- 博客(24)
- 收藏
- 关注
原创 现代密码学复习总结(七)信息安全系统
从技术的角度看,Internet安全可以分为三类:(1)网络层安全。(2)应用层安全。(3)系统安全。典型的安全服务:(1)身份认证和内容完整性。(2)保密性。(3)访问控制。防火墙的优缺点优:(1)简易性。(2)有效性。缺:(1)限制有用的网络服务。(2)无法防范“后门攻击”。(3)从纯技术角度无法解决内部人员的攻击问题。(4)不能防止利用所传送的数据的内容发起的攻击。(5)防火墙提供的是静态防御,只能对现在已知的网络威胁起作用。虚拟专用网(VPN)
2024-01-14 22:14:58 1514 1
原创 现代密码学复习总结(五)数字签名
选择两个正整数e和d,满足:ed是(p-1)(q-1)的倍数加1,即e·d=1(mod (若是,则(m,e,s)是Alice发送的签名消息。(3)找(x1,x2),x1≠x2,H(x1)= H(x2),很困难。(2) Alice选择秘密随机数k,满足0<k<p-1,且(k, p-1)=1,计算r=g。若是,则(m,r,s)是Alice发送的签名消息。Alice拥有3个正整数(p,q,g),向自己的通信伙伴公开。Alice拥有3个正整数(p,q,g),向自己的通信伙伴公开。(1)是否0<r<q,0<s<q。
2024-01-14 21:36:46 906 2
原创 现代密码学复习总结(四)公钥密码
陷门单向函数:设f是一个函数,t是一个与f有关的参数,对任意给定的输入x,计算y=f(x)是容易的。如果当不知道参数t时,计算f的逆函数是困难的,即计算x使得y=f(x)是困难的;由n的值求解(p,q)的值,即求解n的大整数分解n=pq,是一个公认的数学难题(虽然至今并没有证明),暂时还没有有效的算法。选择两个正整数e和d,满足:ed是(p-1)(q-1)的倍数加1,即e·d=1(mod (p-1)(q-1))•c=c2/c1 (mod n),则c所对应的明文一定是m=m2/m1 (mod n)。
2024-01-14 20:27:19 952
原创 现代密码学复习总结(三)分组密码
要将其扩展为N_b(N_r+1) 个字的加密密钥,其中前N_k个字的加密密钥就是密钥种子阵列,后面的字是根据前面的字递归定义的。RIJNDAEL的加密密钥的长度为4N_b(N_r+1)字节(32N_b(N_r+1)比特),这些加密密钥需要用4N_k字节的密钥种子经密钥扩展算法得到。:所设计的密码应使得(1)密钥的每一个比特影响密文的每一个比特,以防止对密钥的逐段破译。:对明文m逐位取补,记为m’,密钥k逐位取补,记为k’,若c = E_k(m),则有c’ = E_k’(m’),称为算法上的互补性。
2024-01-14 17:13:22 1638
原创 现代密码学复习总结(一)保密学基础
用户A以自己的秘密钥ka2对消息m进行A的专用变换D_ka2, A计算密文:c=D_ka2(m)送给用户B, B验证m:m = E_ka1(c) = E_ka1(D_ka2(m))在A=A’、q=q’、L=1时,用一个固定的代换表,则为单表代换。B验证和解密:m = E_ka1(D_kb2(c )) = E_ka1(D_kb2(E_kb1(D_ka2(m)))) = E_ka1(D_ka2(c))对密码体制的任何攻击,都不优于(对明文)完全盲目的猜测,这样的密码体制就称为无条件安全的(或完善保密的)。
2024-01-14 15:59:45 1013
原创 现代密码学复习总结(六)密码技术应用
(1)如果已知{N,x,y}或已知{N,x,N-y}或已知{N,N-x,y}或已知{N,N-x,N-y},则可以求出p和q。投票人:若发现榜上没有(m, S) ,则可以持(m, S)质询选举委员会,并将(m, S) 公布于众。投票人:若发现榜上没有(m, S) ,则可以持(m, S)质询选举委员会,并将(m, S) 公布于众。(1)如果已知{p,q,a},则可以求出a的4个(mod N)平方根{x,N-x,y,N-y}。当投票人发现榜上没有(m, U, S),则将(m, U, S)公布于众。
2024-01-14 15:39:25 1347 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人