{"version":"https://jsonfeed.org/version/1.1","title":"苏迟但到的主页","home_page_url":"https://kexohproject.pages.dev","feed_url":"https://kexohproject.pages.dev/json/","description":"<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href=\"https://www.zhihu.com/people/su-chi-dan-dao\" rel=\"noopener noreferrer\" target=\"_blank\">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href=\"https://github.com/kexinoh\" rel=\"noopener noreferrer\" target=\"_blank\">kexinoh</a></p>","icon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg","favicon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/favicon-340a2925d02a0386f3b954a032834917.jpg","authors":[{"name":"苏迟但到"}],"language":"zh-cn","items":[{"id":"_jSx1IK_2Ob","title":"怎样学习密码学？","content_html":"<p data-pid=\"Y1b2CH7X\">密码工程有很多部分组成，例如密钥管理，密钥生成，密钥分配，密钥协商等等一系列知识，本文主要涉及到各个知识点和关键词，更多细节请百度查询。我将从密钥生成讲起：</p><h2>1.密钥生成</h2><p data-pid=\"gtUW0c3p\">密钥本质是一串二进制流，生成的过程应当尽可能地符合随机数原则，因此本部分等价于随机数生成。</p><p data-pid=\"77CZtRW2\">随机数生成有两种，真随机数和伪随机数。</p><p data-pid=\"VmMXOO0m\">真随机数是从大自然中采样而来，具有不可预测性。采样中要注意采样频率的大小，过大的时候根据采样定理知道达到最大频率的两倍时候就可以被完全复原。因此为了保证安全性，要尽可能的小。</p><p data-pid=\"6gYKXgyJ\">来源有芯片的热噪声，量子发生器等等。</p><p data-pid=\"enhODaC-\">同时·注意要保证噪声的均匀性，例如有一个收集声音的监听器，超过50分贝为1，否则为0.那么应当要保证有50%的概率是大于50分贝的。</p><p data-pid=\"6GCQHdX3\">伪随机数主要有3种来源方式：线性同余法（常用于语言中的默认随机数生成器），基于对称密码（类hash），基于困难问题.</p><p data-pid=\"V4d7Vdoy\">线性同余法为 <img src=\"https://www.zhihu.com/equation?tex=x_%7Bi%2B1%7D%3Dcx_%7Bi%7D%2Bd+%5C%3Bmod%5C%3Bn\" alt=\"x_{i+1}=cx_{i}+d \\;mod\\;n\" eeimg=\"1\"/> .其中n越大，c越大，安全性越好。</p><p data-pid=\"MDN85YOu\">例如我们常说的c语言的种子（seed)就是设置了 <img src=\"https://www.zhihu.com/equation?tex=x_i++\" alt=\"x_i  \" eeimg=\"1\"/> 的值。为了更高的安全性，我们往往还会使用时间作为种子。</p><p data-pid=\"RPqaRhuR\">同时它也有一些缺点，只需要4个随机数就可以破解全部参数，亦或者知道编程语言后（等价于知道全部不变参数），需要一个参数就知道下一个数字。</p><p data-pid=\"VRoFZ1kV\">因此有着一些变种函数例如 <img src=\"https://www.zhihu.com/equation?tex=x_%7Bi%2B1%7D%3Dx_i%5Ec%5C%3Bmod%5C%3Bn%5C%5Cx_%7Bi%2B1%7D%3Dc%5E%7Bx_i%7D%5C%3Bmod%5C%3Bn+\" alt=\"x_{i+1}=x_i^c\\;mod\\;n\\\\x_{i+1}=c^{x_i}\\;mod\\;n \" eeimg=\"1\"/> </p><p data-pid=\"kSEI8_9B\">基于对称密码本质是一种特殊的hash函数， <img src=\"https://www.zhihu.com/equation?tex=R_%7Bi%2B1%7D%2Cw_%7Bi%2B1%7D%3Dhash%28t_%7Bi%7D%2Cw_%7Bi%7D%29\" alt=\"R_{i+1},w_{i+1}=hash(t_{i},w_{i})\" eeimg=\"1\"/> .t是时间变量，w0应当是一个被严格保密的初始种子。</p><p data-pid=\"Dusm6tgL\">基于困难问题暂不表。关键词（BBS,rabin生成器）。</p><h2>2.密钥检验</h2><p data-pid=\"yF5dzqY9\">密钥检验就是随机性检验，事实上在衡量密码算法或者hash算法的时候也会用的一系列数学方法。</p><p data-pid=\"IvzbOt6K\">包含了01分布统计检验，m长度下的分布统计检验（01检验就相当于m=1），邻对分布检验等等。</p><p data-pid=\"txqsQ6Um\">本质是生成不同的统计样本来统计，尽可能地分析相关性。</p><p data-pid=\"5sn79TDq\">相关阅读nist随机数检验</p><h2>3.密钥协商</h2><p data-pid=\"waPzATxy\">密钥协商有两种：对称密钥协商技术，非对称密钥协商技术。同时又区分是否有中心平台。</p><h3>3.1对称密钥协商技术</h3><p data-pid=\"F297faHf\">当无初始密钥的时候是无法利用对称密钥做到密钥协商的。（这也是DH协议诞生的历史背景）。</p><p data-pid=\"sw-q1-03\">但当两方已经存在内置密钥的时候，建立会话密钥的工程同样也很重要。</p><p data-pid=\"GwdnqMXI\"><b>一步协议</b></p><p data-pid=\"rZULOMnP\"><img src=\"https://www.zhihu.com/equation?tex=A%5Crightarrow+B%3A+E_%7BK_%7BAB%7D%7D%28KS%7C%7Ct_A%2A%7C%7CB%2A%29\" alt=\"A\\rightarrow B: E_{K_{AB}}(KS||t_A*||B*)\" eeimg=\"1\"/> </p><p data-pid=\"gig0sLZG\">其中带*是可选项。</p><p data-pid=\"ueOrt0Cy\">T是时间戳，可以有效的避免重放攻击。</p><p data-pid=\"6lvURcwf\"><b>两步协议</b></p><p data-pid=\"89wjH2uB\"><img src=\"https://www.zhihu.com/equation?tex=A%5Crightarrow+B%3AN_A%5C%5C+B%5Crightarrow+A%3AE_%7BK_AB%7D%28K_S%7C%7CN_A%7C%7CID_B%29\" alt=\"A\\rightarrow B:N_A\\\\ B\\rightarrow A:E_{K_AB}(K_S||N_A||ID_B)\" eeimg=\"1\"/> </p><p data-pid=\"tQLjhUqZ\">两步协议保证了B的确收到了A发来的信息。</p><p data-pid=\"RmWLIyJm\">但是不能保证A收到了B的消息。</p><p data-pid=\"oZJFJXbT\">因此我们引入<b>三步协议</b></p><p data-pid=\"pvzIT_Qs\"><img src=\"https://www.zhihu.com/equation?tex=A%5Crightarrow+B%EF%BC%9Arequest%7CN_1%5C%5C+B%5Crightarrow+A%3AE_%7BK_%7BAB%7D%7D%28K_s%7Crequset%7CID_b%7Cf%28N_1%29%7CN_2%29%5C%5C+A%5Crightarrow+B%3AE_%7Bk_s%7D%28f_%7BN_2%7D%29\" alt=\"A\\rightarrow B：request|N_1\\\\ B\\rightarrow A:E_{K_{AB}}(K_s|requset|ID_b|f(N_1)|N_2)\\\\ A\\rightarrow B:E_{k_s}(f_{N_2})\" eeimg=\"1\"/> </p><p data-pid=\"VR39gS9U\">shair密钥协商协议（类公钥）</p><p data-pid=\"e4_cAr7s\"><img src=\"https://www.zhihu.com/equation?tex=%5C%5CA%5Crightarrow+B%EF%BC%9Ag%5E%7Ba%7D\" alt=\"\\\\A\\rightarrow B：g^{a}\" eeimg=\"1\"/> </p><p data-pid=\"cvYTpx3w\">waiting</p><p></p><p></p><p></p>","content_text":"密码工程有很多部分组成，例如密钥管理，密钥生成，密钥分配，密钥协商等等一系列知识，本文主要涉及到各个知识点和关键词，更多细节请百度查询。我将从密钥生成讲起：\n\n\n1.密钥生成\n\n密钥本质是一串二进制流，生成的过程应当尽可能地符合随机数原则，因此本部分等价于随机数生成。\n\n随机数生成有两种，真随机数和伪随机数。\n\n真随机数是从大自然中采样而来，具有不可预测性。采样中要注意采样频率的大小，过大的时候根据采样定理知道达到最大频率的两倍时候就可以被完全复原。因此为了保证安全性，要尽可能的小。\n\n来源有芯片的热噪声，量子发生器等等。\n\n同时·注意要保证噪声的均匀性，例如有一个收集声音的监听器，超过50分贝为1，否则为0.那么应当要保证有50%的概率是大于50分贝的。\n\n伪随机数主要有3种来源方式：线性同余法（常用于语言中的默认随机数生成器），基于对称密码（类hash），基于困难问题.\n\n线性同余法为 x_{i+1}=cx_{i}+d \\;mod\\;n\n[https://www.zhihu.com/equation?tex=x_%7Bi%2B1%7D%3Dcx_%7Bi%7D%2Bd+%5C%3Bmod%5C%3Bn]\n.其中n越大，c越大，安全性越好。\n\n例如我们常说的c语言的种子（seed)就是设置了 x_i [https://www.zhihu.com/equation?tex=x_i++]\n的值。为了更高的安全性，我们往往还会使用时间作为种子。\n\n同时它也有一些缺点，只需要4个随机数就可以破解全部参数，亦或者知道编程语言后（等价于知道全部不变参数），需要一个参数就知道下一个数字。\n\n因此有着一些变种函数例如 x_{i+1}=x_i^c\\;mod\\;n\\\\x_{i+1}=c^{x_i}\\;mod\\;n\n[https://www.zhihu.com/equation?tex=x_%7Bi%2B1%7D%3Dx_i%5Ec%5C%3Bmod%5C%3Bn%5C%5Cx_%7Bi%2B1%7D%3Dc%5E%7Bx_i%7D%5C%3Bmod%5C%3Bn+]\n\n基于对称密码本质是一种特殊的hash函数， R_{i+1},w_{i+1}=hash(t_{i},w_{i})\n[https://www.zhihu.com/equation?tex=R_%7Bi%2B1%7D%2Cw_%7Bi%2B1%7D%3Dhash%28t_%7Bi%7D%2Cw_%7Bi%7D%29]\n.t是时间变量，w0应当是一个被严格保密的初始种子。\n\n基于困难问题暂不表。关键词（BBS,rabin生成器）。\n\n\n2.密钥检验\n\n密钥检验就是随机性检验，事实上在衡量密码算法或者hash算法的时候也会用的一系列数学方法。\n\n包含了01分布统计检验，m长度下的分布统计检验（01检验就相当于m=1），邻对分布检验等等。\n\n本质是生成不同的统计样本来统计，尽可能地分析相关性。\n\n相关阅读nist随机数检验\n\n\n3.密钥协商\n\n密钥协商有两种：对称密钥协商技术，非对称密钥协商技术。同时又区分是否有中心平台。\n\n\n3.1对称密钥协商技术\n\n当无初始密钥的时候是无法利用对称密钥做到密钥协商的。（这也是DH协议诞生的历史背景）。\n\n但当两方已经存在内置密钥的时候，建立会话密钥的工程同样也很重要。\n\n一步协议\n\nA\\rightarrow B: E_{K_{AB}}(KS||t_A*||B*)\n[https://www.zhihu.com/equation?tex=A%5Crightarrow+B%3A+E_%7BK_%7BAB%7D%7D%28KS%7C%7Ct_A%2A%7C%7CB%2A%29]\n\n其中带*是可选项。\n\nT是时间戳，可以有效的避免重放攻击。\n\n两步协议\n\nA\\rightarrow B:N_A\\\\ B\\rightarrow A:E_{K_AB}(K_S||N_A||ID_B)\n[https://www.zhihu.com/equation?tex=A%5Crightarrow+B%3AN_A%5C%5C+B%5Crightarrow+A%3AE_%7BK_AB%7D%28K_S%7C%7CN_A%7C%7CID_B%29]\n\n两步协议保证了B的确收到了A发来的信息。\n\n但是不能保证A收到了B的消息。\n\n因此我们引入三步协议\n\nA\\rightarrow B：request|N_1\\\\ B\\rightarrow\nA:E_{K_{AB}}(K_s|requset|ID_b|f(N_1)|N_2)\\\\ A\\rightarrow B:E_{k_s}(f_{N_2})\n[https://www.zhihu.com/equation?tex=A%5Crightarrow+B%EF%BC%9Arequest%7CN_1%5C%5C+B%5Crightarrow+A%3AE_%7BK_%7BAB%7D%7D%28K_s%7Crequset%7CID_b%7Cf%28N_1%29%7CN_2%29%5C%5C+A%5Crightarrow+B%3AE_%7Bk_s%7D%28f_%7BN_2%7D%29]\n\nshair密钥协商协议（类公钥）\n\n\\\\A\\rightarrow B：g^{a}\n[https://www.zhihu.com/equation?tex=%5C%5CA%5Crightarrow+B%EF%BC%9Ag%5E%7Ba%7D]\n\nwaiting\n\n\n\n\n\n","date_published":"2022-04-29T08:14:30.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/怎样学习密码学-_jSx1IK_2Ob/","json_url":"https://kexohproject.pages.dev/i/_jSx1IK_2Ob/json/","rss_url":"https://kexohproject.pages.dev/i/_jSx1IK_2Ob/rss/","guid":"_jSx1IK_2Ob","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Fri Apr 29 2022","date_published_ms":1651220070000}}],"_microfeed":{"microfeed_version":"0.1.2","base_url":"https://kexohproject.pages.dev","categories":[{"name":"Education","categories":[{"name":"Language Learning"}]},{"name":"Technology"}],"subscribe_methods":[{"name":"RSS","type":"rss","url":"https://kexohproject.pages.dev/rss/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/rss.png","enabled":true,"editable":false,"id":"4KlfbtkEfzy"},{"name":"JSON","type":"json","url":"https://kexohproject.pages.dev/json/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/json.png","enabled":true,"editable":false,"id":"DVFm7TYiNSq"}],"description_text":"你好，欢迎访问个人主页！\n\n擅长密码学，安全分析，数字水印等技术。\n\n你可以联系我通过:findmykexin@gmail.com或者知乎私信。\n\n我的知乎链接：苏迟但到 - 知乎 (zhihu.com)\n\n我的github链接：kexinoh","copyright":"©2024","itunes:type":"episodic","items_sort_order":"newest_first"}}