网络空间安全--密码学重点(适合提前自学的宝宝)

密码学重点(金晨辉版密码学教材)

前言

密码学的历史极为悠久,其起源可以追溯到几千年前。大约4000年前,埃及人就开始了密码的使用。可以说,密码是战争的产物,自其诞生日起,就成为政治、军事和外交斗争的重要工具。在信息的保密和破译上,争斗的双方进行着激烈的、有时甚至是生死攸关的斗争。例如,在第二次世界大战期间盟军对日本和德国密码的破译对许多战役的胜利发挥了关键性的作用,并加速了战争结束的进程。随着技术的进步,特别是计算机和现代通信的出现,这种斗争更加扩大、更为激烈。
第一次世界大战之前,密码学的重要进展很少出现在公开文献中,密码学在秘而不宣的状态下向前发展。在1949年以前,最有影响的密码文献是1918年William F.Friedman的专题论文《重合指数及其在密码学中的应用》,该报告给出了多表代替密码的破译方法,该报告也是战争的产物。
1949年,C.E.Shannon发表了《保密系统的通信理论》,为密码学奠定了坚实的理论基础,使密码学成为一门科学。1967年,Kahn出版了《破译者》,对密码学的历史进行了相当完整的描述。
1977年由美国政府、IBM公司设计和美国国家安全局参与修改的数据加密标准(DES)公布。
1976年,Diffie和Hellman发表了《密码学的新方向》一文,该文引入了公开密钥密码学这个革命性的概念,数字签名成为公钥密码对密码学的最重要的贡献之一。

重点内容

第一章:密码学概述

  1. 密码学的三个发展阶段以及三个基本需求
  2. 密码学的基本目标
  3. 密码学的三个分支
  4. 密码体制(五元组:明文空间、密文空间、密钥空间、加密算法和脱密算法)
  5. 密码通信系统的基本结构
  6. Kerckhoffs假设
  7. 根据敌手掌握的信息的类别不同,可将对加密算法的攻击分为四种类型
  8. 根据敌手攻击手段的不同进行的攻击类型

第二章:简单古典密码(最好写出每一个古典密码的五元组)

  1. 一般单表代替密码
  2. 凯撒密码
  3. 仿射密码
  4. 维几利亚密码
  5. 博福特密码
  6. 一次一密
  7. 置换密码

第三章:序列密码

  1. 伪随机性的Golomb假设
  2. 线性反馈移位寄存器的五种表示方法及输出
  3. RC4

第四章:分组密码

  1. DES算法(64位输入,64位输出,初始置换,逆初始置换,E盒,S盒,P盒,密钥生成算法)
  2. AES算法(字节代替,逆运算,仿射运算)

第五、六章:公钥密码技术与数字签名

  1. RSA算法
  2. ElGamal算法
  3. RSA数字签名和ElGamal数字签名
  4. RSA的同态性

第七章:杂凑函数

  1. 杂凑函数的3个特性
  2. 杂凑函数的应用
  3. MD5和SHA信息填充过程
  4. SHA函数思想
  5. MD5函数思想

第八章:认证技术

  1. 认证的相关概念
  2. 强身份认证(请求、询问、应答、响应)
  3. 人机认证
  4. 产品防伪

第九、十章:随机数的产生与检验与密钥管理

  1. KN的门限方案
  2. DH的密钥交换协议
  3. 密钥的分层与分散管理

结束语:对于每一个详细的知识点,可以参考我的其他博客

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值