希望可以和大家在评论区交流学习~

4.1 密码技术概述

4.2 对称密码体系

4.3 非对称密码体系

4.4 密码管理

Cryptology

发展阶段:古代加密方法、古典码、近现代密码学

eg:斯巴达密码棒,即“塞塔式密码”,采用了移位法,密码棒利用字条缠绕木棒的方式,对字母进行位移。

4.1 密码技术概述

4.1.1 密码学发展历史

1.第一阶段是古代到1949年

科学密码学的前夜时期,直觉、信念

2.第二阶段是1949年到1975年

近代密码阶段

3.第三时期是1976年至今

现代密码阶段,证明在发送端和接收端无密钥传输的保密通信是可能的,RSA算法-RSA密码体制

姚期智-保密通信计算复杂度理论;王小云-经典哈希函数

古典密码算法:替代(代换)加密、置换加密、对称加密算法(包括DES,AES)、非对称加密算法(包括RSA、背包密码、Rabin、椭圆曲线)

4.1.2 密码技术基本概念

密码学是研究编制密码和破译密码的科学,也是研究密码变化的客观规律。

密码学是密码编码学和密码分析学的统称。

-密码编码学(Cryptography):应用于编制密码以保守通信秘密;

-密码分析学(Cryptanalysis):应用于破译密码以获取通信情报。

重点概念:

消息的发送者称为信源,消息的授权目的地称为信宿。

采用密码方法隐蔽和保护机要消息,可使未授权者不能提取信息。

被隐蔽的原始消息称为明文M;

通过密码可将明文变换成另一种隐蔽形式,称为密文C;

由明文到密文的变换过程C=Ek(M)称为加密;

秘钥K:是一种参数,是将明文转换成密文或将密文转换为明文的算法中输入的数据。

合法接收者从密文恢复出明文的过程M=Dk(C)=Dk(Ek(M))称为解密;

非法接收者试图从密文分析出明文的过程成破译 。

密码体制有五个组成部分:

明文的集合M称为明文空间,密文的集合C称为密文空间;密钥的集合K称为密钥空间。由加密密钥控制的加密交换算法E,即Ek:M→C;由解密密钥控制的解密算法D,即Dk:C→M,  Dk(Ek(M))=M。

五元组(M,C,K,E,D)称为一个密码体制,体制的安全性不能不能依赖于算法的保密,只能依赖于密钥的保密。

3种可能的破解方式:

根据密钥的特点将密码体制分为对称密码体制和非对称密码体制两种。

加密密钥Ke,解密密钥Kd;若相等则称为对称加密体制/私钥加密体制/单钥加密体制;又可细分为流密码(Stream Cipher)和分组密码(Block Cipher); 流密码:数据逐比特加密,即数据流与密钥流逐比特进行异或(XOR)运算。

若不相等,则称为非对称加密体制/公钥加密体制/双钥加密体制。双钥密码算法一般比较复杂,加解密速度慢。

密码算法对明文的处理方式为标准,则可将密码系统分为序列密码和分组密码系统

分组密码:对数据分组进行处理。

4.2 对称密码体系

采用的解密算法就是加密算法的逆运算,而加密密钥也就是解密密钥的一类加密体制。eg:古典密码体制替代与置换密码法、近现代密码体制中的对称密码体制DES(数据加密标准)、AEA(高级加密标准)和非对称密码体制的RSA算法等。

1.古典密码学  被传统密码学所借鉴

2.古典密码的种类

4.2.1 古典密码体制

1.替代密码法

有单字母密码法和多字母密码法两种。

移位映射法 ;倒映射法(abcd→dcba)

1)单字符单表代换密码——凯撒密码:明文中所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。

2)多字符多表代换密码——Vigenere Cipher 使用一系列(两个以上)代换表依次对明文消息的字母进行代换的加密方法。该技术使用多个不同的单字母代换来加密明文消息。

2.置换密码法

明文字母本身不变,根据某种规则改变明文字母在原文中的相应位置,使之称为密文的一种方法又称为换位密码法。

4.2.2 初等密码分析破译法

1.破译密码的基本方法

密码攻击的方法:分析破译法/穷举破译法

2.密码分析破译的等级

密码攻击者分为以下四个等级:

(1)唯密文攻击:破译者根据截获的密文进行攻击

(2)已知明文攻击:掌握了一些相应的明文与密文

(3)选择明文攻击

(4)选择密码攻击

4.2.3 单钥密码体制

加密和解密使用单一的相同密钥的加密制度

单钥加密体制

有两种加密法:分组密码&流密码;不仅可用于数据的加密,也可用于消息的验证;又称为对称密码体制;基本技术:替换、置换和移位

1 数据加密标准

2 DES的工作原理

3 工作模式

(1)电子密码本(ECB):

使用分组密码方式将一长串明文分解成为适当的分组,对每一分组用加密E()函数分别加密,即ECB操作方式。

---------------------------------------------------------------------------------------------------------------------------------

对称密钥体制的加密过程

对称密钥体制的密钥管理

对称算法设计标准

1.分组密码的设计思想

扩散 产生扩散的最简单方法是通过“置换”

混淆 明文、密钥和密文之间的关系复杂化,通常的方法是“代换”

2.分组密码的设计要求

一 分组长度足够大

二 密钥量足够大

三 算法足够复杂

四 加密、解密算法简单,易软、硬件实现

五 便于分析

3.分组密码——DES数据加密标准

1、对输入分组进行固定的“初始置换”IP运算,表示为:(L0,R0)⬅IP(Input Block)/L0,R0称为“左右半分组”,各为32比特,IP是固定的函数。

2、迭代运算,即将下面的运算迭代16轮:

Li⬅Ri-1 Ri⬅Li-1

3、

DES算法流程图

初始置换IP表不变

网络空间信息安全-密码学-信息密码技术基础相关推荐

  1. 网络与系统安全笔记------密码技术及应用

    网络与系统安全笔记------密码技术及应用 密码学 密码学分支 密码编码 古典加密技术 现代加密技术 加密解密 密码分析 哈希函数 MD族算法 SHA族算法 完整性保护 认证 对称密码 国际标准 机 ...

  2. 网络空间安全——网络安全与密码参考书目《网络安全》学习笔记(一)

    <网络安全>徐国爱 总序 这本书是北京邮电大学信息安全中心为信息安全专业学生编写的系列教材之一.其余五本是<现代密码学基础>.<信息安全概论>.<信息隐藏与数 ...

  3. 网络空间安全和计算机科学与技术的区别,个人网络空间;请问计算机科学与技术、软件工程、网络空间安全哪个专业好一点,自招报名,谢谢? _ 惠州SEO...

    感谢您的邀请百度统计个人网络空间. 首先说明一下,我本人就是毕业于计算机科学与技术专业,其他两个专业原来也包括在计算机专业里面,专业内容有很多重复的地方创业故事网. 另外两个专业没有具体研究过,但计算 ...

  4. 网络空间安全-密码学

    一.攻击/安全威胁 1. Sybil Attack(女巫攻击) 在对等网络中,节点通常具有多个身份标识,通过控制系统的大部分节点来消弱冗余备份的作用. 在P2P网络中,因为节点随时加入退出等原因,为了 ...

  5. 网络空间安全之信息追踪——学习笔记 利用门户网站,综合信息追踪

    企业信息追踪与防护: 对于一个公司来说,只要牵扯到公司任一信息,都可以称之为公司的机密文件! 知名门户网站搜索: 新华网:http://www.xinhuanet.com/ 党中央直接部署的,重大影响 ...

  6. 2022年浙江省中职组“网络空间安全”编码信息获取

    什么是wireshark? wiresharek wire0078.pcap数据包 wiresharek Wireshark(前称Ethereal)是一个网络封包分析软件.网络封包分析软件的功能是检索 ...

  7. usermode linux网络空间,(RHCE笔记)linux基础之三 用户、组及权限

    一.user 1.每个用户将指派唯一用户ID(UID) root的ID为0 普通用户ID从500开始(0-500系统使用) 2.用户名和用户ID存在 /etc/passwd中 3.当用户登陆时系统自动 ...

  8. 信息安全工程师-AES密码技术及XOR图像遮盖技术(JavaC++)

    目录 AES加密 编码 异或XOR 加解密步骤 AES加密 从中可以知道对称加密和公钥密码只能保护机密性,防止窃听. 如果要完整性防篡改,需要用单向散列函数.消息认证码.数字签名技术. 这里有个关于对 ...

  9. 2022东南大学916网络空间安全/电子信息初试心得

    初试心得 应该准备多长时间 我实际准备了多长时间 如果重来,我会做什么 数学 英语 政治 专业课 良 心 好 物 分 享!!都是我觉得很有用的 –2022-02-22,好日子 昨天初试出分,其实还是很 ...

  10. 信息安全密码学-----Python密码解释器

    在RSA加密体制中, 已知素数 p = 7, q = 11, 公钥 e = 13, 试计算私钥 d 并给出对明文 m = 5 的加密,求其密文. 已知密文 c = 15, 求其明文 解答过程如下: n ...

最新文章

  1. Nagios+Centreon+Nrpe集成(二)
  2. xmanager远程登录
  3. 典型分类器评价指标及实例
  4. esp8266电池供电方案_硬核干货!十大5G基站电源改造方案
  5. 区块链跟银行有什么关系?
  6. 比赛-暑假训练赛1 (26 Jul, 2018)
  7. linux开热点软件,在Ubuntu系统的电脑上开启无线热点全攻略,
  8. 深入解读华为云细粒度文本情感分析及其应用
  9. css首行缩进2个字符
  10. UE4的下载和安装(UE4开发环境的搭建)
  11. [ 物联网篇 ] ESP32 AWS IoT and Amazon Alexa Development / FreeRTOS平台的Alexa语音助手
  12. 亲属卡额度是什么意思_疯狂申请“平安大润发卡”,你会白干一场
  13. pt和px有什么区别?pt和px如何转换?
  14. 十大概念:每个软件工程师的必备
  15. Codeforces Round #614 (Div. 2)A. ConneR and the A.R.C. Markland-N
  16. 堪比平板的顶级满血970大屏旗舰解密!荣耀Note10抢先体验!
  17. 《剑指offer》:[22]如何判断一个序列是否为栈的弹出序列
  18. 85号文的12点深度解读:仅身份证不能入件 公安人行齐动手
  19. 计算机专业群名有内涵,好听的群名字来了 高雅有内涵
  20. 嵌入式安防监控项目总结

热门文章

  1. spoon mysql教程_Kettle-Spoon入门示例
  2. apktool+dex2jar+xjad反编译android程序
  3. MAC m1芯片 Ubuntn配置过程
  4. CQF笔记M1L5仿真和操作随机微分方程
  5. matlab实现一阶低通滤波器,matlab仿真一阶低通滤波器幅频特性和相频特性[计算机类]...
  6. ps画画模糊笔刷_杨雪果ps笔刷|杨雪果CG绘画笔刷(Blur's good brush)下载v7.0 免费版 - 欧普软件下载...
  7. 客户管理系统代码项目_低代码案例:快速交付包含门店销售终端的SCM供应链管理系统...
  8. python+pdf2docx+tkinter PDF转word小工具打包成exe
  9. java自带的tree,最强最全的Tree命令详解
  10. 计算机创新发展战略,计算机行业投资机会报告:智能汽车创新发展战略发布