现代密码学
旧火车
这个作者很懒,什么都没留下…
展开
-
BM算法求解过程
BM算法求解过程计算过程如下:为了表示方便,我们把序列S用表示为:(a0,a1,a2,a3,a4,a5,a6,a7)=(1,0,1,0,1,1,1,1)几个已知条件是f0=1,l0=0,c0=1求d0:根据dn的公式可知d0=c0a0, 由于c0=1,d0=a0=1由于d0=1,l0=0,满足第二类(ii)中第种情形,f1=1+x0+1=1+x,l1=0+1=1求d1:d1=c0a1+c1a0,这里系数c1未知,但是根据上一轮f1=1+x(因为dn和fn有相同的系数),对应得出,系原创 2020-07-13 15:26:15 · 1839 阅读 · 0 评论 -
几种古典密码
1.单表代换密码2.多表代换密码原创 2020-07-13 15:16:55 · 1166 阅读 · 0 评论 -
密码攻击概述
攻击类型的划分由攻击者可获取的信息量决定。其中,最困难的攻击类型是唯密文攻击,这种攻击的手段一般是穷搜索法,即对截获的密文依次用所有可能的密钥试译,直到得到有意义的明文。只要有足够多的计算时间和存储容量,原则上穷搜索法总是可以成功的。但实际中,任何一种能保障安全要求的实用密码都会设计得使这一方法在实际上是不可行的。敌手因此还需对密文进行统计测试分析, 为此需要知道被加密的明文的类型。唯密文攻击时,敌手知道的信息量最少,因此最易抵抗。然而,很多情况下,敌手可能有更多的信息,也许能截获一个或多原创 2020-07-13 15:09:07 · 2044 阅读 · 0 评论 -
密码体制分类
密码体制从原理上可分为两大类,即单钥体制和双钥体制。1.单钥体制单钥体制的加密密钥和解密密钥相同。系统的保密性取决于密钥的安全性,与算法的保密性无关,即由密文和加密算法不能得到明文。换句话说,算法无须保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发方产生,然后再经一个安全可靠的途径(如信使递送)送至收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、原创 2020-07-13 14:50:22 · 6452 阅读 · 0 评论 -
信息安全模型
信息安全模型 如图所示,通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的通道:首先在网络中定义从发方到收方的一个路由,然后在该路由上共同执行通信协议。 如果需要保护所传递的信息以防敌手对其保密性、认证性等构成威胁,则需要考虑通信的安全性。安全传输技术有以下两个基本成分: (1)消息的安全传输:包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身份。 (2)通信双方共享的某些秘密信息,如加密密钥。原创 2020-07-10 21:03:22 · 2680 阅读 · 1 评论