应用密码学重点考点总结(一)

本文详细探讨了网络安全中的被动攻击(包括窃听、信息获取和业务流分析)和主动攻击(如DoS、数据篡改和伪造)类型,以及五种关键的安全服务(数据保密、认证、数据完整性、不可否认性和访问控制)。文章还介绍了对称和非对称密码体制的区别,以及密码攻击的各种类型。
摘要由CSDN通过智能技术生成

1.安全威胁

(1)自 老 化等
(2)人为
        我们主讨论人为:

(1)

        即 或截 线 非法复 目的
为两 一是取; 二是
何修 是 预防 测。

(2)

3
  • /(Denial of service-DoS):
  • : 改文
造成的 复。
何体
  • 击。
  • 息。

2.安全服务

务。X.800将 务分 5
  • Confifidentiality//
  • Authentication/认证
  • Data integrity/
  • Nonrepudiation/
  • Access control/访Availability/

(1) 数据保密业务

用:
reading
  • 两个
  • 护或一个

(2) 认证

用:
  • 认证收方
  • 认证使实的。
  • 认证冒其中一方

(3) 数据完整性

用:
  • 务拒绝
  • writing

(4)不可否认性

用:
  • 一个 者能 出的
  • 当一个 者能 接收了

(5)访问控制

用:
访
  • 访 访 访问权
  • 访问 认证
    Bob Alice 认证 Alice Bob

 3.制分

2 制。

(1)

①单

  • (Symmetric System, One-key System),制。
  • 密密密密从一个一个
  1. 设计和实现
  2. 系统的
密;分组
  • 不仅认证

(2)非对称密码体制

也称为公钥密码体制或者双钥体制.
  • 1976W. DiffiffiffieM. Hellman
  • 对密
  • 一个一个
  • 密密密密从一个一个上不
公钥的最大特点是将加密能力和解密能力分开
  • 1公共
  • 1认证
文长往往构。

4.

  • 划分5是针对对安击。

  • 对密种:穷举
  • (Exhaustive Attack method),(Brute-force method),(complete trial-and error method)。
  • 对密试译文,理论破。
  • : 译,因此设计一个的指标。
  • : 对密设计解。

5.小结

  • 23
  • 5
  • 安全的网络通信必须考虑4个方面
  • 为两即单

补充:

安全的网络通信必须考虑4个方面:

  • 使
保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息,如图所示

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值