没有合适的资源?快使用搜索试试~ 我知道了~
首页程序员常用密码技术(go语言全实现)
资源详情
资源评论
资源推荐

常用密码技术
1 密码
1.1 发送者、接收者和窃听者
1.2 加密和解密
1.3 秘钥
1.3.1 密码算法
1.3.2 秘钥
1.4 凯撒密码
1.4.1 凯撒密码的加密
1.4.2 凯撒密码的解密
1.5 密码信息安全常识与威胁
1.5.1 密码信息安全常识
不要使用保密的密码算法
使用低强度的密码比不进行任何加密更危险
任何密码总有一天会被破译
密码只是信息安全的一部分
1.5.2 密码信息威胁
2. 对称加密
2.1 编码
2.2 DES
2.2.1 什么是DES
2.2.2 加密和解密
2.2.3 Go中对DES的操作
加解密实现思路
加解密的代码实现
2.3 三重DES
2.3.1 三重DES的加密
2.3.2 Go中对3DES的操作
加解密实现思路
加解密的代码实现
2.4 AES
2.4.2 AES的加密和解密
2.4.2 Go中对AES的使用
加解密实现思路
加解密的代码实现
2.5 应选择哪种对称加密
本章小结
3. 分组密码的模式
3.1 分组密码
3.2 模式
明文分组和密文分组
3.3 ECB 模式
3.3 CBC模式
XOR
CBC模式

初始化向量
3.4 CFB 模式
初始化向量
CFB模式与流密码
3.5 OFB 模式
初始化向量
CFB模式和OFB模式对比
3.6 CTR 模式
计数器的生成方法
OFB模式与CTR模式对比
CTR模式的特点
3.7 总结
4. 非对称加密
4.1 非对称加密通信流程
4.2 RSA
4.2.1 RSA加密
4.2.2 RSA解密
4.2.3 Go中生成公钥和私钥
4.2.4 Go中使用RSA
4.3 ECC椭圆曲线
4.4 非对称加密解惑
5. 单向散列函数
5.1 什么是单向散列函数
5.2 关于术语
5.3 单向散列函数的性质
5.4 单向散列函数的实际应用
5.4.1 检测软件是否被篡改
5.4.2 消息认证码
5.4.3 数字签名
5.4.6 伪随机数生成器
5.4.7 一次性口令
5.5 常用的单向散列函数
5.5.1 MD4、MD5
5.5.2 Go中使用MD5
5.5.3 SHA-1、SHA-224、SHA-256、SHA-384、SHA-512
5.5.4 Go中对SHA-1、SHA-2的使用
6. 消息认证码
6.1 什么是消息认证码
6.2 消息认证码的使用步骤
6.3 HMAC
6.3.1 HMAC介绍
6.3.2 Go中对HMAC的使用
6.3 消息认证码的密钥配送问题
6.4 消息认证码无法解决的问题
6.4.1 对第三方证明
6.4.2 防止否认
6.5 总结
7. 数字签名

7.1 从消息认证到数字签名
7.2 签名的生成和验证
7.3 非对称加密和数字签名
7.3 数字签名的方法
7.4 通过RSA实现数字签名
7.4.1 生成数字签名
7.4.2 验证数字签名
7.5 使用椭圆曲线实现数字签名
7.6 数字签名无法解决的问题
8. 证书
8.1 证书的应用场景
8.2 证书标准规范X.509
8.2.1 证书规范
8.2.2 证书格式
8.2.3 CA证书
8.3 公钥基础设施(PKI)
8.3.1 什么是公钥基础设施
8.3.2 PKI的组成要素
用户
认证机构(CA)
仓库
8.3.3 各种各样的PKI
9. SSL/TLS
9.1 客户端与服务器
9.2 用SSL/TLS承载HTTP
9.3 https
9.3.1 http和https
9.3.2 https优缺点
参考资料
PKCS15个标准
常用密码技术
1 密码
1.1 发送者、接收者和窃听者
#
请想象一个Alice向Bob发送电子邮件的场景。在这个场景中,发出邮件的Alice称为 发送者(sender),而收到
邮件的Bob则称为 接收者(receiver)。
在讲解发送者、接收者的概念时,用邮件这个例子会比较便于理解,但实际上发送者和接收者这两个术语的使
用范围并不仅仅局限于邮件。当某个人向另一个人发送信息时,发出信息的人称为发送者,而收到信息的人称
为接收者。另外,被发送的信息有时也统称为 消息(message)。

Alice不想让别人看到邮件的内容,于是她决定将邮件进行加密(encrypt)后再发送出去。
加密之前的消息称为明文(plaintext),加密之后的消息称为密文(cipher-text)。
我们看到明文可以理解其中的含义,而看到密文则无法理解其中的含义。
明文加密之后就会变成看不懂的密文
Bob收到了来自Alice的加密邮件,但作为接收者的Bob也是无法直接阅读密文的,于是 Bob需要对密文进行解密
(decrypt)之后再阅读。解密就是将密文恢复成明文的过程。
密文解密之后就变成了原来的明文
将消息加密后发送的话,即使消息被窃听,窃听者得到的也只是密文,而无法得知加密前的明文内容
将消息加密后发送, 窃听者只能得到密文
在上述场景中,Alice将邮件进行加密,而Bob则进行解密,这样做的目的,是为了不让窃听者Eve读取邮件
的内容Alice和Bob通过运用密码(cryptography)技术,保证了邮件的机密性(confidentiality)。
1.3 秘钥
#
剩余97页未读,继续阅读
















Go-Bluer
- 粉丝: 60
- 资源: 2
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助

会员权益专享
最新资源
- Xilinx SRIO详解.pptx
- Informatica PowerCenter 10.2 for Centos7.6安装配置说明.pdf
- 现代无线系统射频电路实用设计卷II 英文版.pdf
- 电子产品可靠性设计 自己讲课用的PPT,包括设计方案的可靠性选择,元器件的选择与使用,降额设计,热设计,余度设计,参数优化设计 和 失效分析等
- MPC5744P-DEV-KIT-REVE-QSG.pdf
- 通信原理课程设计报告(ASK FSK PSK Matlab仿真--数字调制技术的仿真实现及性能研究)
- ORIGIN7.0使用说明
- 在VMware Player 3.1.3下安装Redhat Linux详尽步骤
- python学生信息管理系统实现代码
- 西门子MES手册 13 OpcenterEXCR_PortalStudio1_81RB1.pdf
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈



安全验证
文档复制为VIP权益,开通VIP直接复制

评论0