- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章,基础知识;1.1 恶意攻击;;*;1. 信息的机密性
信息的机密性(data confidentiality)在于保护信息免于被暴露攻击。正像X.800给服务下的定义那样,服务的内容非常宽泛,包含信息的整体和部分的机密性,也包含信息免于被进行流量分析,即它可以保护信息免于窃听和流量分析。
2. 信息的完整性
信息的完整性(data integrity)在于保护信息免于被恶意方篡改、插入、删除和重放。它可以保护信息的整体和部分。 ;3. 身份认证
认证发送方和接收方的身份(对等实体身份认证);
认证信息的来源(数据源身份认证)。
4. 不可否认性
不可否认性(nonrepudiation)在于保护信息免于被信息发送方或接收方否认。在带有源证据的不可否认性中,如果信息的发送方否认,信息的接收方过后可以检验其身份;在带有交接证据的不可否认性中,信息的发送者过后可以检验发送给预定接收方的信息。
5. 访问控制
访问控制(access control)在于保护信息免于被未经授权的实体访问。在这里,访问的含义是非常宽泛的,包含对程序的读、写、修改和执行等。;*;1. 加密
加密(encryption):隐藏或覆盖信息以使其具有机密性。
2. 信息的完整性
信息的完整性(data integrity)机制附加于一个短的键值,该键值是信息本身创建的特殊程序。接收方接收信息和键值,再从接收的信息中创建一个新的键值,并把新创建的键值和原来的进行比较。如果两个键值相同,则说明信息的完整性被保全。
3. 数字签名
信息发送方可以对信息进行电子签名,信息接收方可以对签名进行电子检验。;4. 身份认证交换
进行身份认证交换(authentication exchange)时,两个实体交换信息以相互证明身份。例如,一方实体可以证明他知道一个只有他才知道的秘密。
5. 流量填充
流量填充(traffic padding)是指在数据流中嵌入一些虚假信息,从而阻止对手企图使用流量分析。
6. 路由控制
路由控制(routing control)是指在发送方和接收方之间选择并不断改变有效路由,以避免对手在特定的路由上进行偷听。
7. 公证
公证(notarization)是指选择一个双方都依赖的第三方控制双方的通信,如此即可避免否认。为了避免发送方过后否认其曾经提过这样的请求,接收方可以牵涉第三方来保存发送方的请求。
8. 访问控制
访问控制(access control)就是用各种方法,证明某用户具有访问该信息或系统所拥有的资源的权利。;;*;*;*;第二章 加密与签名;2.1 古典算法 恺撒密码;
字母表:(密码本)
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Defghijklmnopqrstuvwxyzabc
加密算法: Ci=E(Pi)=Pi+3
将明文按照字母表中当前字母后移n位加密而产生。
例如,n=3
;2.1-1增加明文冗余度的方法;2.1-2 DES的工作模式;电子密码本 ECB (electronic codebook mode)
密码分组链接 CBC (cipher block chaining)
密码反馈 CFB (cipher feedback)
输出反馈 OFB (output feedback); ECB(electronic codebook)模式是最简单的运行模式,它一次对一个64比特长的明文分组加密,而且每次的加密密钥都相同。当密钥取定时,对明文的每一个分组,都有一个惟一的密文与之对应。
最后一个分组如果不够64比特,则需要填充
因此形象地说,可以认为有一个非常大的电码本,对任意一个可能的明文分组,电码本中都有一项对应于它的密文。;电子密码本ECB;ECB的特点;2.密码分组链接(CBC)模式;CBC模式解密;密码分组链接CBC;CBC的特点; 如上所述,DES是分组长为64比特的分组密码,但利用CFB(cipher feedback)模式或OFB模式可将DES转换为流密码。流密码不需要对消息填充,而且运行是实时的。因此如果传送字母流,可使用流密码对每个字母直接加密并传送。
无线通讯使用流密码,;CFB加密模式示意图;CFB解密模式示意图;CFB的特点;4,输出反馈OFB ;OFB模式加密示意图;OFB模式解密示意图;0FB的特点; 2.2公钥加密;
满足下列条件的函数f:
(1) 给定x,计算y=f(x)是容易的
(2) 给定y, 计算x使y=f(x)是困难的
(3) 存在z,已知z 时, 对给定的任何y,若相应的x存 在,则计算x使y=f(x)是容易的
所谓计算x= f-1
您可能关注的文档
最近下载
- 高中数学课程标准(2024年版).pdf VIP
- 计划生育妇女的护理(共55张PPT)【55页】.pptx VIP
- 消防器材检查记录.docx VIP
- 编译原理 试题及答案.doc VIP
- DB23T 2462—2019灭火救援经济补偿计算标准.docx VIP
- 胃肠道肿瘤患者围术期深静脉血栓预防及管理的证据总结.pptx VIP
- 消防火灾自动报警主机操作规程.pdf VIP
- 山东省潍坊市2025届高三上学期开学调研检测物理试题word版含解析.pdf VIP
- 经鼻高流量氧疗与无创正压通气交替使用在治疗老年重症肺炎合并呼吸衰竭患者中的疗效分析.pdf VIP
- T_PPAC 701-2021 企业商业秘密管理规范.docx
文档评论(0)