<?xml version="1.0" encoding="utf-8" ?><rss version="2.0"><channel><title><![CDATA[qq_29864185的博客]]></title><description><![CDATA[]]></description><link>https://blog.csdn.net/qq_29864185</link><language>zh-cn</language><generator>https://blog.csdn.net/</generator><copyright><![CDATA[Copyright &copy; qq_29864185]]></copyright><item><title><![CDATA[《商用密码-应用与安全性评估》学习2：商用密码应用与安全性评估政策法规]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123356722</link><guid>https://blog.csdn.net/qq_29864185/article/details/123356722</guid><author>qq_29864185</author><pubDate>Tue, 08 Mar 2022 16:20:26 +0800</pubDate><description><![CDATA[目录

2.1　网络空间安全形势与商用密码工作

2.1.1　国际国内网络空间安全形势

2.1.2　商用密码的由来与发展

2.1.3　商用密码应用问题及安全性评估的重要性

2.2　商用密码管理法律法规

2.2.1　《密码法》实施前商用密码法律法规体系

2.2.2　《密码法》立法情况和商用密码法律法规体系建设展望

2.3　商用密码应用法律政策要求

2.3.1　国家法律法规有关密码应用的要求

2.3.2　国家战略和规划有关密码应用的要求

2.3.3　行业和地区有关密码应用要求

2.4　商用密]]></description><category></category></item><item><title><![CDATA[《商用密码-应用与安全性评估》学习笔记汇总]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123349606</link><guid>https://blog.csdn.net/qq_29864185/article/details/123349606</guid><author>qq_29864185</author><pubDate>Tue, 08 Mar 2022 16:19:24 +0800</pubDate><description><![CDATA[章节
			传送门
		第1·章：密码基础知识
			密码基础知识
		第2章：商用密码应用与安全性评估政策法规
			
		第3章：商用密码标准与产品应用
			
		第4章：密码应用安全性评估实施要点
			
		第5章：商用密码应用安全性评估案例
			
		
			
		

...]]></description><category></category></item><item><title><![CDATA[《商用密码-应用与安全性评估》学习1：密码基础知识]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123330484</link><guid>https://blog.csdn.net/qq_29864185/article/details/123330484</guid><author>qq_29864185</author><pubDate>Mon, 07 Mar 2022 17:07:19 +0800</pubDate><description><![CDATA[目录

1.1 密码应用概述

1.2 密码应用安全性评估的基本原理

1.3 密码技术发展

1.4 密码算法

1.5 密钥管理

1.6 密码协议

1.7 密码功能实现示例



写在前面：建议没有学习过密码学基础知识的，

请先移步——&gt;《图解密码技术》学习笔记汇总

在《商用密码-应用与安全性评估》专题中，重点在于国密算法及测评的相关内容。对于密码学的基础知识，不再详细记录。另外，写这些博客，是学习过程中的笔记而已。欢迎交流学习心得。

第一章 密码基础知识...]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记10：证书-为公钥加上数字签名]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123145676</link><guid>https://blog.csdn.net/qq_29864185/article/details/123145676</guid><author>qq_29864185</author><pubDate>Sat, 26 Feb 2022 11:00:59 +0800</pubDate><description><![CDATA[目录

10.1　本章学习的内容

10.2　证书

10.2.1　什么是证书

10.2.2　证书的应用场景

10.3　实际生成一张证书

10.3.1　VeriSign的免费试用服务

10.3.2　生成证书

10.3.3　将证书从Web浏览器中导出

10.3.4　证书的内容

10.3.5　证书标准规范X.509

10.4　公钥基础设施（PKI）

10.4.1　什么是公钥基础设施

10.4.2　PKI的组成要素

10.4.3　认证机构的工作

10.4.4　证书的层级结构

10.4.5]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记15：密码技术与现实社会-我们生活在不完美的安全中]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123146631</link><guid>https://blog.csdn.net/qq_29864185/article/details/123146631</guid><author>qq_29864185</author><pubDate>Sat, 26 Feb 2022 10:55:00 +0800</pubDate><description><![CDATA[目录

15.1　本章学习的内容

15.2　密码技术小结

15.2.1　密码学家的工具箱

15.2.2　密码与认证

15.2.3　密码技术的框架化

15.2.4　密码技术与压缩技术

15.3　追寻完美的密码技术

15.3.1　量子密码

15.3.2　量子计算机

15.3.3　哪一种技术会率先进入实用领域

15.4　只有完美的密码，没有完美的人

15.4.1　理论是完美的，现实是残酷的

15.4.2　防御必须天衣无缝，攻击只需突破一点

15.4.3　攻击实例1：经过PGP加密的电子邮]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记14：SSL/TLS-为了更安全的通信]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123146459</link><guid>https://blog.csdn.net/qq_29864185/article/details/123146459</guid><author>qq_29864185</author><pubDate>Sat, 26 Feb 2022 10:47:59 +0800</pubDate><description><![CDATA[目录

14.1　本章学习的内容

14.2　什么是SSL/TLS

14.2.1　Alice在Bob书店买书

14.2.2　客户端与服务器

14.2.3　用SSL/TLS承载HTTP

14.2.4　SSL/TLS的工作

14.2.5　SSL/TLS也可以保护其他的协议

14.2.6　密码套件

14.2.7　SSL与TLS的区别

14.3　使用SSL/TLS进行通信

14.3.1　层次化的协议

14.3.2　1　TLS记录协议

14.3.3　2-1　握手协议

14.3.4　2-2　密码]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记13：PGP-密码技术的完美组合]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123146315</link><guid>https://blog.csdn.net/qq_29864185/article/details/123146315</guid><author>qq_29864185</author><pubDate>Sat, 26 Feb 2022 10:43:12 +0800</pubDate><description><![CDATA[目录

13.1　本章学习的内容

13.2　PGP简介

13.2.1　什么是PGP

13.2.2　PGP的功能

13.3　生成密钥对

13.4　加密与解密

13.4.1　加密

13.4.2　解密

13.5　生成和验证数字签名

13.5.1　生成数字签名

13.5.2　验证数字签名

13.6　生成数字签名并加密以及解密并验证数字签名

13.6.1　生成数字签名并加密

13.6.2　解密并验证数字签名

13.7　信任网

13.7.1　公钥合法性

13.7.2　场景1：通过自己的数]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记12：随机数-不可预测性的源泉]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123146206</link><guid>https://blog.csdn.net/qq_29864185/article/details/123146206</guid><author>qq_29864185</author><pubDate>Sat, 26 Feb 2022 10:33:04 +0800</pubDate><description><![CDATA[12.1　骡子的锁匠铺



12.2　本章学习的内容



12.3　使用随机数的密码技术



12.3.1　随机数是干什么用的



12.4　随机数的性质



12.4.1　对随机数的性质进行分类



12.4.2　随机性



12.4.3　不可预测性



12.4.4　不可重现性



12.5　伪随机数生成器



12.5.1　伪随机数生成器的结构



12.6　具体的伪随机数生成器



12.6.1　杂乱的方法



12.6.2　线性同余法



12.6.3　单向散列函数..]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记11：密钥-秘密的精华]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123145864</link><guid>https://blog.csdn.net/qq_29864185/article/details/123145864</guid><author>qq_29864185</author><pubDate>Sat, 26 Feb 2022 10:27:16 +0800</pubDate><description><![CDATA[11.1　本章学习的内容



11.2　什么是密钥



11.2.1　密钥就是一个巨大的数字



11.2.2　密钥与明文是等价的



11.2.3　密码算法与密钥



11.3　各种不同的密钥



11.3.1　对称密码的密钥与公钥密码的密钥



11.3.2　消息认证码的密钥与数字签名的密钥



11.3.3　用于确保机密性的密钥与用于认证的密钥



11.3.4　会话密钥与主密钥



11.3.5　用于加密内容的密钥与用于加密密钥的密钥



11.4　密钥的管理



11...]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记9：数字签名-消息到底是谁写的]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123145447</link><guid>https://blog.csdn.net/qq_29864185/article/details/123145447</guid><author>qq_29864185</author><pubDate>Sat, 26 Feb 2022 09:53:08 +0800</pubDate><description><![CDATA[数字签名可以识别篡改和伪装，还可以防止否认。

9.1　羊妈妈的认证



9.2　本章学习的内容



9.3　数字签名

Alice发送消息给Bob。Alice使用只有自己知道的密钥生成一个签名，接收者Bob使用一个和Alice不同的密钥对签名进行验证。


使用Bob的密钥无法根据消息生成签名，但是用Bob的密钥却可以对Alice生成的签名进行验证。


9.3.1　Alice的借条



9.3.2　从消息认证码到数字签名



9.3.3　签名的生成和验证

在...]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记8：消息认证码-消息被正确传送了吗]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123145293</link><guid>https://blog.csdn.net/qq_29864185/article/details/123145293</guid><author>qq_29864185</author><pubDate>Sat, 26 Feb 2022 09:37:41 +0800</pubDate><description><![CDATA[使用消息认证码可以判断消息是否被篡改，以及该消息是否来自期望的发送者。

8.1 本章学习的内容

8.2 消息认证码

8.2.1　汇款请求是正确的吗

    消息的完整性：消息没有被篡改
消息的认证：消息来自正常的发送者


8.2.2 什么是消息认证码


消息认证码是一种确认完整性并进行认证的技术。简称为MAC

消息认证码的输入包括任意长度的消息和一个发送者接收者之间共享的密钥，它可以输出固定长度的数据，这个数据称为MAC值。

...]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记7：单向散列函数-获取消息的“指纹”]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123145195</link><guid>https://blog.csdn.net/qq_29864185/article/details/123145195</guid><author>qq_29864185</author><pubDate>Sat, 26 Feb 2022 09:25:58 +0800</pubDate><description><![CDATA[目录

7.1　本章学习的内容

7.2　什么是单向散列函数

7.2.1　这个文件是不是真的呢

7.2.2 什么是单向散列函数

7.2.3　单向散列函数的性质

7.2.4　关于术语

7.3　单向散列函数的实际应用

7.3.1　检测软件是否被篡改

7.3.2　基于口令的加密

7.3.3　消息认证码

7.3.4　数字签名

7.3.5　伪随机数生成器

7.3.6　一次性口令

7.4 单向散列函数的具体例子

7.4.1　MD4、MD5

7.4.2　SHA-1、SHA-256、SHA-38]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记6：混合密码系统-用对称密码提高速度，用公钥密码保护会话密钥]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123145032</link><guid>https://blog.csdn.net/qq_29864185/article/details/123145032</guid><author>qq_29864185</author><pubDate>Sat, 26 Feb 2022 09:05:33 +0800</pubDate><description><![CDATA[混合密码系统用对称密码来加密明文，用公钥密码来加密对称密码中所使用的密钥。

混合密码系统解决了公钥密码速度慢的问题（因为相比消息的长度，密钥的长度较短），对称加密中的密钥配送问题。

网络上的密码通信所使用的 SSL/TLS 都运用了混合密码系统。

数字签名：由单向散列函数和公钥密码组合而成证书：由公钥和数字签名组合而来消息认证码：由单向散列函数和密钥组合而成

...]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记5：公钥密码-用公钥加密，用私钥解密]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123111583</link><guid>https://blog.csdn.net/qq_29864185/article/details/123111583</guid><author>qq_29864185</author><pubDate>Thu, 24 Feb 2022 14:45:50 +0800</pubDate><description><![CDATA[目录

5.1 投币寄物柜的使用方法

5.2 本章学习的内容

5.3 密钥配送问题

5.3.1 什么是密钥配送问题

5.3.2 通过事先共享密钥来解决

5.3.3 通过密钥分配中心来解决

5.3.4 通过 Diffie-Hellman 密钥交换来解决密钥配送问题

5.3.5 通过公钥密码来解决密钥配送问题

5.4 公钥密码

5.4.1 什么是公钥密码

5.4.2公钥密码的历史

5.4.3 公钥通信的流程

5.4.3 各种术语

5.4.5 公钥密码无法解决的问题

5.5 时钟...]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记4：分组密码的模式-分组密码是如何迭代的]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123091383</link><guid>https://blog.csdn.net/qq_29864185/article/details/123091383</guid><author>qq_29864185</author><pubDate>Thu, 24 Feb 2022 10:02:19 +0800</pubDate><description><![CDATA[目录

4.1 本章学习内容

4.2 分组密码的模式

4.2.1 分组密码与流密码

4.2.2 什么是模式

4.2.3 明文分组与密文分组

4.2.4 主动攻击者 Mallory

4.3 ECB模式

4.3.1 什么是ECB模式

4.3.3 对ECB模式的攻击

4.4 CBC模式

4.4.1 什么是CBC模式

4.4.2 初始化向量

4.4.4 对CBC模式的攻击

4.5 CFB模式

4.5.1 什么是CDB模式

4.5.5 对CFB模式的攻击

4.6 OFB模式

4.6.]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记3：对称密码（共享密钥密码）-用相同的密钥进行加密和解密]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123071722</link><guid>https://blog.csdn.net/qq_29864185/article/details/123071722</guid><author>qq_29864185</author><pubDate>Wed, 23 Feb 2022 10:06:52 +0800</pubDate><description><![CDATA[目录

3.1 炒鸡蛋与对称密码

3.2本章学习主要内容

3.3 从文字密码到比特序列密码





3.1 炒鸡蛋与对称密码

    无重要内容。

3.2本章学习主要内容

比特序列运算与XOR运算（异或）
	一次性密码本
	对称密码算法：DES、3DES、AES以及其他一些密码算法
	众多对称密码算法中，到底应该使用哪一种
3.3 从文字密码到比特序列密码

3.3.1 编码

    计算机的操作对象是由0和1排列而成的比特序列。将现实世界中的东西映射为比特序列的操作称为...]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记2：历史上的密码-写一篇别人看不懂的文章]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123069410</link><guid>https://blog.csdn.net/qq_29864185/article/details/123069410</guid><author>qq_29864185</author><pubDate>Tue, 22 Feb 2022 16:30:28 +0800</pubDate><description><![CDATA[本章主要介绍历史上几种著名的密码。包括以下内容：

1）凯撒密码   2）简单替换密码    3）Enigma（恩尼格玛密码机）

1. 凯撒密码

    在密码学中，恺撒密码（英语：Caesar cipher），或称恺撒加密、恺撒变换、变换加密，是一种最简单且最广为人知的加密技术。它是一种替换加密的技术，明文中的所有字母都在字母表上向后（或向前）按照一个固定数目进行偏移后被替换成密文。例如，当偏移量是3的时候，所有的字母A将被替换成D，B变成E，以此类推。这个加密方法是以罗...]]></description><category></category></item><item><title><![CDATA[Enigma密码机初步解析]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123071468</link><guid>https://blog.csdn.net/qq_29864185/article/details/123071468</guid><author>qq_29864185</author><pubDate>Tue, 22 Feb 2022 16:29:39 +0800</pubDate><description><![CDATA[在密码学史中，恩尼格玛密码机（德语：Enigma，又译哑谜机，或“谜”式密码机）是一种用于加密与解密文件的密码机。确切地说，恩尼格玛是对二战时期纳粹德国使用的一系列相似的转子机械加解密机器的统称，它包括了许多不同的型号，为密码学对称加密算法的流加密。
...]]></description><category></category></item><item><title><![CDATA[《图解密码技术》笔记1：环游密码世界]]></title><link>https://blog.csdn.net/qq_29864185/article/details/123062805</link><guid>https://blog.csdn.net/qq_29864185/article/details/123062805</guid><author>qq_29864185</author><pubDate>Tue, 22 Feb 2022 15:07:19 +0800</pubDate><description><![CDATA[目录

1.3 对称密码和公钥密码

1.3.1 密码算法

1.3.2密码算法

1.3.3 对称密码与公钥密码

​1.3.4 混合密码

1.4 其它密码技术

1.4.1 单向散列技术

1.4.2 消息认证码

1.4.3 数字签名

1.4.4 伪随机数生成器

1.5 密码学家的工具箱

1.6隐写术与数字水印

1.7密码与信息安全常识

参考博客：

1.3 对称密码和公钥密码

1.3.1 密码算法

    加密、解密的算法合在一起称为密码算法。

1.3.2密码算法...]]></description><category></category></item><item><title><![CDATA[《图解密码技术》学习笔记汇总]]></title><link>https://blog.csdn.net/qq_29864185/article/details/116743551</link><guid>https://blog.csdn.net/qq_29864185/article/details/116743551</guid><author>qq_29864185</author><pubDate>Fri, 14 May 2021 14:37:39 +0800</pubDate><description><![CDATA[目录

第1部分：密码

第2部分：认证（编写ing）

第3部分：密钥、随机数与应用技术

第1部分：密码

章节
			传送门
		第1章：环游密码世界
			密码学基础知识
		第2章：历史上的密码-写一篇别人看不懂的文章
			凯撒密码、简单替换密码 、Enigma密码机
		第3章：对称密码（共享密钥密码）-用相同的密钥进行加密和解密
			对称密码（共享密钥密码）
		第4章：分组密码的模式-分组密码是如何迭代的
			分组密码的模式-分组密码是如何迭代的
		第5章：公钥密码-用公钥加密，用私]]></description><category></category></item></channel></rss>