![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
密码学
文章平均质量分 74
cxdh47
这个作者很懒,什么都没留下…
展开
-
密码学在信息安全领域的应用
目录课程调研报告:... - 1 -密码学在信息安全领域的应用... - 1 -1. 前言... - 1 -2.密码学在网络安全中的应用... - 1 -2. 1 对称加密技术在 IPSec 和 SSL 中的应用... - 1 -2. 2 对称加密和非对称加密体制在应用层安全协议中的结合应用... - 2 -3.密码学在数据安全中的应用... - 3 -3.1聚合签名... - 4 -3.1.1形式化定义... - 4 -3.1.2安全模型... - 4 -3.2原创 2021-06-20 10:01:35 · 6008 阅读 · 0 评论 -
应用密码学(张仕斌)第七章
认证理论与技术 ----Hash函数 认证与认证系统 认证(Authentication) 又称为鉴别,认证往往是许多应用系统中安全保护的第一道设防,也是防止主动攻击的重要技术,在现代密码学中有着非常重要作用。简单地说,认证是个过程,通过这个过程,一个实体向另外一个实体证明某种声称的属性。 认证通常可分为三个子概念: 消息认证(或者数据源认证)、实体认证和认证密钥建立。 消息认证主要涉及验证消息的某个声称属性; 实体认证更多涉及验证消息发送者声称的身份;原创 2021-06-13 22:36:12 · 927 阅读 · 0 评论 -
应用密码学(张仕斌)第六章
信息安全数学基础回顾 欧几里德算法 欧拉函数欧拉定理 模重复平方法 逆元及求解 离散对数原创 2021-06-13 22:34:58 · 659 阅读 · 0 评论 -
应用密码学(张仕斌)第五章
序列密码体制 引言Vernam(弗纳姆)密码技术 1917年美国电话电报公司的GilbertVernam为电报通信设计了一种十分方便的密码技术。后来称之为Vernam密码技术. 它是一种代数密码技术:其加密方法是,将明文和密钥分别表示成二进制序列,再把它们按位进行模2加法。 设明文m= m1m2…,密钥k= k1k2…,其中mi,ki∈GF(2),i≥1,则密文c= c1c2…,其中ci= mi ⊕ki。这里 ⊕为模2加法。 由模2加法的性质可知,Vernam密码技术的解密方法和加密方法一原创 2021-06-13 22:32:50 · 1681 阅读 · 0 评论 -
应用密码学(张仕斌)第四章续
分组密码的工作模式 分类 电子码本(electroniccode-book mode,ECB) 密码分组链接(cipherblock chaining,CBC) 计数器模式(Counter ,CTR) 输出反馈(outputfeedback,OFB) 密码反馈(cipher feedback,CFB) 分组密码填充 给定加密消息的长度是随机的,按64bit分组时,最后一组消息长度可能不足64bit。可以填充一些数字,通常用最后1字节作为填充指示符(PI)。它所表示的十进制数原创 2021-06-13 22:30:01 · 319 阅读 · 0 评论 -
应用密码学(张仕斌)第四章
分组密码 特点: 现代密码学中的重要体制之一,其主要任务是提供数据保密性 分组密码加解密速度较快(对称密码特点) 现代分组密码发展非常快,技术较成熟(公开测评) ,使用广泛 示例: 注意事项: 从这章开始,假定加密和认证的文本、图像、音频等任何格式的原始信息,都存在相应的编码方式,转化为二进制的数据流。在具体算法中,表示为message={0,1}* 定义: 已知明文经过编码后的二元消息序列x1x2…(即0,1二进制序列),分组密码首先将二元序列按照固定长度进行分组,原创 2021-06-13 22:29:13 · 1090 阅读 · 0 评论 -
应用密码学(张仕斌)第一章
密码学在信息安全中的作用真实性 确认和识别一个主体或资源就是其所声称的,被认证的对象可以是用户、进程、系统和信息等。保密性 指信息不泄漏给非授权的个人、实体和进程,或供其使用的特性。完整性 指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。可用性 指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到所需信息及相关资产。对可用性的攻击就是阻断信息的可用,如破坏网络和有原创 2021-03-10 18:39:47 · 750 阅读 · 1 评论 -
应用密码学(张仕斌)第二章
古典密码算法分类替换密码 就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文置换密码 明文的字母保持相同,但顺序被打乱了替换密码单字符单表代替密码 明文中的所有字符都使用一个固定的映射。(凯撒密码,仿射密码等)单字符多表代替密码 用一系列(两个以上)替换表依次对明文的字母进行替换的加密方法(维吉尼亚密码,p la y fair密码,Hill密码等)模的同余性质 :自反性: a ≡ a ( mod m )对称性:原创 2021-03-11 11:12:18 · 746 阅读 · 0 评论