笔记修正记录】2022.1.23

密码学概述】密码体制分为对称和非对称。

密码学中的基本术语

明文:M 或 P,即plaintext 。
密文:C。加密算法:E 。
对称加密算法:SE。 对称解密算法:SD。解密算法:D 。
A的公钥:PKA 。 A的私钥:SKA。
对称密钥:K 。
密码体制:由明文空间SM、密文空间Sc、密钥空间SK、加密算法E和解密算法D构成的五元组{SM、Sc、SK、E、D},称为密码体制。
密码系统(Cryptosystem):用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。

同余

同余,概述】“同余”是数论中的重要概念。给定一个正整数m,如果两个整数a和b满足a-b能被m整除,即m|(a-b),那么就称整数a与b对模m同余,记作a≡b(mod m)。对模m同余是整数的一个等价关系。例如26≡2(mod 12)。
a≡b (mod m),读作:a同余于b模m,或读作a与b对模m同余,
由同余式子得到的性质】:(1)若a≡0(mod m),则m|a;(2)a≡b(mod m)等价于a与b分别用m去除,余数相同。

对称密码symmetric encryption

什么是对称密码】:也称单钥密码体制。加密密钥ke等于解密密钥kd,通信双方通信前,商定一个共享密钥,使用相同的加密和解密密钥,必须保护好。
如何保护好对称密码体制的密钥】
对称密码体制分类为】:①序列密码算法即流密码②分组密码算法
典型的对称密码】:DES,AES,SM4
对称加密过程】:
对称密码存在的问题/缺点】:密钥分发和保护困难。
对称密码体制优点】:加密解密简单,速度快;
对称密钥分布式分配典型算法】:Diffie-Hellman密钥交换算法。Diffie-Hellman密钥交换算法存在的不足:…中间人攻击。
DES】
DES:分组长度64bit,密钥长度56bit

非对称密码(即公钥密码)

什么是非对称密码】:是双钥,即公钥和私钥,即加密和解密密钥是不同的。加密解密算法是公开的。加密密钥是公开的(称作公钥),解密密钥是保密的(称作私钥)
典型的非对称】:RSA,椭圆曲线
非对称密码优点】:密钥分发相对容易,密钥管理简单,可以有效地实现数字签名。
如何证明这个公钥就是这个用户的?】权威的认证中心(CA)通过数字证书。
非对称密码的局限性】
慢,加密解密复杂。
对于公钥密码,任何人都可以进行公钥操作,即任何人都可以加密消息,任何人都可以验证签名。而且公钥还有可能被掉包。

对称密码体制和非对称密码体制结合使用】:用对称密码的密钥对数据信息加密,用非对称加密的公钥对对称加密的密钥加密,将两者放一起送给接收方,接收方用非对称加密的私钥解开后得到:对称加密的密钥,再用这个对称加密的密钥解开原数据文件。(此方法没有考虑身份鉴别)


AES。AES密钥长度。
RSA加密算法。
RSA加密算法是什么/简介:无法根据公钥推出私钥。公钥和私钥不同。可靠性基于大数因子分解困难的事实
dai:RSA公钥密码体制中,假定公钥为 e,n =(13,35),求私钥d是。参考http://www.cnitpm.com/pm1/41635.html

会话密钥是只用在一个会话中的密钥,用完之后就废弃不用了,而主密钥是固定的密钥,一直重复使用的密钥。

Hash函数

Hash函数,SK_cache】: hash函数就等于报文摘要算法?
hash函数,是什么】:哈希函数又称消息摘要函数,散列函数或杂凑函数,。将任意长度的输入(即明文)映射成某一固定长度的输出(即密文),该输出被称为哈希值or散列值or消息摘要or数字指纹。记为:h=H(M)Hash函数不需要密钥。
Hash函数性质】:输入任意长度,输出较短定长值。敏感性,明文稍微修改,哈希值发生较大变化。单向性不可逆性,即哈希函数计算是单向的,只有加密没有解密。抗碰撞性:理想情况下,保证对于一个消息M及其Hash值,无法找到一个替代消息M’ ,使它的Hash值与给定的Hash值相同。
Hash函数抗碰撞性】:hash函数抗碰撞性包括抗弱碰撞性和抗强碰撞性。
常用的Hash算法】:MD5,SHA系列,SM3。MD5的摘要长度为128bit。SHA-1的摘要长度为160位bit。
Hash函数应用】具体如何应用:dai(为什么进行hash就能实现这些功能) 校验数据完整性;?保护用户口令;?数字签名,消息认证

欧几里得算法

欧几里得算法,概述简介】欧几里得算法(这涉及数论相关知识),欧几里得算法又称辗转相除法,是指用于计算两个非负整数a,b的最大公约数。计算公式gcd(a,b) = gcd(b,a mod b)。
用欧几里得算法求最大公约数过程】:通过计算公式gcd(a,b) = gcd(b,a mod b),以除数和余数反复做除法运算,当余数为 0 时,取当前算式除数为最大公约数,所以就得出了 最初两数的最大公约数 。
证明欧几里得算法】。daiBD

广义欧几里得算法(即扩展欧几里得算法extend_gcd)】

  • 广义欧几里得算法是什么/定义】:对于不完全为 0 的非负整数 a,b,gcd(a,b)表示 a,b 的最大公约数,必然存在两个整数x,y ,使得 gcd(a,b)=ax+by。
  • 广义欧几里得算法用途】: 广义欧几里得算法可用于RSA加密等领域。通过广义欧几里得算法求数A在模B下的逆元,参考https://article.itxueyuan.com/ZoGkvE

密码学,杂/仓库

好的密码体制的标准。
会话密钥是只用在一个会话中的密钥,用完之后就废弃不用了,而主密钥是固定的密钥,一直重复使用的密钥。
MOD模】MOD,是一个数学运算符号,指取模运算符,类似取余。a mod b=c,表明a除以b余数为c。

密码学Cryptology相关推荐

  1. 密码学概述与基本加密方式

    1.密码学    密码学(cryptology)是研究编制密码和破译密码的技术的科学.研究密码变化的客观细律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总 ...

  2. 信息安全(二)——密码学

    密码学的基本概念 密码学(Cryptology): 研究信息系统安全保密的科学. 密码编码学(Cryptography): 研究对信息进行编码,实现对信息的隐蔽. 密码分析学(Cryptanalyti ...

  3. 计算机信息安全密码学研究,密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。() - 试题答案网问答...

    相关题目与解析 密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性.完整性和可用性.()是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性. 密码 ...

  4. 计算机密码学思路,密码学中加密算法的研究和实现

    密码学是一门古老而深奥的学科,是研究计算机信息加密.解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科[1].早在四千年前,古埃及人就开始使用密码来保密传递消息.两千多年前,罗马国王Ju ...

  5. 计算机网络(七):网络安全

    计算机网络(一):简介 计算机网络(二):物理层 计算机网络(三):数据链路层 计算机网络(四):网络层 计算机网络(五):传输层 计算机网络(六):应用层 计算机网络(七):网络安全 文章目录 计算 ...

  6. 2022最新网络安全基础知识点汇总

    一.网络安全概述 1.1 定义 信息安全:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件.软件和数据不因偶然和恶意的原因遭到破坏.更改和泄露. 网络安全: 防止未授权的用户访问信息 防 ...

  7. 信息安全复习题——期末

    1-11章课后题 信息安全的定义 信息的定义:信息是通过施加于数据上的某些约定而赋予这些数据的特定含义. 信息安全:通过采用计算机软硬件技术.网络技术.密钥技术等安全技术和各种组织管理措施,来保护信息 ...

  8. CISSP第三章:安全架构和工程知识点

    安全架构 在系统工程生命周期中使用安全设计原则 系统工程用于把用户需求转换为系统定义的跨学科的方法,通过一个迭代流程架构和设计一个有效的操作系统. 系统工程技术 需求定义 需求分析 架构设计 实施 集 ...

  9. 【计算机网络】第七章:网络安全

    [计算机网络]第七章:网络安全 目录 网络安全问题概述 1.1.计算机网络面临的安全性威胁 1.2.被动攻击和主动攻击 1.3.计算机网络通信安全的目标 1.4.恶意程序(rogue program) ...

  10. 黑客也有解不开的难题?我“鹅鹅鹅战队”不服!

    这世间所有的工作,大概都是"寻找". 雕塑家要寻找的,是那尊本来就藏在石头中的完美的维纳斯. 文学家要寻找的,是那些拥有让人热泪盈眶魔力的文字排列方式. 黑客们要寻找的,是在黑暗的 ...

最新文章

  1. JAVA 对象分配过程
  2. 【不屈】生如蝼蚁,当立鸿鹄之志
  3. Linux文本检索命令grep笔记
  4. [转]小白都能看懂的softmax详解
  5. c# mysql app.config_60. C# -- 读取 appconfig文件配置数据库连接的方法
  6. (字符串)字符串中首先出现两次的字符
  7. Django项目调用外部程序soffice报错subprocess.CalledProcessError: Command 'soffice --headless --convert-to pdf
  8. 部门级服务器一般支持几个cpu,部门级服务器简介
  9. python 拟合圆心_OpenCV:将单个圆拟合到图像(在Python中)
  10. nested exception is java.lang.UnsatisfiedLinkError: no jacob-1.19-x64 in java.library.path
  11. .NET 是什么意思
  12. [BZOJ5285][HNOI2018]寻宝游戏
  13. 系统分析师-论文(论系统分析中对用户需求的把握、论信息系统开发方法及其应用)
  14. 双轮载人平衡车设计完整教程之硬件篇
  15. 苹果开发:开发证书都显示“此证书的签发者无效”的解决方法
  16. android 音频转mp3格式,音频 (六)- 安卓 ndk 将 pcm 转换为 mp3
  17. 如何快速构建千人规模的数字化研发管理系统
  18. 用AI制作高保真图片
  19. 11.监视属性——watch
  20. 如何查看手机、电脑设备配置?快来了解下你的电脑和手机吧~ 解读系统配置-cmd的简单应用

热门文章

  1. 机器学习项目简历收集册-----机器学习(仅供参考)
  2. ubuntu 常用软件
  3. 原画学习步骤,零基础一步步学原画
  4. 玛森:Python爬虫书籍推荐
  5. MATLAB 和 Python 建模和仿真
  6. php登录界面的代码,php登录页面()代码
  7. XILINX 7系列FPGA与SOC产品选型指南
  8. 计算机桌面工具栏,好用的4D桌面工具栏必备,整洁的桌面小众软件
  9. 【C语言程序】带你用17行代码编译一个C语言数字雨
  10. maven下载与安装教程