凯撒之死是为什么(凯撒密码实验报告总结)

2023-03-13 23:48:45 密码用途 思思

仅供参考,希望对你有帮助 凯撒大帝之死 莎士比亚的著名戏剧《凯撒之死》,描写了古罗马独裁官凯撒被大臣合谋刺死这起西方历史上最著名的“元首遇刺案”。多年来,其中情节无人质疑。然而据英国《泰晤士报》近日报道,意大利犯罪研究学专家路西诺·加罗凡诺和美国哈佛大学医学院布兹塔金教授等人日前通过研究大量历史资料,并且用电脑程序模拟2000多年前的暗杀现场后,得出惊人结论:凯撒根本不是在毫不知情的情况下被反叛贵族谋杀的,而是死于“自杀”——被叛徒谋杀这个惊人结局完全是他一手“导演”出来的! 电影制作公司发起调查 路西诺·加罗凡诺——意大利帕尔马市犯罪调查中心的专家,同时也是意大利都灵大学的一名法医学教授。在欧洲法学界,加罗凡诺的名字尽人皆知,被誉为“黑手党猎人”,许多老谋深算的意大利黑手党教父都曾栽在他的手里。伦敦著名的电影制作公司“亚特兰大公司”打算拍一部有关这位罗马独裁者的电影,为了尽可能多地了解这起历史上最著名谋杀案的内情和真相,他们重金聘请路西诺·加罗凡诺调查这起事件。这起2000年前的谋杀案差不多花了加罗凡诺大半年的时间。他跑遍了罗马市大小图书馆,同时还来到罗马市拉戈阿根廷娜地区的一个住宅区进行“犯罪现场调查”——2000多年前,这里是罗马元老院的议事厅所在地,公元前44年3月15日,凯撒正是被几名元老院议员在这里谋杀的。 计算机程序模拟“被刺” 根据历史记载,凯撒被刺后3小时左右,他的尸体就被仆人领回了家,一个名叫安蒂斯蒂乌斯的医生为凯撒进行了尸检,并留下了世界上第一份宝贵的尸检报告。安蒂斯蒂乌斯的报告中称,凯撒身上一共有23道伤口,然而只有最后一刀才是致命的。在尸检报告的基础上,路西诺·加罗凡诺在电脑中建立了一个模拟程序,他想通过凯撒身上已知的伤口数,确知到底有多少人参与了对凯撒的袭击。计算机程序显示大约有10人。此后,他又在实验室中安排演员重演了2000年前的这次杀戮。实验结果证明,5人参加攻击,最容易造成23道伤口。结合计算机模拟和现场重演,最后确定刺杀凯撒的同谋在5到10人之间。 凯撒之死惊现三大“疑点” 加罗凡诺在研究中发现,这起早在历史上盖棺论定的谋杀案露出了越来越多的疑点。 疑点一:,凯撒是一个精明的政治天才,但是为何他要在元老会上故意羞辱和激怒他的敌人,使他们动了杀机——当元老院中的议员们授予凯撒“神圣统治者”的封号时,凯撒没像人们期待的那样站起来接受封号,而是坐在座位上一动不动,给了众议员一个巨大的侮辱。 疑点二:既然他激怒了敌人,为什么在下次去元老院之前,又突然解雇了自己的所有保镖——一名巫师在给他算卜时,警告他3月15日那天不要出门。然而在3月15日去元老院的那天,凯撒竟突然解雇了自己的所有保镖! 疑点三:以凯撒的聪明,他不可能不对阴谋者有所觉察,可他为什么像个平庸愚蠢的将领一样没做丝毫防备呢?——凯撒具有最强大的情报系统,事实上,当时在罗马城中已经到处开始流传有人将暗杀凯撒的谣言。在去元老院的路上,人群中仍然有人向他发出警告,并向他手中塞了一张纸条。然而,所有这些努力都没能阻止凯撒迈向死亡的脚步。 精神病学权威得出“自杀”推论带着这样的疑问,加罗凡诺前往美国哈佛大学医学院,与该校世界一流的精神病学专家哈罗德·布兹塔金教授进行了商讨。“凯撒是世界历史上最精明、最智慧的政治家之一,当他是一名战场上的将军时,就能通过计谋赢得每一场战争,他的所有政敌都被他玩于掌股之上。可是被谋杀之前的凯撒却仿佛换了个人似的,这其中肯定有问题。”加罗凡诺对布兹塔金道。布兹塔金教授的推论是惊人的,然而正与加罗凡诺的想法不谋而合——是凯撒自己“策划”了对自己的谋杀——而根本不是老谋深算的布鲁图斯和头脑简单的开西乌斯等反叛贵族策划了这起历史上最声名狼藉的暗杀! 自杀动机:被刺之前已患癫痫症 那么,当时可说世界上最有权势的凯撒为什么非要杀死自己呢?“我们认为是健康问题迫使他要结束自己的生命。”布兹塔金教授对记者道。凯撒死时已经56岁,在罗马当时的标准已是一个老人;此外,根据加罗凡诺和布兹塔金的调查,他们发现凯撒当时已患有严重的颞叶性癫痫,它不仅能使病人在病发时忘却所有的一切,同时还会造成大小便失禁。也许这已经能够解释很多事情了,包括当元老院议员们向凯撒授予“荣誉封号”,而凯撒却端坐在椅子上动也不动的失礼行为,也许当时他正好癫痫发作、大小便失禁。布兹塔金说:“这已有足够的理由趋使一个骄傲的头脑选择自杀之路了。像他这样的人,是宁愿癫痫发作后昏迷不醒而死,还是更宁愿有意识地死去、并将死亡用做最后打击政敌的工具呢?凯撒仍是凯撒,他连死亡都不放过。” 精明的凯撒算准了死后的一切 事实上,精明的凯撒早就为他的死亡安排好了一切,甚至算准了被刺事件将为自己带来的死后哀荣。“而对那些阴谋刺杀凯撒的贵族议员们来说,他们什么也没有得到。当这些人选择在元老院中刺杀凯撒的时候,也等于在自己的死刑执行书上签了名。并且,凯撒在被刺6个月前就修改了他的遗嘱,选定自己的外甥屋大维继任罗马执政官之位。在凯撒的遗嘱中,他还要求将自己的私人财富平分给罗马市民,在听到这个‘感人的遗嘱’后,参加葬礼的罗马市民们的情绪一下由哀悼变成了愤怒,他们砸桌子、扔椅子,以最疯狂的情绪来表达悲伤。”作为背叛和谋杀凯撒的主要刽子手布鲁图斯和开西乌斯两人,不久后就被迫逃离了罗马,并于两年后在马其顿的腓力比战役中被凯撒的继承者屋大维和安东尼联军打败,并被迫自杀。在莎士比亚的悲剧《凯撒之死》中,莎士比亚写了一个富有戏剧性的结局:开西乌斯用于自杀的那把刀,正是他当初用来刺死凯撒的那把。

麻烦采纳,谢谢!

古代军事通讯密码的运用方式有哪些,涉及到战争的成败以及国家安全?

我们都知道军事战争的成败可以关乎到国家的安全,所以军事秘密就特别的重要,是只有一小部分人知道的绝密,并且要赶在一定的时间里告诉到自己的头领防止泄密,这样才能保护国家的安全,所以大家都会使用各种密码来保护自己的机密。

最早使用密码其实可以追溯到西周时候,而使用它的人也非常有名,他叫姜尚。还有一个名字我们更熟悉。就是助武王伐纣的那个姜子牙。他最开始发明了阴符和阴书这两种密码。阴书呢可以分成几种,根据他尺寸不同可以代表不同的意义。比如说他如果有一尺长就意味着我们打赢了,并且抓住了对方的头领。

如果有九寸长又代表我们攻破了对方的基地。六寸长呢,就代表我们一直在守着敌方的门外。如果长五寸就代表着我们战斗失败了,并且有人受伤。阴书就是我们战斗过程中获得的信息,要通知其他部门。就会放在竹筒里面,让三个士兵不同时间出发,就算有人被捕也不会全部泄露出去。到了宋朝的时候,就有人总结了之前的密码,改进了新的。

用数字作为编码代表不同的物体与事件。在出去打仗之前,指挥部门会和将领说好用一首诗作为密码,到时候用来破译军事机密。除了密码还会有口令。最早的口令其实在春秋战国时期就有了。在吴国和楚国两个国家打仗的时候,吴王做的战船被敌军给截到,于是吴国就派成三个士兵,办成他们的士兵藏在楚军的队伍之中,他们事先约定余皇作为口号联系,最后成功的把船抢了回来并且吴王也救了回来。

水印嵌入方法总结(三 可逆水印)

【前人方法】直方图平移 差值扩展 图像插值

图像插值:原始图像下采样,再用插值的方法生成与原始图像相同的载体图像[36\37\38]

目的:版权保护

缺点:零水印(计算极性谐波矩)[个人认为零水印需要第三方参与,可用性不高]

目前医学图像的方案:

reversible watermarking [4- 6] 可逆水印

distortion-free watermarking [7,8] 无失真水印

and zero-watermarking [9] 零水印

[跳转阅读“小波域无失真扩频鲁棒水印设计”]

JPEG未知 裁剪~还好

旋转 缩放 高丝滤波 好

中值滤波 高丝噪声 椒盐噪声 较差

缺点

【步骤】:

Slantle变换-均值隐藏水印bit -直方图修正 防止上下溢出

【前人】:直方图移动(附加最小点 和 最大点 的值)

避免上下溢出:

1)位置图映射

2)mod 256

3)空域块分类和纠错编码

4)直方图调整(在空域进行)

对比别人提出的 整数小波变换

图像整体进行小波变换-载波子带 划分为 非重叠块 -计算平均值的绝对值的最大值,nmax,Tnmax

本文:

SLT 变换 误差在可接受的范围之内

解决上下溢出-直方图移动(但是需要辅助信息)

bit plane 位平面操作

使用区域滤波来寻找方差较低的块

防止上下溢出,可以嵌入错误的bit,然后再使用ECC来纠正

为了增强鲁棒性:采用 位平面+重复嵌入+区域滤波,选择方差较低的区域进行嵌入

缺点:它只能嵌入某个医院徽标的哈希值,即160比特,其他的都是篡改信息及定位信息,更偏向于篡改水印

对于溢出,还是记录了位置信息。

优点:递归抖动

对于溢出的T,进行全0和全1嵌入,得到最大失真

PSNR = 41

SSIM = 0.96

(不可见指的是肉眼不可见)

步骤:

RGB转为YCBCR(将不可见水印嵌入到YCbCr颜色模型中的亮度信息中,对于JPEG有损压缩和其他常见的信号处理操作,该水印具有一定的鲁棒性。同时,利用色度信息增加了RDH在加密域的容量。)

对图像的每一层进行加密

用Cb Cr 分别生成直方图

(没有说 如何保证变换后是整数的问题)

嵌入到亮度信息Y中

用第二个人的密钥对Y再次加密

个人认为:关于鲁棒性的实验数据 有造假

关于如何嵌入到傅立叶变换的幅度中:参考【基于高效鲁棒水印的混合域彩色图像所有权认证】(13中)

用混合域 嵌入同一水印

第一:亮度信息通道 DFT

第二:色度蓝差分信道,改进的扩频方法,将水印嵌入到轮廓变换域中。

[步骤]

亮度分量 2D-DFT变换,可以得到 震级 和 相位

但是!!DFT对高丝噪声等有比较弱的鲁棒性,CT比较好

选择两个半径,就得到之间环形的面积

水印1/0变成 +/-g

加性嵌入振幅中

CT:在蓝色通道嵌入(因为 人眼的颜色视觉对蓝色的敏感度低于对红色和绿色的敏感度)

有点难,没有认真看完

他妈的 这不就是我要写的吗

[嵌入过程]

宿主图像 3D-IWT

LH3子带 DCT

水印标志 也DCT变换

水印DCT变换后的结果 MD5加密

加性嵌入到图像的DCT系数中

将80大小的 签名报告(BCH编码) 嵌入到HL3[8文章中提到的]

逆变换

缺点:非盲

上面参考文献的[10]

定义一个偏移量,每个系数都相当于被分配了0/1

量化系数∆也被定义为了2^ l

【过程】

1)4D-haar DWT

2)思想与自己的类似,系数本身代表了0/1信息,如果不同,才需要嵌入

3)嵌入是+-∆,使系数的绝对值变小一些

提取

逆过程

【一个思想】DWT如果对系数的改变是+-2^ l,则逆变换之后的结果 也是整数

(9012年还有这么水的文章??)

宿主图像与随机数异或,相当于加密了????

LSB嵌入

(唯一的优点是:用电子邮件发送密钥,算是创新吧)

解决的问题:

针对特征区域选取不足以反映图像重要信息,导致鲁棒性减弱的问题,提出一种尺度空间特征区域的强鲁棒性水印算法

单一变换:抗攻击性比较弱

本文采用改变 Harris-Laplace 算法中 Harris角点的尺度空间来获得特征点,根据水印图像大小确定特征区域大小,选取载体图像中靠近图像重心且互不重叠的特征区域,合成特征区域矩阵。依次进行DWT+DCT+SVD 完成嵌入

【尺度空间特征点检测】

【步骤】

【优点】:提取图像的特征点,即选取了嵌入位置

【缺点】需要记录特征区域的位置,并且是加性嵌入,需要原来的水印才能提取信息

整幅图像 B通道 DWT,HL子带 划分为8*8

每个块 快速fwht变换

结果进行SVD

提取:

缺点:不可逆

使用DCT+SVD

密钥决定嵌入位置

HVS对蓝色通道最不敏感

但是,也没有考虑 逆变换之后 像素值不为整数的情况。仍是水文

含有医学图像像素值的特点的描述

两次嵌入:小波直方图位移/低失真溢出处理算法(处理上一步的溢出问题)

环面自同构映射:类似于凯撒密码

低失真可逆水印算法:用周围的三个预测,得到预测误差p,p+b

是可逆的

用循环冗余码,判断是否被篡改

低失真溢出处理:找到溢出的像素点,进行处理,并生成篡改记录,将记录进行编码,嵌入到宿主图像中

溢出的变为255,0

记录下来改变的值

中国剩余定理的内容

【步骤】

【步骤】

宿主图像8*8分块

DCT

随机选择DCT系数来嵌入水印位

把位置上系数的值进行CRT(两个),得到p,q

得到D,b,d

若要嵌入1,则d=8/D

如果不满足,需要进行修正

计算每一块的复杂度,对复杂的块进行嵌入

(据说可以解决:上下溢出的问题)

在空间域进行,分为水平和垂直两个阶段

嵌入方法:

水平:增加偶数行像素值,减少奇数行像素的值

垂直:减少偶数行的像素值,把奇数行的像素值加一

采用直方图

采用直方图收缩技术,防止上下溢出

[前人方法]

无损压缩:缺点 压缩比低

DE:需要位置图

嵌入0:原来是奇数,就-1 变为偶数

原来的偶数

毕业!????告辞

密码技术

密码算法的特性

1、是否需要事先配送私钥:对称密码需要考虑

2、是否会遭到中间人攻击:非对称密码分发公钥时需要考虑

3、不可抵赖(可被双方 和 第三方 用原理证明):非对称密码分发公钥时需要考虑

4、能否保证消息的机密性:即不可破译

5、能否保证消息的完整性(一致性):即不可篡改

6、不可冒充(伪造)

总结:对称密码(解决456)--非对称密码之单向通信-- 混合密码(解决1) --非对称密码之数字签名-- 公钥证书(解决23)

概念

密码算法:加密算法 + 密钥 + 解密算法,简称密码

密钥空间:密钥的所有取值

隐蔽式安全性:以密码算法不为人所知,来保证机密性

分组密码:对明文进行分组加密,而非以全文作为输入

流密码:不分组,整体加密

破解密文的方法

1、窃听 + 破译

2、社会工程学

破解密钥的方法

1、暴力破解(密钥穷举),例如破译凯撒密码

2、频率分析,例如破译简单替换密码

3、选择明文攻击(对分组进行明文穷举)

加密系统的可选技术

隐写术:将消息藏在更大的数据中,例如藏头诗

伪随机数生成器

散列值(摘要,哈希值,指纹):原文经过散列函数(摘要函数,哈希函数,杂凑函数,单向加密)计算出来的值

对称密码(共享密钥密码):加密和解密用同一个私钥

非对称密码(公钥密码):公钥加密,私钥解密

消息认证码

数字签名

公钥证书

碰撞:两个消息的散列值相同

弱抗碰撞性:给定一条消息,很难找到另一条消息与其散列值相同。防止以下情形,Bob持有一个消息A,计算其摘要;Alice找到与A散列值相同的另一条消息B,用B将A调包;由于摘要不变,不被Bob发觉

强抗碰撞性:很难找到两条散列值相同的消息。防止以下情形,Alice拿两个摘要相同的消息A和B,将A发给Bob;Bob计算其摘要;Alice再用B将A调包;由于摘要不变,不被Bob发觉

MD5(Message Digest 5)

历史:1991年Ronald Rivest 设计出MD5

现状:2004年王小云提出了MD5碰撞攻击算法

SHA

历史:1993年NIST发布SHA,1995年发布SHA-1,2002年发布SHA-2

现状:2004年王小云提出了SHA-0的碰撞攻击算法;2005年王小云提出了SHA-1的碰撞攻击算法

SHA-3

历史:2007年NIST发起选拔SHA-3,2012年Joan Daemen等人设计的Keccak算法被选定为SHA-3

弱伪随机数:随机性

强伪随机数:不可预测性

真随机数:不可重现性

随机数生成器:硬件可以通过热噪声实现真随机数

伪随机数生成器:软件只能生成伪随机数,需要一种子seed来初始化

伪随机数算法:线性同余法、散列法、密码法等

好的对称密码解决:不可破译

缺点:需要事先配送密钥

凯撒密码

加密算法:字母平移

密钥:平移位数

解密算法:逆向平移

破解密钥:穷举可能的密钥

简单替换密码

加密算法:一个字母替换成另一个字母

密钥:替换表

解密算法:逆向替换

破解密钥:对密文的字母 和 字母组合进行频率分析,与通用频率表对比;用破译出来的明文字母,代入密文,循环分析

Enigma密码

发明者:德国人Arthur Sherbius

加密算法:双重加密,每日密钥作为密钥1,想一个密钥2;用密钥1加密密钥2,得到密钥2密文;用密钥2加密消息;将密钥2密文和消息密文一起发出

密钥:密钥册子记录的每天不同的密钥

解密算法:用每日密钥解密密钥2密文,得到密钥2;用密钥2解密消息密文

破译者:Alan Turing 图灵

DES密码(Data Encryption Standard)

历史:1974年IBM公司的Horst Feistel开发出了Lucifer密码,1977年被美国国家标准学会(American National Standards Institute,ANSI)确定为DES标准

加密算法:以64比特为一组,进行16轮运算。在一轮中,把一组分为左侧和右侧,并从密钥中提取子密钥;轮函数用一侧和子密钥生成一个比特序列,用这个比特序列对另一侧进行异或运算(XOR)

密钥:长度56位

破译:可在现实时间内被暴力破解

三重DES密码(triple-DES,TDEA,3DES)

加密算法:将DES重复三次

密钥:长度 56 * 3

AES密码(Advanced Encryption Standard)

历史:1997年,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)公开募集AES,2000年比利时密码学家Joan Daemen 和 Vincent Rijmen提交的Rijndael方案,被选为标准

加密算法:以128比特为一组,进行多轮的替换、平移、矩阵运算

密钥:有128,192,256三种长度

分组密码的迭代模式

ECB模式:Electronic CodeBook mode,电子密码本模式;明文分组 和 密文分组 顺序对应。主动攻击者可以改变密文分组的顺序,复制 或 删除密文分组,使得接受者解密后得到错误的明文

CBC模式:Cipher Block Chaining mode,密码分组链接模式;将本组明文 和 上组密文 进行异或运算后,在进行加密;如果被篡改,则不能正常解密

CFB模式:Cipher Feedback mode,密文反馈模式;将本组明文 和 上组密文 进行异或运算后,就得到本组的密文

OFB模式:Output Feedback mode,输出反馈模式;用随机比特序列作为初始化组(初始化向量);用初始化组的密文和 明文分组 异或运算,得到密文分组;再次对初始化组密文进行加密运算,得到新的初始化组密文,跟下组明文进行异或运算,以此类推

CTR模式:CounTeR mode,计数器模式;用随机比特序列作为计数器的初始值,加密后与明文分组进行异或操作,得到密文分组;计数器加一,对下组明文进行加密

对称密码中,发送方发送密文时,带上消息的MAC值A;接收方用相同方法计算出MAC值B;对比A和B,确保消息不被篡改

Encrypt-then-MAC:MAC值为消息密文的散列值

Encrypt-and-MAC:MAC值为消息明文的散列值

MAC-then-Encrypt:MAC值为明文散列值的密文

重放攻击:攻击者窃听到Alice给Bob发送的消息后,重复给Bob发送,Bob以为都是Alice发的

预防重放攻击:消息里带有一个id

比对称密码:不可篡改、不可伪造

缺点:需要实现配送私钥

基于口令的密码:Password Based Encryption,PBE

解决:密钥(会话密钥)保存问题

CEK:会话密钥

KEK:用来加密CEK的密钥

方案

1、随机数作为盐salt,口令 + 盐 的散列值作为KEK

2、用KEK加密CEK,得到CEK密文

3、只保存盐和CEK密文,人脑记住口令,丢弃KEK

字典攻击:如果没有盐参与生成KEK,那么口令决定了KEK,常用的口令对应一个常用KEK字典,攻击者直接拿常用KEK去解密CEK密文

盐的作用:KEK由盐参与形成,不可能有KEK字典包含这样的KEK

非对称密码单向通信,不能单独用于通信,只用在混合密码中

方案:Alice 给 Bob 分发加密密钥(公钥);Bob用公钥加密消息,发送给Alice;Alice用解密密钥(私钥)解密

总结:消息接收者是密钥对主人,即私钥持有人;公钥用于加密,私钥用于解密

RSA密码

历史:1978年,Ron Rivest、Adi Shamir、Reonard Adleman共同发表了RSA

加密算法:密文 = 明文 E mode N

公钥:E 和 N的组合

解密算法:明文 = 密文 D mode N

私钥:D 和 N的组合

生成密钥对

生成质数:用伪随机数生成随机数,通过Miller-Rabin测试法测试它是不是质数,直到得到质数

求最大公约数:欧几里得的辗转相除法

1、求N

生成两个512位的质数p和q,N = p * q

2、求L

L是p-1 和 q-1 的最小公倍数

3、求E

用伪随机数生成(1,L)范围内的随机数,直到满足E和L的最大公约数为1

4、求D

用伪随机数生成(1,L)范围内的随机数,直到满足(E * D) mod L = 1

破解:对N进行质因数分解,得到p和q,从而求出D。但是对大数的质因数分解,未有快速有效的方法

首次通信为混合密码,后续通信为对称密码

比消息认证码:无需事先配送私钥

总体思路:Bob 用会话密钥加密消息,用Alice的公钥加密会话密钥,一起发给Alice;Alice用私钥解密会话密钥,用会话密钥解密消息

会话密钥:用来加密消息的 对称密码的密钥

1、Alice 给 Bob 发送公钥

2、Bob随机生成会话密钥,用会话密钥加密消息,得到消息密文

3、Bob用公钥加密会话密钥,得到会话密钥密文

4、Bob将会话密钥密文和消息密文一起发给Alice

5、Alice用私钥解密会话密钥,再用会话密钥解密消息

6、双方都有了会话密钥,从此以后,可以用对称密码通信了,带上消息认证码

缺点:分发公钥时,可能遭受中间人攻击;Alice可能对给Bob发送公钥这件事进行抵赖

中间人攻击:中间人从一开始Alice向Bob发放公钥时,就拦截了消息,得到Alice的公钥;然后伪装成Alice,向Bob发送自己的公钥;从而Bob打算发给Alice的消息,能被中间人解密

不能单独用于通信,只用在公钥证书中

明文签名:Alice用签名密钥(私钥)加密消息的摘要,把摘要密文和消息明文一起发给Bob;Bob解密摘要密文,得到摘要A;算出明文摘要B,对比A和B

总结:私钥用于加密,公钥用于解密,与 非对称加密之单向通信,刚好反过来

公钥证书:Public-Key Certificate,PKC,简称证书

认证机构:Certification Authority,CA

证书标准:国际电信联盟ITU 和 国际标准化组织ISO指定的X.509标准

流程:

1、Alice在CA登记

2、CA生成Alice的证书明文,包含Alice登记的信息、Alice的公钥、CA信息

3、CA用自己的私钥加密证书明文部分,得到数字签名

4、证书明文部分 和 数字签名 组成PKC,颁发给Alice

5、Bob向Alice获取这个PKC,拿本地已有的CA公钥去验证证书,就得到了可信的Alice的公钥

6、从此Alice 和 Bob之间可以进行混合密码通信

首次通信为从CA获取PKC,后续通信为混合密码

比混合密码:防止了中间人攻击;CA不能抵赖自己的证书

历史:1994年网景公司设计出SSL,2014年SSL 3.0被发现安全漏洞,1999年IEIF发布TLS

TLS(Transport Layer Security)是SSL(Secure Socket Layer)的后续版本,在tcp和http之间加一层TLS,就是https

OpenSSL:OpenSSL是实现SSL/TLS协议的工具包

以https为例

0、浏览器安装时,存有几个CA公钥;服务器在CA登记,拿到证书

1、浏览器访问一个https地址,服务器返回自己的证书

2、浏览器根据证书上的CA信息,拿对应的CA公钥验证证书,得到可信的服务器公钥

3、浏览器生成对称密码的密钥(会话密钥),用服务器公钥加密后发给服务器

4、服务器解密后得到会话密钥,从此用对称密码通信,带上消息认证码

1、生成JKS证书:keytool -genkeypair -alias "别名" -keyalg "RSA" -keystore "D:\app.jks"

2、将JKS转换成PKCS12:keytool -importkeystore -srckeystore D:\app.jks -destkeystore D:\app.p12 -deststoretype pkcs12

3、将PKCS12转成pem:openssl pkcs12 -in ./app.p12 -out app.pem

4、提取加密后的私钥:将pem中 “—–BEGIN ENCRYPTED PRIVATE KEY—–” 至 “—–END ENCRYPTED PRIVATE KEY—–” 的内容拷贝出来,保存为ciphertext.key

5、将密文私钥转成明文私钥:openssl rsa -in ciphertext.key -out plaintext.key

.jks(Java Key Storage):二进制格式,包含证书和私钥,有密码保护

.pfx 或 .p12(Predecessor of PKCS#12):二进制格式,包含证书和私钥,有密码保护

.pem(Privacy Enhanced Mail):文本格式,包含证书,可包含私钥,私钥有密码保护

.der 或 .cer:二进制格式,只包含证书

.crt(Certificate):可以是der格式,也可以是pem格式,只包含证书

SSL证书:SSL证书必须绑定域名,不能绑定IP

加密服务、密钥管理服务

金凯撒鱼油有效果么?

有效果,金凯撒鱼油对血脂甘油三脂降低非常显著,纯度95%比普通鱼油纯度高,效果比普通鱼油要好,千万别随便看一个鱼油就能疏通血管之类的,那种低纯度的都是没什么用的,最终还是要看纯度,金凯撒鱼油在降低甘油三脂方面都是有实验报告数据支撑的,每批次都经过IFOS五星认证,质量有保障。

计算机信息安全的目标是什么

目标:

1、真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

2、保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

3、完整性:保证数据的一致性,防止数据被非法用户篡改。

4、可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

5、不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

6、可控制性:对信息的传播及内容具有控制能力。

计算机信息系统:指的是由计算机和网络系统软硬件、应用软件及其相关设备、设施等构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等的人机交互系统。

计算机信息系统安全管理工作:主要是保障计算机及其相关设备、设施的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

扩展资料

信息系统建设安全管理包括应包括应用系统开发的安全管理和系统投产与废止的安全管理

1、计算机信息系统的开发必须符合软件工程相关规范,并在软件开发的各阶段按照信息安全管理目标进行管理和实施。

2、计算机信息系统的开发人员或参加开发的协作单位应经过严格资格审查,并签订保密协议书,承诺其负有的安全保密责任和义务。

3、计算机信息系统投入使用时业务部门应当建立相应的操作规程和安全管理制度,以防止各类信息安全事故的发生。

4、应对重要计算机信息系统制订计算机信息系统突发事件应急预案,并按照预案进行定期演练,保障信息系统连续运行。

参考资料来源:百度百科-信息安全