
维护博客,养博客的最关键点也在于文章,文章最好是原创的,这确实没错,前提是自己能写出这么多文章来,不过很多股票行业的博主,每天更新,都是自己原创的,确实很牛。简单的形式讲解的,比较直观,你要是抱着模拟电路的书看的话,呵呵,当然,看的懂更好,但是对于初学者的话,会很蛋疼的) 网易公开课,这上面有很多的东西,很好的视频供我们看,可以拓展我们的一些价值观,同时也可以增加我们的各种知识,大家也可以用翻墙软件去上外国网的课程, 浏览器的话推荐用谷歌和火狐的,因为谷歌的速度比较快,而且有翻译功能,上外国网比较...。看起来楼主的倾向是算法竞赛,以下大部分也都是表现形式为刷题的算法学习网站~面试的话看这个:结构之法 算法之道推荐的讲解算法的网站、好博客:~u91029/讲解、代码格式、图表都很规范,覆盖广 的一些算法讲解类经典文章,平易近人https://www.byvoid.com/blog/tag/%e8%a8%88%e7%ae%97%e6%a9%9f%e7%a7%91%e5%ad%b8byvoid 的博客,计算机科学标签范浩强的博客@watashi的博客 神(曾经)的博客@顾昱洲(曾经)的博客因为百度空间新版升级,许多空间看不到了,几年前是一个非常棒的圈子。
对于一份数据,通过一种算法,基于传入的密钥(一串由数字或字符组成的字符串,也称key),将明文数据转换成了不可阅读的密文,这就是“加密”,同样的,密文到达目的地后,需要再以相应的算法,配合一个密钥,将密文再解密成明文,这就是“解密”。
如果加密和解密使用的是同一个密钥,那么这就 是“对称密钥加解密”(最常见的对称加密算法是DES)。

如果加密和解密使用的是两个不同的密钥,那么这就是“非对称密钥加解密”(最常用的非对称加密算 法是RSA)。
这两个不同的密钥一个叫作公开密钥(publickey)另一个叫私有密钥(privatekey),公开密钥对外公开,任何人均可获取, 而私有密钥则由自己保存,其实公钥和私钥并没有什么不同之处,公钥之所以成为公钥是因为它会被公开出来,产生任意份拷贝,供任何人获取,而只有服务主机持有唯一的一份私钥,从这种分发模式上看,我们不难看出其中的用意,这种分发模式实际上是web站点多客户端(浏览器)与单一服务器的网络拓扑所决定的,多客户端意味着密钥能被复制和公开获取,单一服务器意味着密钥被严格控制,只能由本服务器持有,这实际上也是后面要提到的之所以能通过数据证书确定信任主机的重要原因之一。
如果我们跳出web站点的拓扑环境,其实就没有什么公钥与私钥之分了,比如,对于那些使用以密钥为身份认证的SSH主机,往往是为每一个 用户单独生成一个私钥分发给他们自己保存,SSH主机会保存一份公钥,公钥私钥各有一份,都不会公开传播。
这个非常简单,我们在下载文件的时候经常会看到有的下载站点也提供下载文件的“数字摘要“,供下载者验证下载后的文件是否完整,或者说是否和服务器上的文 件”一模一样“。其实,数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,儿同样的明文其摘要必定一致。 因此,“数字摘要“叫”数字指纹“可能会更贴切一些。“数字摘要“是https能确保数据完整性和防篡改的根本原因。

让我们来看看有了“非对称密钥加解密”和“数字摘要“两项技术之后,我们能做些什么呢?
假如发送方想把一份报文发送给接收方,在发送报文前,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的”签名“和报文一起发送给接收方,接收方首先 用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认报文是从发送方发送且没有被遗漏和修改过!这就是结合“非对称密钥加解密”和“数字摘要“技术所能做的事情,这也就是人们所说的“数字签名”技术。在这个过程中,对传送数据生成摘要并使用私钥进行加密地过程就是生成”数字签名“的过程,经过加密的数字摘要,就是人们所说的”数字签名“!
数字签名技术就是对“非对称密钥加解密”和“数字摘要“两项技术的应用,它将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过 程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。(注意,数字签名只能验证数据的完整性,数据本身是否加密不属于数字签名的控制范围)
综上所述,数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。

只从”准确认证发送方身份“和”确保数据完整性“两个安全方面来看,数字签名似乎已经完全做到了,还有漏洞存在的可能么?有,漏洞不在数字签名技术本身, 而在它所依赖的密钥.
现有的安全邮件技术分为两个方面一种是采用windows自带的加密机制,即在outlook express邮件程序中有以下几个功能发送签名的邮件、接收签名的邮件、发送加密的邮件、接收加密的邮件等,但windows自带的加密机制未经国家相关部门的认证,密钥,加密算法均不对外公开,无法验证其自身的安全性。用户发送或接收电子信息由于电子信息,以比特的形式存在和传送,整个信息发送和接收过程实现了无纸化。实施的欺骗保护机制可确保目标电子控制单元(即:报文)接收到的受保护报文都是由预期的发送方发送。
这里的问题就是:对于请求方来说,它怎么能确定它所得到的公钥一定是从目标主机那里发布的,而且没有被篡改过呢?亦或者请求的目标主机本本身就从事窃取用户信息的不正当行为呢?这时候,我们需要有一个权威的值得信赖的第三方机构(一般是由政府审核并授权的机构)来统一对外发放主机机构的公钥,只要请求方这种机构获取公钥,就避免了上述问题的发生。这种机 构被称为证书权威机构(Certificate Authority, CA),它们所发放的包含主机机构名称、公钥在内的文件就是人们所说的“数字证书”。
如果要获取ca机构谁的数字证书,需要将数字证书签发申请(csr)导出,经由ca机构认证并颁发,将认证后的证书导入本地密钥库和信息库。ca证书颁发过程(见图6-6)一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。wapi典型基础架构由终端(sta)、无线接入点(ap)和鉴别服务器(as)组成,wapi在wlan网络中创新性地引入了证书形式的认证机制,数字证书是一种经公钥基础设施(public key infrastructure,pki)证书授权中心签名的、包含公钥及用户相关信息的文件,是网络用户的数字身份凭证。

关于数字签名与数字证书的解释和差异,这里有一篇非常优秀的文章,介绍得浅显易懂:
中文译文:
当所有上面提及的技术介绍完之后,我们需要把它们统一起来应用于实际的网络安全传输了,因此,人们制定了一套协议数字签名密钥生成证书,来定义有关的方方面面,这个协议就是 SSL。SSL建立通信的过程分为两个阶段:握手阶段和传输阶段,关于握手机制,在此不再赘述,网上有非常细致的介绍,此处仅贴出一张简单的:
再其上,是把多种标准算法组合而成的半成品组件,例如:对称传输组件例如 aes-128-cbc + hmac-sha256,aes-128-gcm数字签名密钥生成证书,认证密钥协商算法: rsassa-oaep + ecdh-secp256r1,数字信封:rsaes-oaep + aes-cbc-128 + hmac-sha256 ,文件密码加密存储组件:pbkdf2+aes-128-cbc-hmac-sha256,密钥扩展算法 prf-sha256 等。如果协议明文传输的话,被篡改的风险就非常大,所以我们要对传输协议进行加密传输,由于协议内容大小不固定,为了保证效率,采用对称加密算法,首先客户端使用aes的公钥对消息内容加密(上表中userid之后的信息),客户端把加密后的报文发送到服务器端。用户使用数字证书向云管理系统进行身份认证,并使用对称密钥在本地加密云中存储的数据,同时使用证书公钥加密对称密钥,然后将加密后的数据传到云中进行存储。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-116603-1.html
我们还可以顺理成章确认这些人工岛符合
弟弟