Q1:密码编码学与网络安全是什么?

密码编码学与网络安全顾名思义包括了两大部分,一类是关于“密码算法和协议”,一类是“网络的安全”,实际上还是大量地依赖密码技术。

密码算法和协议可以分为4个领域:

  • 对称加密:可以加密任意长度的数据块和数据流的内容(因为速度相对比较快),共享秘钥
  • 非对称加密:用于加密小的数据块(速度相对较慢),常用于数字签名或hash值得计算,秘钥分为私钥和公钥。
  • 数据完整性算法:用于保护数据块的内容免于被修改
  • 认证协议:用于认证实体的真实性

Q2:计算机的“安全”如何定义?

计算机安全的关键目标:

  • 保密性:数据不能向非授权者泄露

  • 完整性:不能非授权的进行修改

  • 可用性:授权用户不能被拒绝服务

在从事安全领域研究的人认为还需要补充以下概念来定义才更全面:

  • 真实性:实体是真实的,可被验证和可信任的。
  • 可追溯性:实体的行为可被唯一追溯到该实体,不可否认、阻止、故障隔离等

Q3:怎么定义对安全的要求和刻画应该采取的措施呢?

ITU-T(国际电信联盟电信标准化组织)推荐方案X.800,OSI安全框架,给出了一种系统化的定义方法。

OSI安全框架主要关注3个问题:

  • 安全攻击:定义危及系统安全的行为

    • 被动攻击:对传输进行窃听和监测
    • 主动攻击:伪装、重播、消息修改、拒绝服务
  • 安全机制:检测、阻止攻击或从被攻击状态将系统恢复正常
  • 安全服务:加强系统处理数据和通信的安全性
    • 认证
    • 访问控制
    • 数据保密性
    • 数据完整性
    • 不可否认性
    • 可用性服务

Q4:常用的密码算法有哪些?

对称加密:DSA,AES
非对称加密:RSA
数字签名,消息认证:MD5,MAC

Q5:基本的加密方法有哪些?

加密技术一般都要用到两个模块:代替置换

替代

单表替代:

每条消息用一个字母表给出从明文字母到密文字母的映射。单表代替密码较容易被攻破,因为它带有原始字母使用频率的一些统计学特征。

攻击方法可以采用语言的规律:
1、频率特征:单个字母的频率特征
2、重复特征:双字母组合的频率特征
3、连接特征:常用单词拼接的一些规律

Caesar密码
已知最早的代替密码是由Julius Caesar发明的Caesar密码。它非常简单,就是用字母表中的后面第三个字母代替本身,属于单字母代替密码。容易穷举攻击。

这种移位密码通用表达式为:
C = E ( k , p) = ( p + k ) mod 26.
p = D ( k , C ) = ( C – k ) mod 26

多表替代

对单表代替进行改进,使得在明文消息中采用不同的单表来代替,称之为多表代替密码。

Vigenère
是多表代替最著名也是最简单的密码。

通用表达式:
Ci = ( pi + ki mod m ) mod 26
pi = ( Ci – ki mod m ) mod 26

其中ki为密钥,pi为对应的明文

置换

不同于将明文代替为密文字母,置换加密是一种对明文进行置换,这种密码为置换密码。

最简单的置换例子是栅栏技术,按照对角线的顺序写出明文,按行的顺序读出作为密文,例如深度为2的栅栏技术加密信息‘meet me after the toga party’可以加密为:


加密后的信息为:MEMATRHTGPRYETEFETEOAAT

上面这两种基本的操作(替代和置换)是密码算法中最基本的操作。也是传统加密算法的加密方法。(RSA使用的是数学函数,而不是代替和置换)

Q6:攻击传统密码体制的两种通用方法是什么?

  • 密码分析学:企图利用算法的特征来推导出特定的明文或使用的秘钥
  • 穷举攻击:尝试所有可能的密钥来破解密文

密码编码学与网络安全讲的是什么相关推荐

  1. 【密码学Sage代码】椭圆曲线加密/解密(基于《密码编码学与网络安全——原理与实践(第七版)》)

    [密码学Sage代码]椭圆曲线加密/解密(基于<密码编码学与网络安全--原理与实践(第七版)>) 教材内容: 实践的Sage代码: #[静水流深Sage代码]使用椭圆曲线密码体制进行加密/ ...

  2. 密码编码学与网络安全(2):对称密码之传统加密技术

    对称密码之传统加密技术 关于对称加密 对称密码模型 密码编码学 密码分析学与穷举攻击 古典加密算法 代替技术 置换技术 转轮机 隐写术 关于对称加密 对称加密,也称为传统加密或单密钥加密,是20世纪7 ...

  3. 《密码编码学与网络安全》William Stalling著---学习笔记(二)【知识点速过】【数字签名+密钥管理分发+用户认证】

    提示:博文有点长,请保持耐心哦~ 前一篇文章: <密码编码学与网络安全>William Stalling著-学习笔记(一)[知识点速过][传统密码+经典对称加密算法+经典公钥密码算法+密码 ...

  4. 《密码编码学与网络安全》William Stalling著---学习笔记(三)【知识点速过】【网络安全与Internet安全概览】

    提示:博文有点长,请保持耐心哦~ 前两篇文章: <密码编码学与网络安全>William Stalling著-学习笔记(一)[知识点速过][传统密码+经典对称加密算法+经典公钥密码算法+密码 ...

  5. 密码编码学与网络安全——原理与实践(第八版)——第一章:信息与网络安全概念

    密码编码学与网络安全--原理与实践(第八版) 第一章:信息与网络安全概念 1.1网络空间安全.信息安全和网络安全 1.2OSI安全架构 1.3安全攻击 1.4安全服务 1.5安全机制 1.6密码学 1 ...

  6. 密码编码学与网络安全———原理与实践(第八版)第三章笔记

    第3章 传统加密技术 学习目标 简要介绍对称密码的主要概念. 解释密码分析和穷举攻击的差异. 理解单表代替密码的操作. 理解多表代替密码的操作. 简要介绍Hill密码. 目录 第3章 传统加密技术 3 ...

  7. 密码编码学与网络安全期末考试笔记

    文章目录 M 记忆的部分 1 计算机安全核心的三个目标:CIA 三元组 2 一次一密 OTP(one time password) 3 对称密码与非对称密码的对比 4 分组加密工作模式 5 AES(A ...

  8. 《密码编码学与网络安全》复习总结

    软院田园老师的课,虽然上课没听(我觉得他讲得不好),自己看书也差不多看懂了七七八八,以下是看书过程中列出的部分重点 数论 欧几里得算法三形式,思路 欧拉定理.费马定理证明 中国剩余定理 计算 可能和低 ...

  9. 密码编码学与网络安全----原理与实践(第八版)---第9章笔记

    第九章 公钥密码学与RSA 学习目标: 概述公钥密码体制的基本原理. 阐述公钥密码体制的两个不同应用. 列举和解释公钥密码体制的要求. 概述RSA算法. 理解计时攻击. 总结算法复杂性的相关问题. 公 ...

  10. ECC(椭圆曲线密码编码学)简介

    参考:ECC加密算法入门介绍 ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)属于公开密钥算法. 一.平行线 假设平行线相交于无穷远点P∞,那么所有直线都相交,且 ...

最新文章

  1. 【BZOJ-30391057】玉蟾宫棋盘制作 悬线法
  2. SpringBoot使用教程【1】Restful API设计 返回json,xml格式...
  3. Dev 等待提示 WaitDialogForm 升级版
  4. Shell(6)——if语句
  5. Java 文件目录显示
  6. 信息奥赛一本通(1119:矩阵交换行)
  7. python爬取appstore的评论数据的步骤_python数据抓取分析
  8. ConsumerCoordinator分析
  9. Jetty 和tomcat 比较研究初探
  10. 【java学习之路】(java框架)002.Git配置及使用
  11. Swing 100行画图示例
  12. 23种设计模式及其应用场景
  13. sqlserver数据库替换字段的部分字符串
  14. pandas库的使用
  15. 编程常用小技巧(持续更新~)
  16. 计算个人所得税 (10 分)2019年个税新版规定:应纳税所得额为税前工资扣除五险一金,五险一金按工资22%比例计算。 个税起征点为5000元;
  17. opencv区域提取
  18. 秒杀活动的防刷限流技术
  19. 6. 【图的基本操作】Adjacent、Neighbors、InsertVertex、DeleteVertex、AddEdge、RemoveEdge、FirstNeighbor、Next....
  20. Zoommy for mac最新免费版(图片素材搜索下载软件)

热门文章

  1. Ehcache缓存的使用
  2. python爬虫之scrapy入门
  3. 系统学习深度学习(十六)--Overfeat
  4. 数据库——数据库练习题
  5. 2017GAITC丨朱小燕:人机对话能直接能减少90%人工,极大提升效率
  6. Kali系统安装Visual Studio Code
  7. 职业-企业家:企业家
  8. scanf的用法大全
  9. 线性代数-向量叉乘意义
  10. 苹果iphone免越狱使用iTunes获取旧版本APP