密码学重点(金晨辉版密码学教材)

前言

密码学的历史极为悠久,其起源可以追溯到几千年前。大约4000年前,埃及人就开始了密码的使用。可以说,密码是战争的产物,自其诞生日起,就成为政治、军事和外交斗争的重要工具。在信息的保密和破译上,争斗的双方进行着激烈的、有时甚至是生死攸关的斗争。例如,在第二次世界大战期间盟军对日本和德国密码的破译对许多战役的胜利发挥了关键性的作用,并加速了战争结束的进程。随着技术的进步,特别是计算机和现代通信的出现,这种斗争更加扩大、更为激烈。
第一次世界大战之前,密码学的重要进展很少出现在公开文献中,密码学在秘而不宣的状态下向前发展。在1949年以前,最有影响的密码文献是1918年William F.Friedman的专题论文《重合指数及其在密码学中的应用》,该报告给出了多表代替密码的破译方法,该报告也是战争的产物。
1949年,C.E.Shannon发表了《保密系统的通信理论》,为密码学奠定了坚实的理论基础,使密码学成为一门科学。1967年,Kahn出版了《破译者》,对密码学的历史进行了相当完整的描述。
1977年由美国政府、IBM公司设计和美国国家安全局参与修改的数据加密标准(DES)公布。
1976年,Diffie和Hellman发表了《密码学的新方向》一文,该文引入了公开密钥密码学这个革命性的概念,数字签名成为公钥密码对密码学的最重要的贡献之一。

重点内容

第一章:密码学概述

  1. 密码学的三个发展阶段以及三个基本需求
  2. 密码学的基本目标
  3. 密码学的三个分支
  4. 密码体制(五元组:明文空间、密文空间、密钥空间、加密算法和脱密算法)
  5. 密码通信系统的基本结构
  6. Kerckhoffs假设
  7. 根据敌手掌握的信息的类别不同,可将对加密算法的攻击分为四种类型
  8. 根据敌手攻击手段的不同进行的攻击类型

第二章:简单古典密码(最好写出每一个古典密码的五元组)

  1. 一般单表代替密码
  2. 凯撒密码
  3. 仿射密码
  4. 维几利亚密码
  5. 博福特密码
  6. 一次一密
  7. 置换密码

第三章:序列密码

  1. 伪随机性的Golomb假设
  2. 线性反馈移位寄存器的五种表示方法及输出
  3. RC4

第四章:分组密码

  1. DES算法(64位输入,64位输出,初始置换,逆初始置换,E盒,S盒,P盒,密钥生成算法)
  2. AES算法(字节代替,逆运算,仿射运算)

第五、六章:公钥密码技术与数字签名

  1. RSA算法
  2. ElGamal算法
  3. RSA数字签名和ElGamal数字签名
  4. RSA的同态性

第七章:杂凑函数

  1. 杂凑函数的3个特性
  2. 杂凑函数的应用
  3. MD5和SHA信息填充过程
  4. SHA函数思想
  5. MD5函数思想

第八章:认证技术

  1. 认证的相关概念
  2. 强身份认证(请求、询问、应答、响应)
  3. 人机认证
  4. 产品防伪

第九、十章:随机数的产生与检验与密钥管理

  1. KN的门限方案
  2. DH的密钥交换协议
  3. 密钥的分层与分散管理

结束语:对于每一个详细的知识点,可以参考我的其他博客

网络空间安全--密码学重点(适合提前自学的宝宝)相关推荐

  1. 网络空间安全-密码学

    一.攻击/安全威胁 1. Sybil Attack(女巫攻击) 在对等网络中,节点通常具有多个身份标识,通过控制系统的大部分节点来消弱冗余备份的作用. 在P2P网络中,因为节点随时加入退出等原因,为了 ...

  2. 《网络空间测绘技术与实践》正式发售,让网络空间作战“有图可依”

    近日,多位业界专家力推,由知道创宇CEO赵伟.CTO杨冀龙.CSO黑哥(周景平)等撰写的著作<网络空间测绘技术与实践>,正式出版并发售. ​ 网络空间已成为继"陆. 海.空.天& ...

  3. 科技部:“网络空间安全”重点专项 2017年度项目申报指南建议

    "网络空间安全"重点专项 2017年度项目申报指南建议 为落实<国家中长期科学和技术发展规划纲要(2006-2020年)>提出的任务,国家重点研发计划启动实施" ...

  4. 上海交大考研823网络空间安全经验分享

    我是19年本校考研上岸的,专业课成绩140,研究生信息论课程成绩A+,这三年一直在带823的专业课辅导,开个经验贴给想要报考交大网安的同学做个参考. 2022年2月更新: 今年的专业课只能说是很简单了 ...

  5. 2021年武汉市中等职业学校学生技能大赛“网络空间安全”赛项技术规程

    1 / 24 武汉市中等职业学校技能大赛 "网络空间安全"赛项规程 一.赛项名称 赛项名称:网络空间安全 英语翻译: Cyberspace Security 赛项组别:中职 赛项归 ...

  6. 想从事网络信息安全的工作,该如何自学?

    前言 [一一帮助网络安全入门和提升学习点这里一一] 由于我之前写了不少网络安全技术相关的文章,不少读者朋友知道我是从事网络安全相关的工作,于是经常有人私信问我: 我刚入门网络安全,该怎么学? 要学哪些 ...

  7. 2018年全国中高等院校教师“Python编程、应用及华为大数据” 、“网络空间安全”、“区块链”培训班...

    关于举办2018年全国中高等院校教师"Python编程.应用及华为大数据" ."网络空间安全"."区块链"培训班通知 全国各中高等院校计算机 ...

  8. 网络空间安全基础(待续)

    网络空间安全概述 基本概念 1)计算机安全:通常采取适当行动保护数据和资源,使它们免受偶然或恶意动作的伤害: 2)数据的完整性:数据所具有的特性,即无论数据形式做何变化,数据的准确性和一致性均保持不变 ...

  9. 2021年第一季度Sumap网络空间测绘CVE漏洞趋势安全分析报告

    前言 本文主要通过网络测绘角度收集各种资产协议的版本号信息,通过比对CVE漏洞影响范围中的版本号方式,进行安全风险趋势分析,无任何实际危害互联网行为.资产在携带版本中也会存在修复补丁后版本不变的情况. ...

  10. 网络空间安全大赛简介

    网络空间安全大赛 比赛简介 改革前比赛流程 改革后比赛流程 比赛简介 网络空间安全项目,全称是全国职业院校技能大赛中职组网络空间安全赛项,是于2017年才第一次举行的新兴项目,所以至今为止也只举办了5 ...

最新文章

  1. 企业如何利用新闻类软文营销策划
  2. 构建dubbo分布式平台-maven构建ant-framework框架的pom.xml文件配置
  3. 字节(byte)简介
  4. 上海女博士“择偶条件”惹争议,相亲像是在许愿,网友:别做梦了 !
  5. 5行Python实现验证码识别,太稳了!
  6. SQL 调试:无法启动 T-SQL 调试。未能附加到 SQL Server 进程
  7. linux服务器每次重启卡住,运维如何解决Linux服务器重启后命令无法正常使用的问题...
  8. 容斥原理 和 欧拉函数
  9. java培训学费_零基础Java培训大概多少钱
  10. c语言中有存储过程吗,C语言调用存储过程并且获得返回值
  11. 科学技术究竟有没有国界?独家专访 IEEE 高级会员张海霞教授
  12. linux运行程序时,中途出现意外怎么办?
  13. 我是如何把30000行代码重构成15行
  14. 深度学习|三维重建:R-MVSNet
  15. 利用elasticsearch实现搜索引擎
  16. What The F**k Python!!!
  17. @SpringBootTest与@RunWith注解的区别
  18. 华大MCU-----进入深度睡眼不能下载程序
  19. ssm+JSP计算机毕业设计英雄联盟赛事新闻管理系统qeg6l【源码、程序、数据库、部署】
  20. 三行代码搭建一个全能书籍系统(wiki)

热门文章

  1. Kali渗透测试:Metasploit 6.0 中的Evasion模块
  2. HTML5期末大作业:美食坊网站设计——美食坊美食购物主题(15页) HTML+CSS+JavaScript
  3. 关于BTA12-600B双向可控硅应用中遇到问题的思考
  4. 基于Scala开发的spark临界点均值法填充缺失值的job
  5. fatal: unable to access ‘https://github.com/username/xx.git/‘: OpenSSL SSL_read: Connection was
  6. Environment 注入service 报错 null
  7. 计算机毕业设计ssm基于网络安全维护的机房设备管理19rya系统+程序+源码+lw+远程部署
  8. stm32上云实战篇
  9. 如何查找计算机密码cmd,教你如何查看计算机所连wifi密码
  10. html 磁贴自动布局,也来“玩”Metro UI之磁贴(一)_html/css_WEB-ITnose