一、本章大纲要求

3.1 密码学概况

●密码学发展简况●密码学基本概念●密码安全性分析

3.2 密码体制分类

●私钥密码体制●公钥密码体制●混合密码体制

3.3 常用密码算法

●DES密码算法●IDEA密码算法●AES 密码算法●RSA 密码算法●·国产密码算法

3.4 Hash函数与数字签名

● Hash函数的工作原理●常见的Hash算法●数字签名的概念及作用●数字签名的工作原理●数字签名的相关算法

3.5 密码管理与数字证书

● 密码管理●数字证书

3.6 安全协议

● SSL ● SSH●Diffie-Hellman 密钥交换协议

3.7 密码学网络安全应用

●密码技术主要应用场景类型● 路由器安全应用●网站安全应用● 电子邮件安全应用

二、本章重要易考知识点清单

3.1 密码学概况

密码学是一门研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性。

密码学主要由密码编码和密码分析两个部分组成。其中,密码编码学研究信息的变换处理以实现信息的安全保护,而密码分析学则研究通过密文获取对应的明文信息。

早期的密码学主要用于军事和外交通信。

传统密码学中的技术主要是换位和置换,这种加密方式易遭到统计分析破译,

如字母的频率、字母的组合关系是分析传统密码的基本方法。

1949 年,香农发表了著名的论文《保密系统的通信理论》,提出交替使用换位和置换以抵御统汗分析,增加了混乱(Contusion)和扩散(Diftision)的密码技术新方法。

1976年,W.Diffie和M.E.Hellman发表了《密码学的新方向》一文,提出了公钥密码体制的思想,Diffie-Helman

信安第二版:第3章密码学基本理论学习笔记相关推荐

  1. windows网络编程第二版 第三章 Internet Protocol 读书笔记

    1. 本章主要讲述IP方面的东西,解释了IPv4, IPv6.在后面的两个章节中,讲述了地址和名字的解析(Address and Name Resolution),以及如何书写一个IPv4, IPv6 ...

  2. 《利用python进行数据分析》第二版 第14章-数据分析示例 学习笔记1

    文章目录 一.从Bitly获取1.USA.gov数据 纯python下对时区进行计数 利用pandas对时区进行计数 二.MovieLens 1M数据集 测量评分分歧 三.美国1880~2010年的婴 ...

  3. python核心教程第二版答案_python核心编程第二版第4章习题答案.docx

    python核心编程第二版第4章习题答案.docx 4-1.Python 对象.与所有 Python 对象有关的三个属性是什么?请简单的描述一下. 答案: 所有的 Python 对象都拥有三个特性:身 ...

  4. Javascript高级程序设计第二版第十一章--DOM2,DOM3--笔记

    今天跟诸位分享一下,高程,第二版,11章,dom2,dom3 纵观这一章,一个概念,dom在变,现在变,未来变,反正不断的变. 不过变来变去,ie是不支持dom2,dom3,可能未来新版本支持部分do ...

  5. 机器学习实践—基于Scikit-Learn、Keras和TensorFlow2第二版—第9章 无监督学习技术(Chapter9_Unsupervised_Learning_Techniques)

    机器学习实践-基于Scikit-Learn.Keras和TensorFlow2第二版-第9章 无监督学习技术(Chapter9_Unsupervised_Learning_Techniques) 虽然 ...

  6. 贝叶斯统计第二版第五章答案_贝叶斯统计第二部分

    贝叶斯统计第二版第五章答案 In this post, I will compare the output of frequentist and Bayesian statistics, and ex ...

  7. 数据结构C语言版第二版第六章原创总结

    数据结构C语言版第二版第六章原创总结 图章节原创总结

  8. 小白学习:李航《统计学习方法》第二版第11章 条件随机场

    小白学习:李航<统计学习方法>第二版第11章 条件随机场 小白学习:李航<统计学习方法>第二版第11章 条件随机场(一)----马尔科夫随机场 马尔科夫随机场(Markov r ...

  9. 数据结构(C语言)第二版 第四章课后答案

    数据结构(C语言)第二版 第四章课后答案 1~5 B B C A B 6~10 B B C B B 11~15 A B D (C,B) C 1.选择题 (1)串是一种特殊的线性表,其特殊性体现在(B) ...

最新文章

  1. SpringBoot第十三篇:springboot集成spring cache
  2. ibatis mysql like_关于ibatis中like用法的补充
  3. 504 Gateway Time-out错误的解决方法
  4. python语音命名规则_python语音变量命名规则
  5. C++ c_str()
  6. Centos7.2源码安装redis
  7. Request请求对象
  8. 使用Node.JS,如何将JSON文件读入(服务器)内存?
  9. Bailian2708 平衡饮食【序列处理】
  10. 谢希仁计算机网络第七版 以太网单播和多播MAC地址范围[纠错]
  11. hdu 3829 最大独立集
  12. (3)fastjson带有转义字符的数据格式处理
  13. Python 之 异常检测/异常点搜索
  14. java界面加入图片_JAVA界面设计怎么插入背景图片。
  15. [二十一]深度学习Pytorch-正则化Regularization之weight decay
  16. 视频会议软件的使用形式
  17. 【转】什么是公网安备
  18. Qt 小例子学习33 - QTableWidget 显示点击的行列
  19. gem意思_出道10年,很多人不知道邓紫棋英文名GEM背后含义
  20. IPTABLES知识

热门文章

  1. 还在不停切换聊天窗口进行回复的客服请看过来
  2. Mythtype公式对齐和分栏分节符后删除空白页
  3. 中考使用计算机吗,中考计算机考试内容·中考信息技术要考哪些项目?
  4. Linux后台进程管理
  5. 王子文 我还在寻找的途中
  6. 樱桃键盘驱动在哪下_闭着眼睛也能买的樱桃轴机械键盘——GANSS GS87C分享
  7. SAAS-HRM系统概述与搭建环境
  8. ms10-002“极光漏洞”漏洞复现
  9. 访问非法内存 越界等
  10. 管理运筹学软件计算机解咋看,第3章 线性规划问题的计算机求解_中国地质大学(武汉):管理运筹学(郭海湘)_ppt_大学课件预览_高等教育资讯网...