Internet History, Technology, and Security 第 8 周

Encrypting and Signing


本周开始,课程将介绍安全领域相关知识。

 

在密码学领域,常用Alice和Bob来代替通讯双方A和B,这既让读者更容易接受,同时也让论文作者可以用他或她来代称Alice和Bob,

方便不少。除此之外,还有C、D、E等等为开头的人名,如C开头的Carol、Carlos等,C通常代指在通讯中扮演“坏人”的人,如窃取

Alice和Bob交流的信息甚至改变一方接收到的信息。

 

课程老师将此与第一周课程中的一些内容进行了对比,那时德军加密情报,我们进行破译,好像理所应当、天经地义一样,并没有将

破译的行为视为“坏”。其实很多人、事都不是非黑即白的,分享一句老师的原话:“Why are we the good guys?Because it's us.”

 


不应当追求完美的安全,那反而会失去太多其他东西,如增加成本、需要繁琐的操作等等。追求安全,更应该是追求安全与为此付出

的代价之间的平衡。

 


接下来将解决两个安全领域的基本问题:Confidentiality(保密性、机密性)、Integrity(完整性)。

 

关于信息的Confidentiality,将通过对信息进行加密、解密来完成。我们想要传输的信息被称为明文,这些信息有对应的加密版本,称

为密文。对信息进行加密的过程需要用到公钥,解密的过程需要私钥。

 

而信息的完整性由Cryptographic Hash这项技术保证(我觉得加上签名加密会好一点),它及其难以由散列函数输出的结果回推输入的

数据。例如现在Alice要个Bob发一条信息,Alice会在信息主体后加上一个他们两人都知道且只有他们两人知道的secret,然后将信息主

体和secret连接起来后进行哈希加密,删去secret,加上哈希函数输出的结果,发送。Bob收到信息,将信息主体提取出来并在其后加上

只有他们两人知道的secret,再进行一次哈希加密,如果得到的哈希函数输出的结果与收到的信息上的结果不一样,说明信息被篡改过。

 

posted @ 2020-06-18 00:44  -whosyourdendi  阅读(64)  评论(0编辑  收藏  举报