
密码学
文章平均质量分 67
huangwwu
这个作者很懒,什么都没留下…
展开
-
第一节 密码学概述
1:密码学为存储和传输中的数字信息提供几个安全保护1) 机密性——允许特定用户访问和阅读信息,而非授权用户对信息不可理解2) 数据完整性——用以确保数据在存储和传输过程中不被非授权修改3) 鉴别——与数据来源和身份鉴别有关4) 抗抵赖性——阻止通信实体抵赖先前的通信行为及相关内容 2:术语 明文、密文、加密、解密、密码算法、密钥(都是成对出现的,包括加密密钥和原创 2012-10-10 19:29:11 · 1096 阅读 · 0 评论 -
第二章——古典密码技术
1:替代:将铭文中的一个字母由其他字母、数字或符号替换的一种方法,包括单表替代密码和多表替代密码1) 单表替代 一般单表替代密码、移位密码、仿射密码(线性变换)、密钥短语密码2) 多表替代 弗吉尼亚密码(密钥动态周期变化)、希尔密码(矩阵,对n个明文字母进行线性变换)、一次一密密码(密钥随机且不重复)、Playfair密码(密码字母矩阵,约定字母)原创 2012-10-25 14:46:13 · 915 阅读 · 0 评论 -
第三章——分组密码
1:设计原则1) 分组长度和密钥长度——明文分组长度和密钥长度尽可能大2) 扰乱原则——应使得密钥和明文以及密文之间的依赖关系相当复杂3) 扩散原则——应使得密钥的每一位影响密文的许多位针对实现的原则——软件实现和硬件实现 2:评估——安全性、性能、算法和实现特性 3:分组密码常见的设计方法1) Feistel结构 明文P=LR,L是P的左边n原创 2012-10-28 10:34:47 · 958 阅读 · 0 评论 -
第四章——公钥密码(非对称密码)
1:每一个用户分别拥有两个密钥:加密密钥与解密密钥 加密密钥是公开的而解密密钥由用户保存并严格保密 2:单向陷门函数f1) 给出函数f 的定义域中的任意元素x, f(x) 的计算是容易的2) 给出y=f(x) 中的y 要计算x 时,若知道设计函数f 时结合进去的某种信息(该信息称为陷门),则容易计算;否则难以计算 3:公钥密码与对称密码结合的混合体制原创 2012-11-14 19:49:44 · 758 阅读 · 0 评论 -
第六章——数字签名
1:要求1) 不可伪造2) 不可抵赖3) 可信——识别和验证必须相对容易,任何人都可以验证签名的有效性4) 不可复制——签名与消息是一个不可分割的整体5) 签名的消息不可篡改 2:数字签名方案的组成——数字签名算法和验证算法 五元组 {M, S, K, sig, ver} 3:两种执行方式——直接数字签名方式,具有仲裁的数字签名方式 4:R原创 2012-11-14 19:54:40 · 885 阅读 · 0 评论 -
windows系统下openssl的编译
遇到各种错误,实在考验人的耐性,把整个详细过程写下来,也让其他人好少走弯路。。1:首先需要perl,安装好perl并将bin添加到系统变量path中2:接着是C编译器,我电脑中安装了vc 2010,因此就不需要再安装,只需在使用的时候设置相应的环境变量3:下载最新版的openssl,官网很容易就可以找到了步骤如下1:将下载的openssl解压并将里面的文件都剪切原创 2014-03-10 22:02:25 · 933 阅读 · 0 评论