文章目录

  • 第六章。
    • 6.3 特殊数字签名
  • 第七章。
    • 密钥管理技术
    • 密钥管理的原则是什么?
    • 7.2 密钥的层次结构
      • 1.密钥的分级
    • 7.3.
      • 密钥的生命周期
      • 7.3.1
      • 7.3.2
      • 7.3.3

1)为什么要进行密钥管理?
再好的技术,如果失去了必要管理的支持,终将使技术毫无意义

2)为什么在密钥管理中要引入层次结构
为了简化密钥管理工作,采用密钥分级策略
3)密钥管理的原则是什么?
1.区分密钥管理的策略和机制
2.全程安全原则
3.最小权力原则
4.责任分离原则
5.密钥分级原则
6.密钥更新原则
7.密钥应当有足够的长度
8.密码体制不同,密钥管理也不同

第六章。

6.3 特殊数字签名

1.不可否认签名:签名生成算法,签名的验证协议和签名的否认协议
2.盲数字签名2个显著特点:(1)消息内容对签名这是不可见的
(2)再签名被接收者公开后,签名者不能追踪签名
3.群签名:一个安全的群签名具有以下性质

第七章。

密钥管理技术

密钥管理复制密钥从产生到最终销毁的整个过程,

密钥管理的原则是什么?

1.区分密钥管理的策略和机制
2.全程安全原则
3.最小权力原则
4.责任分离原则
5.密钥分级原则
6.密钥更新原则
7.密钥应当有足够的长度
8.密码体制不同,密钥管理也不同

7.2 密钥的层次结构

1.密钥的分级

1)初级密钥(密钥加密密钥)
会话密钥
文件密钥:有和保护文件一样长的生命周期
2)密钥加密密钥(二级密钥)
用于保护初级密钥
3)主密钥
密钥层次体系中的最高价密钥,主密钥主要用于对密钥进行保护
2.层次化密钥的优点
1)安全性强
是动态的密钥系统
2)可实现密钥的自动化管理

7.3.

密钥的生命周期

密钥的产生,存储,备份,终止和销毁

7.3.1

好的密钥应有好的随机性和密码特性,避免弱密钥的出现
不同级别的密钥产生方式一般不同

7.3.2

密钥的存储于备份
密钥的安全存储就是要确保密钥存储状态下的秘密性,真实性和完整性

1.密钥的存储
只能以明文形态存储,通常将其存储再专用密码装置
2.密钥加密密钥的存储
可以明文也可以密文形态存储。明文存储最好存储再专用密码装置中。
3.初级密钥的存储

密钥备份

7.3.3

密钥的终止和销毁
使用期限到期时,必须终止使用该密钥。终止一般不要求立刻销毁,而是需要保存一段时间再销毁

应用密码学第6章——第七章相关推荐

  1. 算法复习第六章第七章

    算法复习第六章第七章 第六章回溯法 TSP问题 0-1bag问题 图着色问题 八皇后问题 第七章分支限界法 0-1bag问题 TSP问题 第六章回溯法 TSP问题 0-1bag问题 图着色问题 八皇后 ...

  2. 《微机原理第五版》期末知识总结(第五章---第七章)

    微机原理与接口技术 本文承接上篇前四章的内容,对第五章到第七章做个期末总结,方便大家更好的掌握这门课的知识点.看到了这里说明你对这门课程还有很大的兴趣和执念,另外有配套的试题和PPT在我的主页可以翻阅 ...

  3. 2022-1-9数据库期末复习(五)第十章 - 第九章-第七章

    一.事务 用户定义的一组操作序列,要么全做,要么全不做. 是并发控制的基本单位. commit 事务正常结束 所有的数据是永久的更改 rollback 事务异常终止 撤销之前事务所做的更改,回滚到事务 ...

  4. 《TensorFlow+Keras深度学习人工智能实践应用》林大贵著第六章第七章代码

    书本上提供的代码下载地址失效了 第六章 kerasMNIST手写数字识别数据集和第七章Keras多层感知器识别手写数字的代码 单纯的按书上的顺序copy下来的,自己加了点注释 jupyter note ...

  5. 中国大学mooc 慕课 管理信息系统(同济大学)第六章 第七章 习题 测试答案

    1.以下不属于大数据的4V特征的是 A.Volume B.Variety C.Validity D.Velocity 正确答案:C 2. 以下说法正确的是 A.数据是对事物描述的符号 B.通过一定的技 ...

  6. 西瓜书第五章第六章第七章第八章(5-8章)编程题以外课后题答案整理(自用复习)

    题主本科课程作业涉及西瓜书课后题,本篇主要包括第5-8章除编程题以外的课后题,订正后整理如下:(如有不完善处,欢迎评论讨论) 5.1.5.2.5.3.5.4: 6.1.6.4.6.5.6.6: 7.4 ...

  7. 编译原理last集c语言,编译原理作业集-第七章.doc

    编译原理作业集-第七章 第七章 语义分析和中间代码产生 本章要点 1. 中间语言,各种常见中间语言形式: 2. 说明语句赋值语句布尔表达式控制语句的翻译: 3. 过程调用的处理: 4. 类型检查: 本 ...

  8. 计算机应用基础第七章自测题,计算机应用基础 第七章.doc

    计算机应用基础 第七章 第七章自测题 1.HTML是指( ). A.超文本标记语言 B.超文本文件 C.超媒体文件 D.超文本传输协议 2.Internet中URL的含义是( ). A.统一资源定位器 ...

  9. 【机器学习-周志华】学习笔记-第七章

    记录第一遍没看懂的 记录觉得有用的 其他章节:         第一章         第三章         第五章         第六章         第七章         第八章      ...

  10. 【PTA|Python】浙大版《Python 程序设计》题目集:第七章

    前言 Hello!小伙伴! 非常感谢您阅读海轰的文章,倘若文中有错误的地方,欢迎您指出-   自我介绍 ଘ(੭ˊᵕˋ)੭ 昵称:海轰 标签:程序猿|C++选手|学生 简介:因C语言结识编程,随后转入计 ...

最新文章

  1. 奇异值分解与最小二乘问题 线性回归
  2. 独家 | 2021年打破了零日黑客攻击的记录
  3. Google Container Engine进军生产环境,容器技术势不可挡
  4. 无法设置共享文件夹的解决方法收集
  5. 深入理解Linux软件包的配置、编译与安装
  6. 【Python】HackBack(获取暴力破解服务器密码的IP来源)
  7. Eclipse可以执行jsp文件却无法访问Tomcat主页
  8. linux core文件乱码,.net core在linux下图片中文乱码
  9. 不重启修改计算机名称,批处理不重启快速修改计算机名
  10. Fiddler 快速模拟 mock
  11. yum文件,来自网络
  12. AlphaGo Zero代码迟迟不开源,TF等不及自己推了一个
  13. 程序员首选编程电脑【火爆来袭】
  14. Garbled Circuits介绍 - 3 Yao的混淆电路协议
  15. Google Earth Engine(GEE)基于哨兵数据计算植被覆盖度—以宁夏为例
  16. js将月份转换为英文简写的形式
  17. Poison Frogs! Targeted Clean-Label Poisoning Attacks on Neural Networks 论文阅读、复现及思考
  18. java导出功能(多个sheet页数据导出)
  19. 关于坯布的面料克重问题
  20. 基于C51单片机的万年历设计(LCD1602显示)

热门文章

  1. 深度报告:移动边缘计算,站在5G“中央”
  2. linux安装taskctl乱码,TASKCTL常见问题和解决方法(FAQ)
  3. 【连载】穿越计算机的迷雾——读书笔记
  4. 谷歌浏览器如何安装插件-以octotree为例
  5. ora03113通信通道的文件结尾 会话id 149 序列号 3
  6. 一些神奇的小函数(一)——gotoxy篇
  7. javascript中的逻辑运算符优先级
  8. 一文速学-时间序列分析算法之一次移动平均法和二次移动平均法详解+实例代码
  9. yuzu 使用指南:如何在 PC 上运行 Switch 游戏
  10. 小鹏汽车面试经验分享