- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学期末提纲 (大学末复习资料)
信息安全的基本属性有哪些。
保密性、完整性、可用性、可控性、可靠性(真实性)、不可抵赖性
古典密码技术的基本加密单元。
字符
密码学的两个分支。
密码编码学、密码分析学
密码学中的几个术语的基本概念:
明文:需要加密的信息 密文:加密后的信息
密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行
加密算法:对明文加密时所采用的编码规则
解密算法:对密文解密时所采用的规则
密码体制:所有可能的明文,密文,密钥,加密算法,解密算法
密码系统(密码体制)的概念、组成、形式化描述、分类等 P18
概念:一个用于加解密能够解决网络安全中的机密性、完整性、可用性、可控性和真实
性等问题中的一个或几个的系统,称为一个密码体制。
组成:密码体制可以定义为一个五元组(P,C,K,E,D),其中:
P称为明文空间,是所有可能的明文构成的集合;
C称为密文空间,是所有可能的密文构成的集合;
K称为密钥空间,是所有可能的密钥构成的集合;
形式化描述:E和D分别表示加密算法和解密算法的集合,它们满足:对每一个kK,
必然存在一个加密算法和一个解密算法,使得对任意,
恒有。
分类:第8题
密码体制的安全性取决于什么。
所使用的密码算法的强度
DES、AES算法的前身、密钥长度、明文长度。
DES Lucifer 密钥长度:64位(有效密钥长度56位) 明文分组长度:64位
AES Rijndael 密钥长度和明文分组长度:128,192或256位
根据依据的对象不同,密码算法可如何进行分类,分为几类。
按保密的内容:基于受限算法的密码系统 基于密钥的密码系统
按基本加密算法:替换 置换
(3)按明文加密时处理单元:分组密码 流密码
按密钥数量(是否使用相同的密钥):
单密钥系统(对称密码、秘密密钥密码) 双密钥系统(非对称密码、公开密钥密码)
按应用技术:手工密码 机械密码 电子机内乱密码 计算机密码
常见的对称密码、非对称密码、置换密码、替换密码有哪些。
对称密码:(1)分组密码 :DES、IDEA、RC6、Rijndael (2)流密码:Vigenère、Vernam
非对称密码:(1)分组密码:RSA、ECC、ElGamal(2)流密码:概率密码体制
替换密码(计算):(1)单字母单表:移位替换,乘数替换,仿射替换,多项式替换,
密钥短语替换 (2)多表:Vigenère,Vernam (3)多字母:Playfair,Hill
置换密码:栅栏密码(Rail Fence ,Row Transposition)、多步置换密码
分组密码实现混淆和扩散的常用手段。
乘积,迭代
分组密码设计的两个基本原则。
(1)加密算法具有足够的强度,即破解的难度足够高;
(2)发送者和接收者必须能够通过某种安全的方法获得密钥,并且密钥也是安全的。
一次一密的安全性取决于什么。
密钥的随机性
RSA算法的安全性基于什么。
分解两个大素数的积的困难
RSA计算。
选择两个大素数p和q (p≠q)
计算n=pq和n的Euler数φ(n)=(p-1)(q-1)
选择随机整数e (1 e φ(n) ),使gcd(e,φ(n))=1
用欧氏算法计算d,使得de=1 modφ(n)
公钥:KU={e, n},私钥:KR={d, p, q}
加密:Ek(x)=xe mod n
解密:Dk(y)=yd mod n
数字签名使用强大的加密技术和公钥基础结构来验证文档的真实性和完整性ra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终
要发送的消息:M|| EPRa(Hash(M)),然后发送该消息;③接收方B接收到消息后,采用发送
方A的公钥Pua解密签名,恢复原始消息的摘要Hash(M)=DPUa(EPRa(Hash(M)));④接收方B
采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘
要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过。
数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。
优点:提供消息完整性保护,MAC可以在不安全的信道中传输。MAC算法不要求可逆。
不易被攻破。缺点:仅仅提供消息鉴别而不提供保密性
MD5。
MD5即消息摘要算法5,是广泛使用的散列算法之一。比MD4稍慢一些,但更为安全。
MD5输入任意长度的消息,生成128位的散列值。输入消息被以512位的长度来分组,且
每一组又被划分为16个32位子
您可能关注的文档
- 安置房一期排水工程泄水管程施工组织设计.doc
- 安置房工程施工织设计方案.doc
- 安徽省马鞍山二中010届高三第一学期期中素质测试数学理科.doc
- 安置房工程时用电专项方案.doc
- 安置房工程项目安全明施工监理实施细则.docx
- 安置楼安施工保证措施.doc
- 安置房项目外墙脚手施工方案.doc
- 安置房项砌体工程技术交底.doc
- 安置楼临用电方案.doc
- 安置点工程理实施细则范本.doc
- 2025中国冶金地质总局所属在京单位高校毕业生招聘23人笔试参考题库附带答案详解.doc
- 2025年01月中国人民大学文学院公开招聘1人笔试历年典型考题(历年真题考点)解题思路附带答案详解.doc
- 2024黑龙江省农业投资集团有限公司权属企业市场化选聘10人笔试参考题库附带答案详解.pdf
- 2025汇明光电秋招提前批开启笔试参考题库附带答案详解.pdf
- 2024中国能建葛洲坝集团审计部公开招聘1人笔试参考题库附带答案详解.pdf
- 2024吉林省水工局集团竞聘上岗7人笔试参考题库附带答案详解.pdf
- 2024首发(河北)物流有限公司公开招聘工作人员笔试参考题库附带答案详解.pdf
- 2023国家电投海南公司所属单位社会招聘笔试参考题库附带答案详解.pdf
- 2024湖南怀化会同县供水有限责任公司招聘9人笔试参考题库附带答案详解.pdf
- 2025上海烟草机械有限责任公司招聘22人笔试参考题库附带答案详解.pdf
最近下载
- [紧固件标准]JBZQ 4331-2006 六角开槽螺母.pdf VIP
- DMP3200系列保护测控装置使用说明书.pptx VIP
- 学会宽容-主题班会.ppt VIP
- SPC培训教材---完整版-PPT.ppt VIP
- 生物医药生物医药临床监查员岗面试真题题库参考答案和答题要点.docx VIP
- 群塔交叉作业防碰撞应急预案.pdf VIP
- 【地理】2021年高考真题——福建卷(含答案) .pdf VIP
- 化工过程安全管理五要点-陈毅峰-双语版.pdf VIP
- 【《白酒企业员工培训外包管理的案例分析—以迎驾贡酒为例》10000字】 .docx VIP
- YM-WI-SMT-065 A0 松下 NPM-D3 贴片机保养指导书.pdf VIP
文档评论(0)