergebnis sind die entschlüsselten Originaldaten.
    B. Unter Verwendung des Schlüssels und des Verschlüsselungsalgorithmus ist das danach erhaltene Ergebnis Berechnen der Daten ist der Chiffretext; unter Verwendung desselben Schlüssels und des umgekehrten Prozesses des Verschlüsselungsalgorithmus ist das nach der Berechnung des Chiffretexts erhaltene Ergebnis die entschlüsselten Originaldaten
    C. Verwenden Sie das öffentliche Schlüsselpaar. Die Daten werden mithilfe eines Verschlüsselungsalgorithmus verschlüsselt Das berechnete Ergebnis ist der Chiffretext; unter Verwendung des privaten Schlüssels und des gleichen Verschlüsselungsalgorithmus wie beim Verschlüsselungsprozess wird der Chiffretext berechnet und das Ergebnis ist der entschlüsselte Originaltext.

Antwort: C
Antwortanalyse: Der Verschlüsselungs- und Entschlüsselungsprozess der asymmetrischen Verschlüsselung ist: Verwenden Sie den öffentlichen Schlüssel, um die Daten zu verschlüsseln, und das berechnete Ergebnis ist der Chiffretext; verwenden Sie dann den privaten Schlüssel und denselben Verschlüsselungsalgorithmus wie der Verschlüsselungsprozess, um die Daten zu verschlüsseln Chiffretext Führen Sie Entschlüsselungsberechnungen durch, um den entschlüsselten Originaltext zu erhalten. Daher lautet die Antwort C

  1. [Single-Choice-Frage] Was ist das Prinzip der asymmetrischen Verschlüsselung für digitale Signaturen?
    A. Verwenden Sie den öffentlichen Schlüssel zum Verschlüsseln der Daten und anschließend den privaten Schlüssel zum Entschlüsseln der Daten.
    B. Verwenden Sie den privaten Schlüssel, um die Daten zu verschlüsseln, und verwenden Sie dann den öffentlichen Schlüssel, um die Daten zu entschlüsseln.

Antwort: B
Antwortanalyse: Asymmetrische Verschlüsselung ist eine Verschlüsselungsmethode, bei der es zwei Schlüssel gibt: einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird zum Verschlüsseln von Daten verwendet, während der private Schlüssel zum Entschlüsseln von Daten verwendet wird. Bei der digitalen Signatur handelt es sich um eine Technologie zur Überprüfung der Datenintegrität und Identitätsauthentifizierung, die das Prinzip der asymmetrischen Verschlüsselung nutzt. Der Prozess der digitalen Signatur besteht darin, dass der Absender die Daten mit dem privaten Schlüssel verschlüsselt und der Empfänger die Daten dann mit dem öffentlichen Schlüssel entschlüsselt, um die Integrität und Identitätsauthentifizierung der Daten zu überprüfen.

  1. [Single-Choice-Frage] Warum müssen wir in praktischen Anwendungen den Hash der Originaldaten für die digitale Signatur verwenden?
    A. Weil eine direkte Signatur dazu führt, dass die Originaldaten nicht mehr lesbar sind.
    B. Weil, wenn Sie die Originaldaten direkt signieren und dann die Signatur an das Ende der Originaldaten anhängen, die Signaturdaten zu groß sind und die Übertragung und Speicherung belegen Raum.
    C. Beide oben genannten Punkte

Antwort: C
Antwortanalyse: In der tatsächlichen Anwendung sollte der Hashwert der Originaldaten für die digitale Signatur verwendet werden, anstatt die Originaldaten direkt zu signieren. Dafür gibt es zwei Gründe:

  1. Wenn Sie die Originaldaten direkt signieren und dann die Signatur am Ende der Originaldaten anhängen, sind die Signaturdaten zu groß und belegen Übertragungs- und Speicherplatz.
  2. Durch das Signieren mit einem Hashwert wird die Integrität der Originaldaten gewährleistet, da jede geringfügige Änderung dazu führt, dass sich der Hashwert ändert und die Signatur ungültig wird.
  1. [Single-Choice-Frage] Welche Risiken bestehen bei der direkten Übertragung symmetrischer Verschlüsselungsschlüssel in einem nicht vertrauenswürdigen Netzwerk und der anschließenden Verwendung der Schlüssel für die Kommunikation?
    A. Der Schlüssel wird von anderen abgefangen und dann wird der Kommunikationsinhalt belauscht.
    B. Der Schlüssel wird von anderen abgefangen und der Kommunikationsinhalt wird manipuliert
    . C. Beide oben genannten Punkte

Antwort: C Antwortanalyse: Die direkte Übertragung symmetrisch verschlüsselter Schlüssel über ein nicht vertrauenswürdiges Netzwerk und die anschließende Verwendung der Schlüssel zur Kommunikation birgt die folgenden zwei Hauptrisiken:

  1. Der Schlüssel wird abgefangen: Da der Schlüssel über ein nicht vertrauenswürdiges Netzwerk übertragen wird, kann ein Angreifer den Schlüssel im Netzwerk abfangen. Sobald ein Angreifer an den Schlüssel gelangt, kann er die nachfolgende Kommunikation entschlüsseln und so die Kommunikation abhören.
    2. Der Kommunikationsinhalt wird manipuliert: Die Verwendung desselben Schlüssels für die Kommunikation bedeutet, dass der Angreifer nicht nur den Kommunikationsinhalt abfangen, sondern auch den Kommunikationsinhalt manipulieren kann. Dies liegt daran, dass die Verwendung desselben Schlüssels für die Verschlüsselung und Entschlüsselung es einem Angreifer ermöglicht, den Kommunikationsinhalt zu modifizieren (z. B. Informationen einzufügen, zu löschen oder zu ändern), ohne die Ergebnisse der Verschlüsselung und Entschlüsselung zu verändern. Daher ist die richtige Antwort C
  1. [Single-Choice-Frage] Welche Risiken bestehen, wenn ein asymmetrisch verschlüsselter öffentlicher Schlüssel direkt in einem nicht vertrauenswürdigen Netzwerk übertragen wird und dann nur der öffentliche Schlüssel der anderen Partei zum Verschlüsseln des Kommunikationsinhalts verwendet wird, anstatt Ihren eigenen privaten Schlüssel zum Signieren zu verwenden?
    A. Jemand anderes erhält den öffentlichen Schlüssel der anderen Partei und belauscht dann den Kommunikationsinhalt.
    B. Jemand anderes erhält den öffentlichen Schlüssel der anderen Partei und manipuliert dann den Kommunikationsinhalt
    . C. Beide oben genannten Punkte.

Antwort: B
Antwortanalyse: Wenn Sie einen asymmetrisch verschlüsselten öffentlichen Schlüssel direkt in einem nicht vertrauenswürdigen Netzwerk übertragen und dann nur den öffentlichen Schlüssel der anderen Partei zum Verschlüsseln des Kommunikationsinhalts verwenden, anstatt Ihren eigenen privaten Schlüssel zum Signieren zu verwenden, bestehen immer noch zwei Hauptrisiken:

  1. Der öffentliche Schlüssel wird abgefangen: Da der öffentliche Schlüssel über ein nicht vertrauenswürdiges Netzwerk übertragen wird, kann ein Angreifer den öffentlichen Schlüssel im Netzwerk abfangen. Sobald ein Angreifer diesen öffentlichen Schlüssel erhält, kann er nachfolgende Kommunikationen entschlüsseln und die Kommunikation abhören.
  2. Der Kommunikationsinhalt wird manipuliert: Durch die Verwendung des öffentlichen Schlüssels der anderen Partei zur Verschlüsselung kann der Inhalt zwar nicht direkt entschlüsselt werden, der Angreifer kann jedoch dennoch den Kommunikationsinhalt manipulieren. Dies liegt daran, dass der öffentliche Schlüssel der asymmetrischen Verschlüsselung nur zur Verschlüsselung und nicht zur Überprüfung der Integrität der Informationen verwendet wird. Selbst wenn der Kommunikationsinhalt manipuliert wurde, ist es daher für den Empfänger schwierig, dies zu erkennen. Daher ist die richtige Antwort C

8.·[Single-Choice-Frage] Was ist das Wesentliche der Base64-Codierung?
A. Machen Sie aus den Daten einen String.
B. Verschlüsseln Sie die Daten.
C. Verschlüsseln Sie die Daten und machen Sie daraus einen String

Antwort: Eine Antwortanalyse: Der Kern der Base64-Codierung besteht nicht darin, Daten zu verschlüsseln, sondern Binärdaten in druckbare ASCII-
Zeichen umzuwandeln. Dabei handelt es sich um eine Codierungsmethode, die darauf abzielt, beliebige Binärdaten unabhängig von Zeichensatz und Codierung in druckbare ASCII-Strings umzuwandeln
. Dies hat den Vorteil, dass Daten problemlos in Szenarien übertragen werden können, in denen Binärdaten nicht unterstützt werden (z. B. E-Mail). Daher lautet die Antwort A

9. [Single-Choice-Frage] Werden Komprimierung und Dekomprimierung als Kodierung und Dekodierung betrachtet?
A. Gehört zu
B. Gehört nicht zu

Antwort: Eine
Antwortanalyse: Komprimierung und Dekomprimierung ist ein Prozess der Konvertierung von Daten von einem Format in ein anderes. Bei der Komprimierung werden die Daten in eine kleinere Darstellung kodiert, was Speicherplatz sparen oder die Übertragungseffizienz verbessern kann. Dekomprimierung ist der umgekehrte Vorgang, bei dem komprimierte Daten dekodiert oder in ihre ursprüngliche Form zurückkonvertiert werden. Diese beiden Prozesse können als eine Form der Kodierung und Dekodierung betrachtet werden, da sie die Konvertierung von Daten von einer Form in eine andere beinhalten. Daher lautet die Antwort A

  1. [Single-Choice-Frage] Was ist die Essenz der Serialisierung?
    A. Konvertieren Sie Binärdaten in lesbare und beschreibbare Form.
    B. Konvertieren Sie Objekte im Speicher in Binärform

Antwort: B
Antwortanalyse: Der Kern der Serialisierung besteht darin, Objekte im Speicher in binäre Form umzuwandeln. Bei der Serialisierung werden die Zustandsinformationen eines Objekts in eine Form umgewandelt, die gespeichert oder übertragen werden kann. Bei der Serialisierung wird ein Objekt in eine Binärsequenz umgewandelt, die in einer Datei gespeichert, auf einen anderen Computer übertragen oder über das Netzwerk an einen anderen Prozess gesendet werden kann. Diese Binärsequenz kann bei Bedarf verwendet werden, um das Objekt durch Deserialisierung neu zu erstellen. Daher lautet die Antwort B

  1. [Single-Choice-Frage] Was ist die Essenz von Hash?
    A. Führen Sie eine irreversible Verschlüsselung der Daten durch.
    B. Extrahieren Sie zusammenfassende Informationen aus den Daten
    . C. Wandeln Sie die Daten in eine Zeichenfolge um

Antwort: B
Antwortanalyse: Die Essenz von Hash besteht darin, zusammenfassende Informationen aus Daten zu extrahieren. Die Hash-Funktion bildet einen Binärwert beliebiger Länge auf einen Binärwert fester Länge ab. Das Ergebnis dieser Abbildung ist der sogenannte „Digest“. Eine Zusammenfassung kann als „Fingerabdruck“ der Originaldaten betrachtet werden, der eine kurze Darstellung der Daten bietet und gleichzeitig genügend Informationen enthält, um einen Vergleich und eine Überprüfung zu ermöglichen. Diese Extraktion der Digest-Informationen erfolgt in eine Richtung, d. h. sobald die Daten gehasht wurden, können sie nicht mehr auf die Originaldaten zurückgesetzt werden. Daher lautet die Antwort B

  1. [Multiple-Choice-Fragen] Die Funktionen von Hash sind:
    A. Überprüfung der Eindeutigkeit: Um festzustellen, ob es sich bei Daten um die Originaldaten handelt, kann dies durch Vergleich des Hash-Werts mit hoher Wahrscheinlichkeit erfolgen.
    B. Überprüfung der Datenintegrität: Nach dem Herunterladen der Datei aus dem Internet über MD5. Warten Sie auf den Hash-Wert, um festzustellen, ob die Datei beschädigt ist.
    C. Schnellsuche: Verwenden Sie bei der Implementierung von HashMap den Hash-Wert, um schnell die Speicheradresse
    und die Speicheradresse des Zielwerts zu finden
    . D. Datenschutz : Hashen Sie das Passwort des Benutzers, bevor Sie es speichern, um zu verhindern, dass Websites Benutzerpasswörter nach einer Datenschutzverletzung preisgeben

Antwort: ABCD
Antwortanalyse: A. Überprüfung der Eindeutigkeit: Die Bestimmung, ob es sich bei einem Datenelement um die Originaldaten handelt, kann mit hoher Wahrscheinlichkeit durch Vergleich des Hash-Werts erfolgen. Diese Option ist richtig, da die Ausgabe der Hash-Funktion sehr eindeutig ist, d. h. wenn sich die Eingabe geringfügig ändert, ist der Ausgabe-Hash-Wert völlig anders. Daher können wir diese Funktion verwenden, um festzustellen, ob es sich bei einem Datenelement um die Originaldaten handelt, indem wir den Hash-Wert vergleichen.
B. Überprüfung der Datenintegrität: Verwenden Sie nach dem Herunterladen einer Datei aus dem Internet Hash-Werte wie den MD5-Wert, um festzustellen, ob die Datei beschädigt ist. Diese Option ist auch deshalb richtig, weil Hash-Funktionen zur Überprüfung der Datenintegrität verwendet werden können. Nach dem Herunterladen der Datei können wir den Hashwert der heruntergeladenen Datei und der Quelldatei berechnen und die beiden Werte vergleichen. Wenn die beiden Werte gleich sind, ist die Datei vollständig; andernfalls ist die Datei möglicherweise beschädigt.
C. Schnellsuche: Bei der Implementierung von HashMap wird der Hash-Wert verwendet, um schnell die Speicheradresse des Zielwerts zu finden. Diese Option ist auch richtig, da HashMap ein assoziativer Container ist, der eine Hash-Tabelle verwendet, um das Schlüssel-Wert-Paar im Speicher zu lokalisieren, indem er den Hash-Wert des Schlüssels berechnet. Dieser Ansatz kann die Suchgeschwindigkeit erheblich verbessern und die zeitliche Komplexität der Suchoperation auf O(1) reduzieren.
D. Datenschutz: Hashen Sie das Passwort des Benutzers vor dem Speichern, um zu verhindern, dass das Passwort des Benutzers offengelegt wird, nachdem Website-Daten verloren gegangen sind. Diese Option ist auch richtig, da der Angreifer durch das Hashing des Benutzerkennworts
und das Speichern seines Hash-Werts anstelle des ursprünglichen Kennworts nicht direkt an das Kennwort des Benutzers gelangen kann, selbst wenn die Website-Daten durchgesickert sind. Dies liegt daran, dass die Hash-Funktion einseitig ist, das heißt, die Berechnung vom ursprünglichen Passwort zum Hash-Wert ist sehr einfach, es ist jedoch sehr schwierig, das ursprüngliche Passwort vom Hash-Wert abzuleiten. Daher kann die Privatsphäre des Benutzers wirksam geschützt werden, indem der Hashwert des Benutzerkennworts anstelle des Originalkennworts gespeichert wird. Daher sind alle Optionen A, B, C und D richtig

Guess you like

Origin blog.csdn.net/weixin_74239923/article/details/134077777