自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 密码学12数字签名

保证完整性和身份验证。数字签名过程加密用哈希函数加密消息MMM。将加密结果与Bob的私钥作为算法输入。得出结果SSS放在MMM之后,组成签名消息。解密计算消息的哈希值。将哈希值、SSS、公钥 放入数字签名算法。根据结果判断签名有效性。​性质:(认证功能体现)能够验证签名者、签名日期和时间。能够认证消息内容。签名应由第三方仲裁。

2023-11-09 13:23:43 113 1

原创 密码学11消息认证码

消息认证可以验证收到的消息确实来自发送方,并且未被修改。针对网络通信的攻击:(消息认证解决)伪装:欺诈源 向网络插入一条消息 给接收方用作欺诈应答。消息修改:否认:算法基本思想: MAC=C(K,M)MAC = C(K,M)MAC=C(K,M) (K为共享密钥,M为消息,C为MAC函数)算法步骤:MAC函数和加密函数区别:使用单向散列函数构造消息认证码。(HMAC-SHA-256,HMAC-SHA-512)安全性依赖于哈希函数的强度。算法步骤:基于密码的消息认证码。(AES、DES、3DES)算法步骤:子

2023-11-09 13:22:42 72 1

原创 密码学10密码学哈希函数

消息认证、数字签名、生成单向口令文件。

2023-11-09 13:21:57 174 1

原创 密码学9公钥密码体制

算法有效性依赖于计算离散对数的困难性。(基于b≡aimod  pb \equiv a^{i}\mod pb≡aimodp ( 0≤i≤p−10 \le i \le p -10≤i≤p−1))算法目的:安全地交换密钥。(算法仅限于交换密钥)算法流程:由于缺少数字签名或证书,该算法不能抵抗中间人攻击。敌手拦截并获得数字共享的信息。(窃听)在Diffie-Hellman中,敌手可以通过自己生成两个密钥 XD1X_{D_{1}}XD1​​ 和 XD2X_{D{2}}XD2​ ,用同样的方法和A、B分别共享密钥。

2023-11-09 13:21:20 77 1

原创 密码学8公钥密码学与RSA

利用数学算法生成两个密钥用于加密和解密。主要步骤:基于因数分解困难问题。主要步骤:RSA的安全性:

2023-11-09 13:20:48 61 1

原创 密码学7随机位生成和流密码

(img-4xjsBGTU-1699507136355)]随机位生成是指生成具有。

2023-11-09 13:19:05 126 1

原创 密码学6分组加密工作模式

概念:描述: 用相同的密钥对明文分组单独加密。特点:应用:描述:算法的输入为上一个密文分组和下一个明文分组的异或。特点:应用:描述: 一次处理输入的 S 位,上一个密文分组作为加密算法的输入,产生的伪随机数输出与明文异或后作为下一单元的密文。特点:应用:描述:分组处理,加密算法的输入是上一次加密算法的输出。(CFB优化版)特点:应用:计数器模式(CTR):给每个加密的分组都设置值。

2023-11-09 13:18:45 136 1

原创 密码学5高级加密标准(AES)

(img-5o38hLUx-1699506551807)]扩展为AES各轮加密所需的。​ (Ki中每个W为。

2023-11-09 13:09:26 78 1

原创 密码学4有限域

GFp)Zp​p+×GFp)pGF28)mxx8x4x3x1GF2n)2n+×。

2023-11-09 13:08:53 107 1

原创 密码学3分组密码和数据加密标准

1.什么是DES:最广泛使用的数据加密方案。2.DES介绍子密钥生成算法置换选择1:将64bit变成56bit。分组:分为各28位的C和D部分。循环左移:对C和D分别循环左移。合并:将C和D合并。置换选择2:将56bit变成48bit初始置换:将64位明文比特位重新排列,提高DES算法的安全性。(不改变内容,仅改变位置)轮函数操作(F操作):(基于Feistel结构先将输入的64bit分为左右两半部分,每个部分32bit,下面只对右半部分进行DES操作。扩展运算E:根据固定表格E。

2023-11-09 13:06:05 79 1

原创 密码学2传统加密技术

一种密码体制无论有多少可用的密文,都不足以唯一地确定密文对应地明文。:把明文中的双字母音节作为一个单元转换成密文的 “双字母音节”。​ (2)破译密码的时间超过密文信息的。:满足 (1)破译密码的代价超过密文信息的。(C为密文字母 ,p 为明文字母)​ (以monarchy为例)(破译时间 > 有效时间):对字母表中的每个字母用之后的。​ 处理明文的方法。(代价 > 信息价值)​ 将明文转换为密文的。安全性完全取决于密钥的。:统计字母组合规律。:无法隐藏频率信息。

2023-11-09 13:05:20 96 1

原创 密码学1数论基础

计算gcd(a,b),用b除a得到r,用r除b得r2,以此类推直到余数为0,此时当前的。对于一个给定的大整数n,如果它不是素数,则存在一个小于n的整数a,使得。选择不同的a,多次检验。

2023-11-09 13:02:02 130 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除