第一章
1、密码学与信息安全的关系:
密码学贯穿于网络信息安全的整个过程,在解决信息的机密性保护、可鉴别性、完整性保护和信息抗抵赖性等方面发挥着极其重要的作用。因此,密码学是信息安全学科建设和信息系统安全工程实践的基础理论之一。
2、密码学发展的三个阶段及其主要特点:
1.古典密码时期。特点:手工加密和解密。
2.近代密码时期。特点:采用密码机进行加密和解密。
3.现代密码时期。特点:采用电子计算机进行加密和解密。
3、现代密码学的主要标志:
1949年香农发表的《保密系统的通信理论》。
4、密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:
①机密性 ②数据完整性 ③鉴别 ④抗抵赖性
5、什么是密码学中的“密码”?它和计算机的开机密码、银行存蓄卡/信用卡的“密码”等有何区别与联系?
密码学中的“密码”指的是保密通信设备中使用的“密码”;计算机的开机密码、银行存蓄卡/信用卡的“密码”,都与密码相关,但本质上,它们都是一组“口令”。
6、密码学的五元组,及其各自的含义。
(1)消息空间M:所有可能明文m的集合。
(2)密文空间C:所有可能密文c的集合。
(3)密钥空间K:所有可能密钥k的集合,其中每一密钥k由加密密钥ke和解密密钥kd组成。
(4)加密算法E:一簇由加密密钥控制的、从M到C的加密变换。
(5)解密算法D:一簇由解密密钥控制的、从C到M的解密变换。
7、分析比较对称密码体制和非对称密码体制的主要特点
对称密码体制:对称密钥密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。这种密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。
非对称密码体制:非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥和私钥。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。
8、密码编码学和密码分析学的主要任务和目标:
(1)密码编码学:
主要任务是寻求有效密码算法的协议,以保证信息的机密性或认证性的方法。
目标研究密码算法的构造与计划,设计出安全的密码体制。
(2)密码分析学:
主要任务是研究加密信息的破译或认证信息的伪造。
目标是对密码信息的解析方法进行研究。
9、评估密码系统安全性的方法主要有以下三种方法:
①无条件安全性 ②可证明安全性 ③计算安全性
10、密码体制的常用分类方法有三种: 
①根据密码算法所用的密钥数量 ②根据对明文信息的处理方式
③根据是否能进行可逆的加密变换
11、对于商用密码系统而言,公开密码算法的优点:
1.有利于加密算法的安全性进行公开测试评估。
2.防止密码算法设计者在算法中隐藏后门。
3.易于实现密码算法的标准化。
4.有利于使用密码算法产品的规模化生产,实现低成本和高性能。
12、信息加密传输的过程:
通信过程中,信源端为了和信宿端进行保密通信,首先从密钥源产生或选择适当的加密变换参数k(称为密钥),并把它通过安全的信道(如武装信使、预先安全分发并存储等)送给信宿,通信时,利用加密变换E把明文m变换成密文c,然后通过普通信道(不安全,可能存在密码攻击者的拦截)发送给信宿端,信宿端则可利用信源端从安全信道送来的密钥k,通过解密变换D解密密文c,恢复出明文m。
第二章
1、一般替代密码的明文空间 、密文空间和密钥空间:
明文空间M和密文空间C都是26个英文字母的集合,
密钥空间K={π:Z26→Z26|π是置换},是所有可能置换的集合。
2、单表替代密码和多表替代密码的主要特点:
单表替代密码:密码算法加解密时使用一个固定的替换表。对明文中的所有字母都使用一个固定的映射(明文字母表到密文字母表)。
多表替代密码:密码算法加解密时使用多个替换表。
3、替代密码和置换密码的主要特点:
替代密码:是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文;解密时则利用对应的逆替换表,将需要解密的密文依次通过查表,替换为相应的字符即可恢复出明文。替代密码的密钥就是其替换表。
置换密码:又称换位密码,这种密码通过改变明文消息各元素的相对位置,但明文消息元素本身的取值或内容形式不变。
4、单表替代密码:
①一般单表代替密码 ②移位密码(凯撒密码) ③仿射密码
5、多表替代密码:
①维吉尼亚密码 ②希尔密码 ③一次一密密码 ④Playfair密码
6、置换密码:
①周期置换密码 ②列置换密码
第三章
1、为了保证分组密码算法的安全强度,对分组密码算法的要求有:
安全性是评估中的最重要因素包括下述要求:
(1)算法抗密码分析的能力
(2)可靠的数学基础
(3)算法输出的随机性
(4)与其他候选算法比较的相对安全性
2、分组密码的设计原则:
分为实现原则和安全性原则。
(1)针对安全性的一般设计原则
①扰乱原则 ②扩散原则
(2)针对实现的设计原则
①软件实现的设计原则 ②硬件实现的设计原则
3、分组密码的评估主要有3个方面:
①安全性 ②性能 ③算法和实现特性
4、算法和实现特性主要包括灵活性、硬件、软件适应性、算法的简单性等。
5、Feistel结构和SPN结构都是迭代密码。Feistel结构比SPN结构的密码的扩散速度慢,但是SPN密码的加解密通常不相似。
6、数据加密标准DES
(1)概念:DES是一种分组加密算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位(有8位用于奇偶校验)。由固定换位、密钥依赖、多次非线性变换而产生全面的混乱。解密算法和加密相同,但密钥的使用顺序正好相反。DES的整个体制是公开的,系统的安全性完全靠密钥的保密。
(2)算法原理:
组成:初始置换,16轮迭代、初始逆置换
基本运算操作:置换、替换、异或与循环移位
(3)加密算法的一般描述
(4)DES密钥的产生
(5)DES的特性与安全强度
1)随机性:输出与输入之间是无规律的
2)完全性:每个输出位都是所有输入位的一个复杂函数。
3)非线性:加密函数对任何密钥值都是非线性的。
4)相关免疫性:输出是统计上独立与任何输入位的子集,不会与输入位的任何子集相关。在明文和密文之间不存在明显的统计关系;
5)满足严格雪崩准则:每当其任一明文输入位或密钥位取反时,每一密文输出位都将以1/2的概率变化;
7、分组密码的操作方式
(1)电子代码本模式ECB
特点:一种最简易的工作方式;相同密钥作用下,密文块与明文块一一对应,易于暴露明文的固有格式;各密文块间缺乏相关性,信息易于受到块替换攻击。算法本质上相当于一个“大的单字母替换”。
(2)密码块链接模式CBC
特点:同一明文块会产生不同的密文块;算法不再是一个“大的单字母替换”;有误码扩散,同时又有自同步特性;只有当所有64比特块到达后才能开始编解码,不能直接用于交互式终端。否则传输带宽浪费严重。
(3)密码反馈机制CFB
特点:移位寄存器的的内容与明文整个以前的历史有关,同样需要一个初始向量(寄存器初值);存在误码扩散(仍有自同步特性),加密效率不及CBC模式;将分组密码转换为流密码(序列密码),实现及时加密;
(4)输出反馈模式OFB
OFB模式特点:没有误码扩散,适用于传输信息长度变化较大的数据,如语音、图像等;比CFB更易受对消息流的篡改;链接相关性,密文与前面的明文无关;应用时要求一次一密方式。
(5)计数器模式CTR
特点:处理效率高,可进行并行处理,提高数据吞吐量;可提前进行预处理;具有随机访问特性,可随机对任意一个密文分组进行解密处理,对该密文分组的处理与其他密文无关;实现简单,加、解密阶段都只涉及加密函数。(这点与ECB和CBC模式不同)。
8、其他分组密码算法
(1)三重DES算法
优点:密钥强度增加到112位或168位,可以有效克服DES面临的穷举收索攻击
缺点:由于三重加密,处理速度相对较慢;分组长度仍为64位,就效率和安全性而言与密钥的增长不相匹配,分组长度应更长
(2)AES算法的总体描述
AES的分组长度为128位,有三种可选的密钥长度(128,192,256),轮数依赖于密钥长度(128-10,192-12,256-14)
算法的基本变换:字节替换变换、行移位变换、列混合变换

现代密码学1-3章总结相关推荐

  1. 【密码学】 一篇文章讲透数字证书

    [密码学] 一篇文章讲透数字证书 数字证书介绍   数字证书是一种用于认证网络通信中参与者身份和加密通信的证书,人们可以在网上用它来识别对方的身份.   我们在上一篇博客中介绍了数字签名的作用和原理, ...

  2. 《现代密码学》第一章——经典密码学介绍

    第一章经典密码学介绍 1.1密码学和现代密码学 a.现代密码学与古典密码学的区别: 1.2对称密钥加密的基本设置 a. b.加密的语法 密钥产生算法Gen:一种概率算法 加密算法Enc:输入密钥k,明 ...

  3. 一起来读书361- 应用密码学:第十一章 数学背景

    摘要 密码学的数学背景 详情 知识点 1.信息量(amount of information):假设信息是等可能的,对消息中所有可能的值进行编码所需要的最小位数 2.语言信息率(rate of lan ...

  4. 《现代密码学》第二章——完善保密加密

    本章研究可证明安全的加密方案,甚至可抵御无限计算能力的攻击者,即密文没有泄露任何明文信息,因此敌手截获一个密文不能得到关于明文的任何信息的情况. 2.1 定义和基本性质 针对Pr[C=c]=0或者Pr ...

  5. 学习之路-现代密码学基础-001

    学习之路-现代密码学基础-第一章密码学概论 转载于:https://www.cnblogs.com/vegetables-Adanos/p/5371420.html

  6. python密码学编程pdf-Python密码学编程 PDF 下载

    相关截图: 资料简介: Python是一种高级程序设计语言,因其简洁.易读及可扩展性日渐成为程序设计领域备受推崇的语言.同时,Python语言在算法领域也得到了很好的应用.本书通过理论和实例相结合的方 ...

  7. 现代密码学2.4--香农定理/Shannon Theorem:完美安全的充分必要条件

    现代密码学2.4--香农定理/Shannon Theorem:完美安全的充分必要条件 香农定理/Shannon Theorem 博主正在学习INTRODUCTION TO MODERN CRYPTOG ...

  8. 现代密码学3.1--定义计算安全的两种方法

    现代密码学3.1--定义计算安全的两种方法 三种安全性定义 定义计算安全的两种方法 具体方法/concrete approach 渐进方法/asyptotic approach "高效/PP ...

  9. 现代密码学2.2、2.3--由“一次一密”引出具有完美安全的密码方案共同缺点

    现代密码学2.2.2.3--由"一次一密/One-Time Pad"引出具有完美安全的密码方案共同缺点 One-Time Pad密码方案 定义 正确性/correctness 完美 ...

  10. 现代密码学2.1--完美安全和完美不可区分/Perfectly secret, Perfectly indistinguishable

    现代密码学2.1--完美安全和完美不可区分/Perfectly secret, Perfectly indistinguishable 完美安全 定义 定理 完美不可区分 实验过程定义 完美不可区分定 ...

最新文章

  1. Ubunt php连接oracle,uBuntu PHP Oracle扩展 OCI8安装
  2. SpringSecurity自定义UsernamePasswordAuthenticationFilter
  3. 使用MyEclipse的注解提示功能以及快捷键总结
  4. android的签名问题
  5. ipython使用oracle,python的os模块(ipython,文件,目录,权限,管理)
  6. python常量列表_Python中实现常量(Const)功能
  7. bzoj1192 [HNOI2006]鬼谷子的钱袋
  8. 台式计算机的主流配置,2017年台式电脑主流配置单
  9. 如何免费下载百度文库的文档!!!!!!!
  10. 西门子博图功能指令——缩放
  11. 【论文笔记】PSEUDOSEG: DESIGNING PSEUDO LABELS FOR SEMANTIC SEGMENTATION
  12. 集成Euraka的SpringBoot工程禁止输出日志:ConfigClusterResolver : Resolving eureka endpoints via configuration的方法
  13. cmos存储器中存放了_CMOS存储器里放哪些东西
  14. C++扬帆远航——4(百钱百鸡)
  15. Ghost 搭建博客小记
  16. 虚幻引擎UE4中的Tick事件
  17. 性能调优攻略——来自酷壳陈皓
  18. 羊皮卷的故事-第九章-羊皮卷之二
  19. 一休哥的PowerBI学习之路-可控的视觉筛选器
  20. 大学四年看了这18般书籍,我成了别人眼中的程序员大神!

热门文章

  1. 针对东北老公马俊打上海老婆黄佳的看法
  2. 工作与生活之平衡(4)微博病患者
  3. 【Go入门】Socks5代理服务器实现 翻译api调用 | 青训营笔记
  4. Unity读取串口数据
  5. 博途软件模拟输入地址问题
  6. 嗯,农民伯伯的2014就是这些
  7. 常见的post提交数据的方式有哪些?
  8. 系统电容匹配误差和校正布局程序 1994
  9. css 水平垂直居中的几种常见方式
  10. Android中免root的hook框架学习——whale(二)实战hook java方法