《密码学引论》第二版重点武汉大学资料.pdfVIP

《密码学引论》第二版重点武汉大学资料.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、 信息系统安全包括四个侧面:设备安全,数据安全,内容安全,行为安全。 设备安全:是指确保信息设备的稳定性、可靠性和可用性,这里的设备包括软件和硬件。 数据安全:包括数据的秘密性、数据的真实性和数据的完整性 3 个侧面。 行为安全:包括行为秘密性、行为完整性和行为可控性 3 个侧面。 二、 密码技术的基本思想是伪装信息,伪装就是对数据施加一种可逆的数学变换。 三、密码体制,由 5 部分组成: ①明文空间 M ,它是全体明文的集合。 ②密文空间 C,它是全体密文的集合。 ③密钥空间 K,它是全体密钥的集合。 其中一个密钥 K 均由加密密钥 K 和解密密钥 K 组成, 即 K=K ,K 。 e d e d ④加密算法 E,它是一族由 M 到 C 的加密变换。 ⑤解密算法 D,它是一族由 C 到 M 的解密变换。 如果一个密码体制的 K =K ,或由其中一个很难推出另外一个,则称为 (单密钥密码体制) 或则传统传 d e 统密码体制,否则称为 (双密钥密码体制) 。如果在计算上 K 不能由 K 推出,这样将 K 公开也不会损害 K d e e d 的安全,于是便可将 K 公开,这种密码体制称为公开密钥密码体制,简称 (公钥密码体制)。 e 四、密码体制分类: ①根据明密文的划分和密钥的使用不同,可将密码体制分为分组密码和序列密码体制。 ,通常每块包含若干位或字符,所有明文块 M 使用同 分组密码:将明文 M 划分为一系列的明文块 M i i 一个密钥 K 进行加密。 e 序列密码:将明文和密钥都划分为位或字符的序列,并对明文序列中每一位或字符都用密钥序列中对 应的分量来加密。 ②根据加密算法在使用过程中是否变化,将密码体制分为固定算法密码体制和演化算法密码体制。 五、密码分析: 1、攻击密码的方法主要有以下三种: ①穷举攻击(最基本攻击) ②统计分析攻击 ③数学分析攻击 2 、根据密码分析者可利用的数据资源来分类,可将攻击密码的类型分为 4 种: ①仅知密文攻击(对分析者最不利的情况) ②已知明文攻击:已经知道某些明文 密文对来破译密码,一个密码仅当它能经得起已知明文攻击时才是 可取的。 ③选择明文攻击:分析者能够选择明文并获得相应的密文,这是对密码分析者十分有利的情况。 ④选择密文攻击:能选择密文并获得相应的明文,这也是十分有利的情况,这种攻击主要攻击公开密钥密 码体制,特别是攻击其数字签名。 六、分组密码 1、数据加密标准( DES)(1977~1998 年),用于加密保护静态存储和传输信道中的数据 DES综合运用置换、代替、代数等多种密码技术 ; DES是面向二进制的密码算法, 因而能够加密任何形 式的计算机数据 ; 其明文、密文。密钥的分组长度都是 64 位 ; DES是对合运算, 因而加密和解密共用 同一算法,从而使工程量减半。 注:① 64 位密钥经子密钥产生算法产生出 16 个 48 位的子密钥供 16 次加密迭代使用。 ②初始置换 IP 是 DES的第一步密码变换。 ③加密函数是 DES的核心部分, 加密函数里有代替函数组

文档评论(0)

hwx37729388 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档