Introducción a la Criptozoología - Viajando por el mundo de la criptografía

bibliografía

Criptografía ilustrada, tercera edición

1. Conceptos básicos

1.1 Personajes principales de este libro

Insertar descripción de la imagen aquí

1.2 Cifrado y descifrado


Insertar descripción de la imagen aquí
Cifrado Descifrado
Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí
Descifrado de contraseña

Insertar descripción de la imagen aquí

2. Criptografía simétrica y criptografía de clave pública

2.1 Clave

Cifrado, descifrado y claves.

Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí

2.2 Criptografía simétrica y criptografía de clave pública

1. El cifrado simétrico se refiere al método de utilizar la misma clave al cifrar y descifrar.
2. La criptografía de clave pública se refiere al método de utilizar diferentes claves al cifrar y descifrar. Por lo tanto, la criptografía de clave pública también se denomina criptografía asimétrica.

Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí

2.3 Tecnología de criptografía híbrida

Un método criptográfico que combina la criptografía simétrica y la criptografía de clave pública se denomina criptosistema híbrido y combina las ventajas de la criptografía simétrica y la criptografía de clave pública.

3. Otras tecnologías criptográficas

Otras técnicas criptográficas comúnmente utilizadas incluyen las siguientes:

  • Función hash unidireccional
  • Código de autenticación de mensaje: puede confirmar si el mensaje proviene del objeto de comunicación esperado y si el mensaje ha sido manipulado. Es decir, el código de autenticación del mensaje no sólo puede garantizar la integridad, sino que también proporciona un mecanismo de autenticación.
  • Firma digital: la firma digital es esencialmente una tecnología que trasplanta firmas y sellos del mundo real al mundo digital, y también es una importante tecnología criptográfica. Puede detectar disfraces y manipulaciones y evitar desmentidos posteriores.
  • Generador de números pseudoaleatorios: algoritmo que puede simular una secuencia de números aleatorios. Los números aleatorios tienen la importante responsabilidad de generar claves. Si el algoritmo para generar números aleatorios no es bueno, los espías pueden adivinar la clave, lo que conlleva el riesgo de reducir la confidencialidad de la comunicación.

Supongo que te gusta

Origin blog.csdn.net/weixin_46841376/article/details/132673244
Recomendado
Clasificación