密码学期末提纲 (大学末复习资料).docVIP

密码学期末提纲 (大学末复习资料).doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学期末提纲 (大学末复习资料)

信息安全的基本属性有哪些。 保密性、完整性、可用性、可控性、可靠性(真实性)、不可抵赖性 古典密码技术的基本加密单元。 字符 密码学的两个分支。 密码编码学、密码分析学 密码学中的几个术语的基本概念: 明文:需要加密的信息 密文:加密后的信息 密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行 加密算法:对明文加密时所采用的编码规则 解密算法:对密文解密时所采用的规则 密码体制:所有可能的明文,密文,密钥,加密算法,解密算法 密码系统(密码体制)的概念、组成、形式化描述、分类等 P18 概念:一个用于加解密能够解决网络安全中的机密性、完整性、可用性、可控性和真实 性等问题中的一个或几个的系统,称为一个密码体制。 组成:密码体制可以定义为一个五元组(P,C,K,E,D),其中: P称为明文空间,是所有可能的明文构成的集合; C称为密文空间,是所有可能的密文构成的集合; K称为密钥空间,是所有可能的密钥构成的集合; 形式化描述:E和D分别表示加密算法和解密算法的集合,它们满足:对每一个kK, 必然存在一个加密算法和一个解密算法,使得对任意, 恒有。 分类:第8题 密码体制的安全性取决于什么。 所使用的密码算法的强度 DES、AES算法的前身、密钥长度、明文长度。 DES Lucifer 密钥长度:64位(有效密钥长度56位) 明文分组长度:64位 AES Rijndael 密钥长度和明文分组长度:128,192或256位 根据依据的对象不同,密码算法可如何进行分类,分为几类。 按保密的内容:基于受限算法的密码系统 基于密钥的密码系统 按基本加密算法:替换 置换 (3)按明文加密时处理单元:分组密码 流密码 按密钥数量(是否使用相同的密钥): 单密钥系统(对称密码、秘密密钥密码) 双密钥系统(非对称密码、公开密钥密码) 按应用技术:手工密码 机械密码 电子机内乱密码 计算机密码 常见的对称密码、非对称密码、置换密码、替换密码有哪些。 对称密码:(1)分组密码 :DES、IDEA、RC6、Rijndael (2)流密码:Vigenère、Vernam 非对称密码:(1)分组密码:RSA、ECC、ElGamal(2)流密码:概率密码体制 替换密码(计算):(1)单字母单表:移位替换,乘数替换,仿射替换,多项式替换, 密钥短语替换 (2)多表:Vigenère,Vernam (3)多字母:Playfair,Hill 置换密码:栅栏密码(Rail Fence ,Row Transposition)、多步置换密码 分组密码实现混淆和扩散的常用手段。 乘积,迭代 分组密码设计的两个基本原则。 (1)加密算法具有足够的强度,即破解的难度足够高; (2)发送者和接收者必须能够通过某种安全的方法获得密钥,并且密钥也是安全的。 一次一密的安全性取决于什么。 密钥的随机性 RSA算法的安全性基于什么。 分解两个大素数的积的困难 RSA计算。 选择两个大素数p和q (p≠q) 计算n=pq和n的Euler数φ(n)=(p-1)(q-1) 选择随机整数e (1 e φ(n) ),使gcd(e,φ(n))=1 用欧氏算法计算d,使得de=1 modφ(n) 公钥:KU={e, n},私钥:KR={d, p, q} 加密:Ek(x)=xe mod n 解密:Dk(y)=yd mod n 数字签名使用强大的加密技术和公钥基础结构来验证文档的真实性和完整性ra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终 要发送的消息:M|| EPRa(Hash(M)),然后发送该消息;③接收方B接收到消息后,采用发送 方A的公钥Pua解密签名,恢复原始消息的摘要Hash(M)=DPUa(EPRa(Hash(M)));④接收方B 采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘 要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过。 数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。 优点:提供消息完整性保护,MAC可以在不安全的信道中传输。MAC算法不要求可逆。 不易被攻破。缺点:仅仅提供消息鉴别而不提供保密性 MD5。 MD5即消息摘要算法5,是广泛使用的散列算法之一。比MD4稍慢一些,但更为安全。 MD5输入任意长度的消息,生成128位的散列值。输入消息被以512位的长度来分组,且 每一组又被划分为16个32位子

您可能关注的文档

文档评论(0)

linjuanrong + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档