信安第二版:第3章密码学基本理论学习笔记
一、本章大纲要求
3.1 密码学概况
●密码学发展简况●密码学基本概念●密码安全性分析
3.2 密码体制分类
●私钥密码体制●公钥密码体制●混合密码体制
3.3 常用密码算法
●DES密码算法●IDEA密码算法●AES 密码算法●RSA 密码算法●·国产密码算法
3.4 Hash函数与数字签名
● Hash函数的工作原理●常见的Hash算法●数字签名的概念及作用●数字签名的工作原理●数字签名的相关算法
3.5 密码管理与数字证书
● 密码管理●数字证书
3.6 安全协议
● SSL ● SSH●Diffie-Hellman 密钥交换协议
3.7 密码学网络安全应用
●密码技术主要应用场景类型● 路由器安全应用●网站安全应用● 电子邮件安全应用
二、本章重要易考知识点清单
3.1 密码学概况
密码学是一门研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性。
密码学主要由密码编码和密码分析两个部分组成。其中,密码编码学研究信息的变换处理以实现信息的安全保护,而密码分析学则研究通过密文获取对应的明文信息。
早期的密码学主要用于军事和外交通信。
传统密码学中的技术主要是换位和置换,这种加密方式易遭到统计分析破译,
如字母的频率、字母的组合关系是分析传统密码的基本方法。
1949 年,香农发表了著名的论文《保密系统的通信理论》,提出交替使用换位和置换以抵御统汗分析,增加了混乱(Contusion)和扩散(Diftision)的密码技术新方法。
1976年,W.Diffie和M.E.Hellman发表了《密码学的新方向》一文,提出了公钥密码体制的思想,Diffie-Helman
信安第二版:第3章密码学基本理论学习笔记相关推荐
- windows网络编程第二版 第三章 Internet Protocol 读书笔记
1. 本章主要讲述IP方面的东西,解释了IPv4, IPv6.在后面的两个章节中,讲述了地址和名字的解析(Address and Name Resolution),以及如何书写一个IPv4, IPv6 ...
- 《利用python进行数据分析》第二版 第14章-数据分析示例 学习笔记1
文章目录 一.从Bitly获取1.USA.gov数据 纯python下对时区进行计数 利用pandas对时区进行计数 二.MovieLens 1M数据集 测量评分分歧 三.美国1880~2010年的婴 ...
- python核心教程第二版答案_python核心编程第二版第4章习题答案.docx
python核心编程第二版第4章习题答案.docx 4-1.Python 对象.与所有 Python 对象有关的三个属性是什么?请简单的描述一下. 答案: 所有的 Python 对象都拥有三个特性:身 ...
- Javascript高级程序设计第二版第十一章--DOM2,DOM3--笔记
今天跟诸位分享一下,高程,第二版,11章,dom2,dom3 纵观这一章,一个概念,dom在变,现在变,未来变,反正不断的变. 不过变来变去,ie是不支持dom2,dom3,可能未来新版本支持部分do ...
- 机器学习实践—基于Scikit-Learn、Keras和TensorFlow2第二版—第9章 无监督学习技术(Chapter9_Unsupervised_Learning_Techniques)
机器学习实践-基于Scikit-Learn.Keras和TensorFlow2第二版-第9章 无监督学习技术(Chapter9_Unsupervised_Learning_Techniques) 虽然 ...
- 贝叶斯统计第二版第五章答案_贝叶斯统计第二部分
贝叶斯统计第二版第五章答案 In this post, I will compare the output of frequentist and Bayesian statistics, and ex ...
- 数据结构C语言版第二版第六章原创总结
数据结构C语言版第二版第六章原创总结 图章节原创总结
- 小白学习:李航《统计学习方法》第二版第11章 条件随机场
小白学习:李航<统计学习方法>第二版第11章 条件随机场 小白学习:李航<统计学习方法>第二版第11章 条件随机场(一)----马尔科夫随机场 马尔科夫随机场(Markov r ...
- 数据结构(C语言)第二版 第四章课后答案
数据结构(C语言)第二版 第四章课后答案 1~5 B B C A B 6~10 B B C B B 11~15 A B D (C,B) C 1.选择题 (1)串是一种特殊的线性表,其特殊性体现在(B) ...
最新文章
- SpringBoot第十三篇:springboot集成spring cache
- ibatis mysql like_关于ibatis中like用法的补充
- 504 Gateway Time-out错误的解决方法
- python语音命名规则_python语音变量命名规则
- C++ c_str()
- Centos7.2源码安装redis
- Request请求对象
- 使用Node.JS,如何将JSON文件读入(服务器)内存?
- Bailian2708 平衡饮食【序列处理】
- 谢希仁计算机网络第七版 以太网单播和多播MAC地址范围[纠错]
- hdu 3829 最大独立集
- (3)fastjson带有转义字符的数据格式处理
- Python 之 异常检测/异常点搜索
- java界面加入图片_JAVA界面设计怎么插入背景图片。
- [二十一]深度学习Pytorch-正则化Regularization之weight decay
- 视频会议软件的使用形式
- 【转】什么是公网安备
- Qt 小例子学习33 - QTableWidget 显示点击的行列
- gem意思_出道10年,很多人不知道邓紫棋英文名GEM背后含义
- IPTABLES知识
热门文章
- 还在不停切换聊天窗口进行回复的客服请看过来
- Mythtype公式对齐和分栏分节符后删除空白页
- 中考使用计算机吗,中考计算机考试内容·中考信息技术要考哪些项目?
- Linux后台进程管理
- 王子文 我还在寻找的途中
- 樱桃键盘驱动在哪下_闭着眼睛也能买的樱桃轴机械键盘——GANSS GS87C分享
- SAAS-HRM系统概述与搭建环境
- ms10-002“极光漏洞”漏洞复现
- 访问非法内存 越界等
- 管理运筹学软件计算机解咋看,第3章 线性规划问题的计算机求解_中国地质大学(武汉):管理运筹学(郭海湘)_ppt_大学课件预览_高等教育资讯网...