密码学与网络安全
文章平均质量分 83
密码学与网络安全基础知识
shiyivei
for science,art and meaning
展开
-
密码学与网络安全 - 13 数字签名 & 14 密钥的管理和分发
13 数字签名数字签名前面已经讲过很多次了,我们再来详细的看一下13.1 数字签名概述13.1.1 特征消息认证可以保护消息不受第三方攻击,但是不能保证交易双方的错误必须能验证签名者、签名日期和时间必须能认证被签的消息内容由第三方仲裁以解决争执13.1.2 攻击和伪造唯密钥攻击,破解私钥已知消息攻击,用公钥和合法签名破解一般选择消息攻击,基于消息攻击定向选择消息攻击,可以轮训A何为成功破解完全破译通用伪造;能伪造出合法签名选择伪造;伪造出对特定信息的合法签名存在性原创 2022-05-14 16:10:56 · 1047 阅读 · 0 评论 -
密码学与网络安全 - 12 消息认证码
12 消息认证码12.1 对消息认证的要求攻击类型:保密消息消息透露给没有合法密钥的任何人或程序传输分析 在面向连接的应用中,分析连接的频率和持续时间,确定消息的数量和长度,无连接应用中确定消息数量和长度消息认证伪装内容修改顺序修改计时修改:对消息的延迟和重播数字签名发送方否认数字签名和抗攻击协议接收方否认12.2 消息认证函数消息认证或数字签名机制在功能上基本都有上下两层,下层是产生某种认证符的函数,上层协议中将函数作为原语使接收方可以验证消息的真实性可以原创 2022-05-13 13:36:47 · 1448 阅读 · 0 评论 -
密码学与网络安全 - 11 密码学Hash函数
11 密码学Hash函数Hash函数输入长度可变,而输出长度固定合格的Hash函数输出应该均匀分布,看起来随机Hash函数两个要求:1. 抗碰撞性(找到两个不同的输入对应相同的输出在计算上不可行),2.单向性(通过Hash值找到输入值在计算上不可行)Hash函数的操作过程:把输入数据的长度填充成固定长度分组的整数倍,填充内容包括原始消息的位长度信息,填充长度信息能够增加攻击者更改数据而要保持hash值不变的难度11.1 密码学Hash函数的应用Hash函数用于各种安全应用和网络协议中11原创 2022-05-13 11:06:15 · 2439 阅读 · 0 评论 -
密码学与网络安全 - 9 公钥密码学与RSA & 10 密钥管理和其他公共密码体制
9 公钥密码学与RSA公钥和我们之前讲的密码完全不同,它是基于函数的而不是替换和置换澄清几点:任何密码的安全性都依赖于密钥长度和破译密文所需要的时间公钥密码学和传统密码学各有各的使用场景9.1 公钥密码体制的基本原理为了解决两个问题:密钥分配数字签名9.1.1 公钥密码体制公钥密码算法特点:只有公钥和算法在计算上求解私钥不可行公钥和私钥都可以用来加密和解密(用私钥加密就是数字签名,别人可以用公钥验证,用公钥就是别人可以用它来发送信息/转账等,然后自己用私钥收取)公钥密码体制的原创 2022-05-12 19:15:47 · 614 阅读 · 0 评论 -
密码学与网络安全 - 7 分组加密的工作模式 & 8 伪随机数的产生和流密码
7 分组加密的工作模式7.1 多重加密与三重DES7.1.1 双重DES双重DES所对应的映射不被单DES所定义,所以是强于单DES的中间相遇攻击:可能的密钥加密明文,然后用可能的密钥解密密文,如果能前后两个密钥能匹配,则说明是正确的密钥7.1.2 使用两个密钥的三重DES具体过称则是:加密-解密-加密当前暂无对3DES有效的攻击方法7.1.3 使用三个密钥的三重DES这种情况下,密钥很长7.2 五种工作模式工作模式是为了增强密码算法和使算法适用于不同的技术模式描述典型应原创 2022-05-12 14:51:20 · 1224 阅读 · 0 评论 -
密码学与网络安全 - 5 有限域 & 6 高级加密标准
5 有限域许多加密算法都依赖于有限域的性质,特别是高级加密标准和椭圆曲线加密算法,还包括消息认证码CMAC以及认证加密方案GMC5.1 群群、环和域都是数学理论中的一个分支5.1.1 群群记做G,定义二元运算 · ,对于任何一对有序偶(a,b),满足:封闭性结合律单位元逆元根据元素个数有限和无限分为有限群和无限群5.1.2 交换群满足交换律5.1.3 循环群如果群中每一个元素都是一个固定元素a的幂a^k(k为整数),则称群G为循环群5.2 环环 R满足1-5乘法原创 2022-05-12 09:52:11 · 592 阅读 · 0 评论 -
密码学与网络安全 - 2 数论基础 & 3 传统加密技术
2 数论基础注:本内容部分章节知识罗列了大概目录以及主要概念,仅为本人在阅读相关资料时的随笔,有些地方也并不是很理解,暂且挖坑,等随后再填2.1 整除性和带余除法2.1.1 整除性b|a 表示a处以b没有余数,几个重要的性质如下:若 a|1, 则a = ± 1若 a|b 且 b|a, 则a = ±b任何不等于0的树整除0若a|b,b|c, 则a|c对于任意整数m,n,若b|g,b|h, 则有 b|(mg + nh)‼️2.1.2 带余除法对于任意正整数n, 非负整数a,会有:a原创 2022-05-11 19:56:59 · 458 阅读 · 0 评论 -
密码学与网络安全 - 前言 & 1 计算机与网络安全概念
前言密码学是什么?编制密码和破译密码的学科古典密码学 古代史近代密码学 近代史现代密码学1.古典密码学加密方法:核心原理 :替换法、移位法凯撒密码破译方法:频度分析2.近代密码学核心原理:替换法、移位法3.现代密码学散列函数MD5,SHA-1, SHA-256, SHA-512对称加密DES/AES 加密解密对称加密的核心原理:流加密和块加密加密模式ECB CBC填充模式NoPadding 和PKS%padding非对称加密RSA与ECC算法数字摘要bas原创 2022-05-10 01:47:53 · 553 阅读 · 0 评论