- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
;目录;密码学简介;密码学简介;密码学的基本目标;这样敌手获取的就是加密后的信息。;当敌手更改消息内容时,会使认证码与消息不匹配。从而导致攻击失败。;对抗抵赖的技术——互不信任的双方的认证问题;密码学的基本目标就是解决信息安全的三个基本需求,即:
1)信息的机密性保证
2)信息的真实性认证
3)承诺的不可否认性保证。;加密算法的执行过程;密码体制的分类;从密钥使用方式来划分:
1、序列密码
2、分组密码;从密码算法是否变化分:
1、固定算法密码
典型密码:AES,DES,SMS4,RC4,RSA,EIGAMAL,ECC
2、演化密码;从是否基于数学来划分
1、基于数学的密码
前面的所有密码
2、基于非数学的密码
1)、量子密码
2)、DNA密码
;;;目录;对称密钥加密;非对称加密技术;非对称加密算法在使用时需要同时拥有公开密钥和私有密钥,公开密钥与私有密钥相对应,如果在对数据的加密过程中使用了公开密钥,那么只有使用相对应的私有密钥才能解密。;优点:
(1)密钥分配简单。
(2)密钥的保存量少。
(3)可以满足互不相识的人之间进行私人谈话时的保密性要求。
(4)可以完成数字签名和数字鉴别。;应用;应用;应用;;;目录;概述;特性;功能;技术原理;实现方法;实现过程;图中用户A使用数字签名向用户B传输文件的过程:
1、首先,文件经过单向散列函数的处理得到一份占128位的摘要。
2、用户A使用自己的私钥对摘要进行加密,得到加密的摘要。
3、用户A把文件、加密的摘要和公钥一起发给用户B。
4、用户B收到A传过来的信息后,将其中的文件也采用单向散列函数处理得出一份128位摘要。
5、把上一步得到的两份摘要进行比较,如果两份摘要相等,说明文件经过用户A签名之后,在传输的过程中没有被更改。;;;目录;哈希函数的概念;哈希:加密算法;哈希算法是什么;
为什么要有HASH?
;哈希函数的特性;哈希函数的特性;哈希函数在区块链中的作用;POW简介;冲突;几种常见的哈希函数构造方法;几种常见的哈希函数构造方法;哈希函数构造方法
;;;目录;钱包是什么;钱包的分类;不同钱包的区别;;加密方式;钱包与密钥之间的关系;4.密钥;
文档评论(0)