密码学
文章平均质量分 72
密码学学习笔记
My_summers
这个作者很懒,什么都没留下…
展开
-
【0612】密码技术应用
密码技术应用网络通信的数据加密方式链路加密特点:加密过程对用户透明;通常在物理层和数据链路层实现;要求节点具有安全性;可确保整个通信链路上的传输机密性;加密设备、策略管理方面的开销较大。端–端加密实现成本低;在跨越网络的节点处不会出现明文,可防止对网络节点的攻击;可提供一定程度的认证;加密可以由用户提供或选择,对用户来说采用这种加密方式比较灵活。密钥建立较复杂;易于受到通信流量分析的攻击;密码技术应用实例PGP基于RSA公钥加密体系的邮件加密软件。技术特点:采用了谨慎的原创 2022-03-24 15:28:16 · 446 阅读 · 0 评论 -
【0603】系列密码基础
序列密码基础一次一密密码OTP序列密码又称为流密码,是一种对称密码体制.明文消息按字符或比特诸位进行加密,主要基于硬件实现.基本思想利用密钥K产生一个密钥流z0z1z2…,使用如下算法加密:加密:C=c0c1c2…=Ez0(m0)Ez1(m1)…与分组密码的比较:(1) 序列密码以一个符号(如一个字符或一个比特)作为基本的处理单元,而分组密码以一定大小的分组作为基本的处理单元;(2) 序列密码使用一个随时间变化的简单的加密变换,即不同时刻所用的密钥不同,而分组密码在不同时刻所用的密钥是相原创 2022-03-24 15:25:58 · 645 阅读 · 0 评论 -
【0527】身份鉴别技术
身份鉴别技术概念网络安全的AAA机制鉴别Authentication,授权Authorization,审计Audience鉴别就是可信地确认实体是它所声明的。鉴别需要满足的要求:(1)A能向B证明自己的确是A;(2)A证明身份后,B得不到任何用于假冒A的有用信息,其他实体无法向第三方声称自己是A相关实体:(1)申请者(2)验证者(3)攻击者身份鉴别系统的主要要求(1)验证者正确鉴别合法申请者的概率极大化(2)基本方法所知【如通行口令】;所有【如磁卡】;唯一特征【如指纹】鉴别原创 2022-03-24 15:22:41 · 3739 阅读 · 0 评论 -
【0520】密钥管理技术
密钥管理技术密钥管理负责密钥从产生到最终销毁的整个过程,包括密钥的生成、存储、分发、使用、备份/恢复、更新、撤销和销毁等。对称密码体制的密钥管理比较困难非对称密码体制——私钥要保证机密性,公钥要保证分发正确在考虑密码系统的应用设计时,需要解决的核心问题是密钥管理问题,而不是密码算法问题。可能的威胁:密钥的泄露;秘密密钥或公开密钥的真实性丧失要求:难以被非法窃取;在一定条件下获取了以前的密钥用处也很小;密钥的分配和更换过程对用户是透明的现有的计算机网络和数据库系统的密钥管理系统的设计大都采用了层原创 2022-03-22 20:28:38 · 3097 阅读 · 0 评论 -
【0513】数字签名
数字签名签名将信息和拥有信息的实体可信地联系起来。数字签名的目的同样是保证信息的完整性和真实性,即消息内容没有被篡改,而且签名也没有被篡改,消息只能始发于所声称的发送方。定义: 数字签名是一种鉴别机制,它可以使一个报文附加上一段起到签名作用的代码,这个代码可以保证报文的来源和完整性。数字签名应该具有的特性:(1)签名是不可伪造的;(2)签名是不可抵赖的;(3)签名是可信的,任何人都可以验证签名的有效性;(4)签名是不可复制的,对一个消息的签名不能通过复制变成另一个消息的签名;(5)签名的消原创 2022-03-22 20:12:07 · 1525 阅读 · 0 评论 -
【0429】散列函数和消息鉴别
散列函数和消息鉴别鉴别服务是用来提供对通信中实体和数据原发(数据源)的鉴别。鉴别服务是能使通信双方证实对方身份或数据来源。散列函数的概念也称为杂凑函数,哈希函数(Hash函数)Hash函数H将可变长度的数据块M作为输入,产生固定长度的Hash值h=H(M)。如果满足x!=y且H(x)=H(y),则称为碰撞(冲突)注意:不存在密钥基本性质(1)输入长度可变;(2)输出长度固定;(3)H(x)易于计算(4)具有弱抗碰撞性(Weak collision resistance)。 也称弱抗冲突原创 2022-03-22 20:06:31 · 1304 阅读 · 0 评论 -
【0415】公钥密码
公钥密码1.对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。(单锁箱模型)缺点:(1)系统开放性差,需要可靠的密钥传递渠道;(2)密钥管理量困难;(3)难以实现数字签名;(4)难以实现抗抵赖的安全需求。优点:(1)加解密密钥相同,或可相互导出;(2)算法效率较高(检举箱模型)优点:1.信道安全;2.钥匙管理方便;公钥密码:加解密运算复杂,不宜做数据加密;存在特有的“可能报文攻击”的威胁。原创 2022-03-22 20:05:03 · 1363 阅读 · 0 评论 -
【0408】AES
AES数学基础1.多项式加法系数异或2.多项式乘法不可约多项式=既约多项式这里的不可约多项式X^8+ X4+X3+X+13.系数在GF(X^8)上的多项式计算乘法在AES中,使用的模数多项式取:M(x)=x^4+1,M(x)是可约多项式,不是所有多项式都有对应可逆多项式,但AES选择了一个有逆元的固定多项式:(03,01,01,02)总体描述1991年开始试用EES:不公开算法,只提供芯片;新密码设计要求:算法是安全的,但通过法律允许可破译监听;民众要求公开算法,并去掉法律监督AE原创 2022-03-22 19:43:21 · 1138 阅读 · 0 评论 -
【0325】分组密码
分组密码体制概述分组密码体制(Block cipher)是在密钥k控制下一次变换一个明文数据块(又称分组)的密码体制。特点:速度快,易于标准化和便于软硬件实现等特点设计原则和评估针对安全性的两个基本原则:扩散和混淆(对抗统计分析)扩散原则:将明文的统计规律和结构规律散射到相当长的一段统计中去。混淆原则:将明文,密文,密钥三者统计关系尽可能复杂。使用复杂的非线性代替变换效果较好,迭代和乘积效果较好。针对实现的设计原则:【软件实现】使用子块和简单的运算。【硬件实现】加密和解密的相似性,尽量使用原创 2022-03-22 19:39:02 · 1765 阅读 · 0 评论 -
【0318】古典密码技术
古典密码技术替代密码替代密码又可分为单表替代密码和多表替代密码。 单表替代密码: 密码算法加解密时使用一个固定的替换表; 多表替代密码: 密码算法加解密时使用多个替换表。单表替代一般单表替代密码的原理是以26个英文字母集合上的一个置换Π为密钥,密钥空间大小为26!移位密码是单表替代密码的一个特例, k=3时,就是著名的凯撒密码Caesar仿射密码,Ek(m)=k1*m+k2(mod 26),(k1,26)=1,(k1,k2)=1.如果把仿射密码的公式换成多项式后,就称为多项式密码密钥短语密码原创 2022-03-22 18:38:07 · 1155 阅读 · 0 评论 -
【0311】数论复习
数论复习计算复杂性概述算法复杂性:空间复杂性,时间复杂性若对某个常数c,算法的运行时间T=O(n**c)(c>0),则称该算法是多项式阶若运行时间为O(a**h(n)),则称该算法是指数阶(指数爆炸)问题复杂性:P问题,NP问题,NPC问题...原创 2022-03-22 18:35:33 · 85 阅读 · 0 评论 -
【0304】密码分类
密码学基本概念密码学的主要任务:为存储和传输中的信息提供信息安全保护,解决:(1)机密性:如何使信息让授权的人能看懂,别人看不懂;(2)可鉴别性:(3)完整性:包括不可修改(4)抗抵赖性密码学:密码编码学(寻求有效密码算法和协议),密码分析学(研究加密信息的破译或认证信息的伪造,评判算法的安全性)。密钥:密码算法中的一个可变参数,一组随机数密码系统的五元组{M,C,K,E,D}:明文空间,密文空间,密钥空间,加密算法,解密算法对密码系统的攻击:在不知道密钥的前提下,破译或部分破译加密信息,原创 2022-03-22 18:32:31 · 4603 阅读 · 0 评论 -
【0226】信息安全与密码技术
信息安全与密码技术密码:指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。密码学:研制编译密码和破译密码的技术科学密码学的应用:保证信息的保密性、真实性、准确性密码算法和协议分为4个主要领域:对称加密,非对称加密,数据完整性算法,认证协议信息安全服务:鉴别服务、访问控制服务、机密性服务…信息安全基本属性:机密性、完整性、可鉴别性、抗抵赖性其他属性:可靠性、可用性、可控性、可追溯性计算机安全:确保信息系统资源的完整性,保密性,可用性OSI安全框架——安全攻击、安全机制原创 2022-03-22 18:24:19 · 3589 阅读 · 0 评论