应用密码学笔记第五章-第六章

第五章
1.其他SHA算法:SHA-256、SHA-384、SHA-512
2.对散列函数的攻击,遵循柯克霍夫斯(Kerckhoffs)原则。
攻击方法分为两类:
(1)穷举攻击(暴力攻击)。例:生日攻击。
(2)密码分析法。
3.实现消息鉴别的手段可以分为两类:
(1)基于加密技术的消息鉴别。
①利用对称加密体制实现消息鉴别。
特点:1.能提供机密性。2.提供鉴别。3.不能提供数字签名(缺点)
②利用公钥密码体制实现消息鉴别。
特点:提供机密性、数字签名和鉴别。
缺点:一次完整的通信需要执行公钥算法的加密、解密操作各两次。
(2)基于散列函数的消息鉴别。
特点:①容易计算。②压缩。③强抗碰撞性。④没有密钥(缺点)
4.HMAC算法设计要求:
(1)可不经修改而使用现有的散列函数。
(2)其中嵌入的散列函数可以易于替换为更快或更安全的散列函数,以适应不同的安全需求。
(3)保持嵌入的散列函数的原有性能,不因用于HMAC而使性能降低。
(4)密钥的使用和处理简单方便。
(5)以嵌入的散列函数安全假设为基础,易于分析HMAC用于鉴别时的安全强度。
5.HMAC的安全性依赖于所嵌入散列函数的安全性。

第六章
1.数字签名:①普通数字签名 ②特殊数字签名
2.数字签名特点:①不可伪造 ②不可抵赖 ③可信的 ④不可复的 ⑤签名的消息是不可篡改的。
3.一个数字签名方案由两部分组成:带有陷门的数字签名算法和验证算法。
4.签名算法的五元组:M(消息),S(签名),K(密钥),sig(数字签名算法),ver(验证算法)
5.一个数字签名方案的应用包括三个过程:
(1)系统初始化 (2)签名产生 (3)签名验证
6.数字签名的两种执行方式:
(1)直接方式 (2)具有仲裁的方式
7.三种需要仲裁者的数字签名方案:
(1)对称加密,仲裁者可以看到消息内容。
(2)对称加密,仲裁者不能看到消息内容。
(3)公钥加密,仲裁者不能看到消息内容(最适用)。
8.基于公钥密码体制的典型数字签名方案:
(1)RSA数字签名方案
(2)ElGamal数字签名方案
(3)数字签名标准DSS
9.基于椭圆曲线密码的数字签名算法ECDSA,其安全性基于椭圆曲线上的离散对数问题。
10.特殊数字签名方案:
(1)不可否认签名。主要目的是阻止签名文件的随便复制和任意发布。
(2)盲数字签名
(3)群签名

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明月清风~~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值