密码技术主要是用来对信息进行加密、分析、识别和确认以及对密钥进行管理的技术 。密码技术及其研究和应用领域是不断发展的 。密码最初只用来保护信息,或者通过破译密码获取情报 。1412年,波斯人G.S.卡勒卡尚迪提出利用语言特征和字母频率破译密码 。1883年,法国籍荷兰人A.克尔克霍夫斯提出了密码分析的基本假设
区块链的密码技术有
密码学技术是区块链技术的核心 。区块链的密码技术有数字签名算法和哈希算法 。
数字签名算法
数字签名算法是数字签名标准的一个子集,表示了只用作数字签名的一个特定的公钥算法 。密钥运行在由SHA-1产生的消息哈希:为了验证一个签名,要重新计算消息的哈希,使用公钥解密签名然后比较结果 。缩写为DSA 。
?
数字签名是电子签名的特殊形式 。到目前为止,至少已经有 20 多个国家通过法律 认可电子签名,其中包括欧盟和美国,我国的电子签名法于 2004 年 8 月 28 日第十届全 国人民代表大会常务委员会第十一次会议通过 。数字签名在 ISO 7498-2 标准中定义为: “附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造” 。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题,利用数据加密技术、数据变换技术,使收发数据双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份;发送方以后不能否认其发送过该数据这一 事实 。
数字签名是密码学理论中的一个重要分支 。它的提出是为了对电子文档进行签名,以 替代传统纸质文档上的手写签名,因此它必须具备 5 个特性 。
(1)签名是可信的 。
(2)签名是不可伪造的 。
(3)签名是不可重用的 。
(4)签名的文件是不可改变的 。
(5)签名是不可抵赖的 。
哈希(hash)算法
Hash,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值 。这种转换是一种压缩映射,其中散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,但是不可逆向推导出输入值 。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数 。
哈希(Hash)算法,它是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程 。同时,哈希函数可以将任意长度的输入经过变化以后得到固定长度的输出 。哈希函数的这种单向特征和输出数据长度固定的特征使得它可以生成消息或者数据 。
以比特币区块链为代表,其中工作量证明和密钥编码过程中多次使用了二次哈希,如SHA(SHA256(k))或者RIPEMD160(SHA256(K)),这种方式带来的好处是增加了工作量或者在不清楚协议的情况下增加破解难度 。
以比特币区块链为代表,主要使用的两个哈希函数分别是:
1.SHA-256,主要用于完成PoW(工作量证明)计算;
2.RIPEMD160,主要用于生成比特币地址 。如下图1所示,为比特币从公钥生成地址的流程 。
密码技术在信息安全方面有哪些应用
密码技术的直接应用就是对数据进行加密,实施信息的保密性 。除此之外,密码技术还可以用于实施信息的完整性、不可分割性等信息誉搜漏安全的许多方面 。
①信息认证:确认信息的完整性,即消庆烂息发出者发出的原始消息,在消息传递过程中没有被篡改、或被第三方伪造 。
②协议认证:确认漏弯主体的真实性,适用于系统的第一次认证 。
③数字签名:认证数据来源并核实数据是否发生变化,防止通信双方的互相欺骗 。
④公钥基础设施PKI:为信息安全提供具有普适性安全服务的信息系统 。KPI的构成主要包括发证和认证机构CA、注册机构RA、证书库、证书管理系统、密钥管理等部件 。
密码技术的主要功能是数据加密的基本思想是通过改变信息的表现形式来伪装需要保护的敏感信息,使未授权者无法理解受保护信息的内容 。网络安全使用密码学来帮助完成敏感信息传输中的相关问题,主要包括:
一保密性 。
只有发送者和指定的接收者才能理解发送的消息内容 。窃听者可以截获加密的消息,但无法还原原始信息,即无法获取消息内容 。
二认证
发送者和接收者都应该能够证明对方参与了通信过程,并且对方确实具有他们所声称的身份 。即第三方不能冒充与你交流的对方,但可以识别对方的身份 。
(三)信息完整性 。
即使发送方和接收方可以相互验证,他们仍然需要确保他们的通信内容在传输过程中没有被更改 。
四不可否认性
如果人们收到了对方发来的消息,就要确认消息确实来自声称的发件人,发件人发了之后也不能否认自己发了消息 。
密码技术在信息安全方面有哪些应用密码技术的直接应用就是对数据进行加密,实施信息的保密性 。除此之外,密码技术还可以用于实施信息的完整性、不可分割性等信息安全的许多方面 。
①信息认证:确认信息的完整性,即消息发出者发出的原始消息,在消息传递过程中没有被篡改、或被第三方伪造 。
②协议认证:确认主体的真实性,适用于系统的第一次认证 。
③数字签名:认证数据来源并核实数据是否发生变化,防止通信双方的互相欺骗 。
④公钥基础设施PKI:为信息安全提供具有普适性安全服务的信息系统 。KPI的构成主要包括发证和认证机构CA、注册机构RA、证书库、证书管理系统、密钥管理等部件 。
密码技术应用专业学什么
密码技术应用专业学计算机组成原理、计算机网络技术、操作系统应用、程序设计基础、数据库应用、密码技术基础、信息安全标准与法规 。
专业核心课程:信息安全技术与实施、商用密码产品部署、公钥基础设施应用、电子商务安全应用、密码应用安全测评、信息安全工程与管理 。
实习实训:对接真实职业场景或工作情境,在校内外进行密码产品配置、信息加密与解密、密码应用安全测评、网络安全攻防实践、数据安全管理等实训 。在商用密码产品生产、密码技术与信息安全综合服务、信息安全与密码测肢姿冲评服务等企事业单位或场所进行岗位实习 。
主要专业能力要求
具备分析信息系统业务应用场景密码应用需求的能力;
具备依据业务需求,合理选择密码技术及产品的能力;
具备对信息系统的密码资源进行融合部署实施的能力;
具备对信息系统密码资源及应用进行运维管理的能力;
具备依据国家密码相关标准与法规,开展信息系统密码应用安全性评估工作的能力;
具备应急处置密码应用安全突发事件的能力;
具备册拍开展密历歼码应用技术咨询、密码科普等相关服务的能力;
具备信息技术和数字技术的应用能力;
具有探究学习、终身学习和可持续发展的能力 。
【密码技术主要是用来 密码技术是一个古老的技术】关于密码技术和密码技术是一个古老的技术的内容就分享到这儿!更多实用知识经验,尽在 www.hubeilong.com
- 住房公积金主要有什么用
- 《小王子》这本书主要讲的是什么 egosoft
- 风起霓裳剧情介绍
- 注册嘀嗒车主需要什么条件
- 可控硅主要参数
- 食品安全专业技术人员是什么意思
- 人死了手机密码不知道怎么办
- 刑事诉讼法申诉的主体有哪些
- 童年每一章的主要内容如下 童年每一章的主要内容
- 丁磊曾在2000年3月辞去CEO一职,担任首席技术官 网易CEO是谁