
密码学
文章平均质量分 73
huzai9527
这个作者很懒,什么都没留下…
展开
-
密码学-数字签名和认证协议(八)
数字签名和认证协议数字签名的基本要求签名必须是与消息相关的二进制串签名必须使用发送发特有的信息,防伪造或否认签名的阐释和识别比较容易伪造签名在计算上不可行保存数字签名拷贝是可行的数字签名的分类直接数字签名用发送方的私钥对整条消息进行加密来产生签名A−>B:EKPa(M)A->B:E_{KP_a}(M)A−>B:EKPa(M): 提供了鉴别与签名A−>B:EKUb[EKPa(M)]A->B: E_{KU_b}[E_{KP_a}(M)]A−&g原创 2021-06-15 16:14:02 · 410 阅读 · 0 评论 -
密码学-密钥管理技术(七)
密钥管理技术对称密钥管理技术密钥分配需求通信双方共享密钥,且不为他人所知保证通信安全,密钥需要经常变动分配方法人工第三方秘密通道最近使用的密钥,传输新的密钥缺点N个用户相互通信需要 N(N-1)/2个密钥典型的对称密钥分配模式密钥分配中心,负责分发密钥给需要的用户假定,AB拥有主密钥KA,KBK_A,K_BKA,KB,与KDC共享非对称密钥的管理技术公钥分配方法公钥的公开发布公钥可访问目录公钥授权原创 2021-06-15 16:12:53 · 558 阅读 · 0 评论 -
密码学-消息认证和散列函数(六)
消息认证和散列函数认证函数消息加密函数用完整信息的密文作为对信息的认证对称加密公钥加密和认证从根本上说,信息加密提供的是保密性而不是真实性消息认证码MACMAC是消息和密钥的函数,产生一个固定长度的值作为认证标识使用对称密钥实现MAC散列函数是一个公开的函数,将任意长度的信息映射成一个固定长度的信息是单向散列,且能够抗强弱碰撞与MAC的区别,没有密钥,输入只有一个能够检测出消息是否发生变化散列函数的应用对称加密散列码原创 2021-06-15 16:10:27 · 1372 阅读 · 0 评论 -
密码学-公钥密码算法(五)
公钥密码算法公钥密码实现认证与保密保密性认证认证算法加密整条消息加密部分消息(消息摘要)认证不能够保证消息的机密性所有有Bob公钥的人都可以查看消息认证+保密对称密码和公钥密码的区别RSA算法描述RSA算法中的元素两个素数,p、q,保密n = qp,公开e,gcd(ϕ(n),e)=1e, gcd(\phi(n),e)=1e,gcd(ϕ(n),e)=1,公开d,d≡e−1mod ϕ(n)d, d\equiv e^{-1}原创 2021-06-15 16:08:15 · 440 阅读 · 0 评论 -
密码学-对称密钥的应用(四)
对称密钥的应用实现保密性链路加密与端到端加密链路加密在通信链路两端加上加密设备每次分组交换都需要将消息解密,在交换节点暴露了信息的内容整个网络需要维护的密钥数量庞大接收者无法确定消息来源用户对分组交换节点的安全性不能保证端到端加密由源主机加密用户数据,信息头以明文方式传送密文经由网络传送到目的主机,目的主机与源主机共享一个密钥以便解密但是信息头在传输过程中为明文,易受流量分析攻击传输保密性数据传输分析可以得到的信息类型传输双方的标识(与谁通信)信原创 2021-06-15 16:05:40 · 682 阅读 · 0 评论 -
密码学-对称加密算法(三)
对称加密算法经典的Feistel网路构造思想用简单的算法的乘积来近似表达大尺寸的替换变换多个简单算法的结合得到的加密算法比任何一个部分算法都要强交替使用替换变换和排列混淆和扩散概念的应用扩散,使得明文和密文之间的关系变得更加复杂,简单方法是换位(置换)混淆,使得密文和密钥之间的关系变得近可能的复杂,简单方法是代替理想分组密码(什么是一个好的加密算法)算法固定明文和密文一一对应密文所有的统计特征都是独立于所用密钥分组密码的模型分组密码,将一个明文分组当作原创 2021-06-15 16:04:14 · 541 阅读 · 0 评论 -
密码学-数学基础(二)
密码学的数学基础有限域群、环、域三者的区别群是两个元素进行运算得到一个新的元素,需要满足的公理:封闭性、结合率、单位元、逆元交换群多一个交换律环是在交换群的基础上添加一种运算 .(不同于代数乘法),需要满足的公理:封闭性、结合律、单位元、逆元、交换律交换环多一个乘法的交换律域是在交换环的基础上,多了二元除法运算,并且对于每一个非零元素都存在乘法逆元密码学中为何采用有限域(明文、密钥、密文必须属于某个有限域)所有的加密算法都涉及到整数集上的算数运算,必须使用定义在域原创 2021-06-15 16:02:23 · 766 阅读 · 0 评论 -
密码学-绪论(一)
一、绪论概述信息安全的概念信息在产生、传输、处理、使用和销毁过程中的安全。 即信息生命周期的安全。信息安全解决的本质可信、可控信息安全的演化过程单计算机系统安全—>网络安全–>信息安全2000年之前,边界防护为主,严防死守,组织入侵2000年之后,信息保障需要有防护和恢复措施,降低损失,保障业务连续性信息安全的风险来源电磁泄漏、芯片的脆弱性、数据库的安全漏洞、操作系统的安全漏洞、通信协议的安全漏洞、移动存储介质的安全漏洞信息安全的威胁来原创 2021-06-15 16:01:08 · 187 阅读 · 0 评论