热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

202120221学期20212302《网络空间安全专业导论》第九周学习总结

第二章密码学基础2.1密码学概述语言系统、数字系统和文字系统都是人类创造的复杂系统。象形文字这些符号语言是人类最早传递信息的手段之一。壁画就是。古代隐写术的主旨与密码学是相同的。

第二章 密码学基础

2.1 密码学概述

语言系统、数字系统和文字系统都是人类创造的复杂系统。象形文字这些符号语言是人类最早传递信息的手段之一。壁画就是。古代隐写术的主旨与密码学是相同的。人们一步步把密码学推向以数学为基础的古典密码的时代。

凯撒大帝创造了世界上第一个有记载的密码体系。

代换密码

单表代换——恺撒密码

夺标代换——维吉尼亚密码

多字母代换——普莱费尔密码

置换密码

栅格密码矩形换位

弗纳姆密码

手工进行密码编码和解密,容易出错,速度太慢。ENIGMA密码机的美妙之处在于它是机械编码系统,所以其加解密速度非常快,而且几乎消除了人为错误。

步进开关式电气机械加密装置。步进式开关是指一端输入,多端输出的电信号控制开关。

电子数字计算机的发明,标志着人类进入了数字时代。信息论鼻祖夏农发表的“保密系统的通信理论”开辟了用信息论研究密码学的新方向,使他成为密码学的先驱、近代密码理论的奠基人,奠定了现代密码理论的基础,此文将密码从艺术变为科学。

信息加密是利用单钥或双钥密码算法把明文变换成密文并通过公开通信送到接收者手中。信息隐藏则是秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视地信息中是否含有秘密信息。其目的是使敌手不知道哪里有密码,他隐藏了信息地存在形式。

通信系统是对抗系统中存在的干扰,实现有效、可靠的信息传输。密码系统本质上也是一种信息传输系统,是普通通信系统的对偶系统。

组合概念,扩散概念,混淆概念。

密码变换必须是可逆的,密码变换和逆变换应当简单。人们尊称夏农为公钥密码学的教父。双密码算法等都是基于某个数学问题求解的困难性,可证明安全理论就是是否可以将所设计的密码算法归约于求解某个已知数学问题。

经典密码系统模型仅考虑了被动攻击者,现代密码系统中除了被动攻击者外还有主动攻击者。

量子密钥分发只是利用量子的物理特性实现了一次一密体制。

一旦将数据发送至云端,用户便失去了对它们的直接控制。由于本地不再保存数据的副本,云服务器端的任何不良行为均会对用户数据的完整性造成破坏,进而对用户造成不可估量的损失。

在云端数据以密文形式存储,对密文的处理等于对明文数据的处理,这样数据就永远以密文的形式存在,确保了云存储数据的安全性。

大数据:无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合。有4V特点:Volume、Velocity、Variety、V alue。

物联网对密码学的需求:1、密码要适应数据多样性。2、密码要适应网络多样性、多层次。3、密码要适应各层次的资源差异较大。

2008年,中本聪发表了《比特币:一种点对点的电子现金系统》,正式提出区块链的概念。区块链需要在众多节点间通过共识机制达成一致,因此其性能目前还比较低下。区块链核心技术的突破还需要依赖密码技术底层算法、协议的突破。密码技术是区块链的基础核心,密码技术是一个高度专业的区域,具有密码学应用专业水准的工程师较为匮乏,懂区块链的专业人才更是缺乏。

2.2 密码学基本概念

密保学是研究信息系统安全保密的科学。它包含两个分支即密码编码学和密码分析学。

明文:被隐蔽消息。

密文:明文的另一种隐蔽的形式。

密码体制从原理上可分为两大类,即单钥密码体制和双钥密码体制。

密码管理:密钥产生、分配、存储、销毁等多方面的问题。

密码分析可分为四种类型:1.唯密文破译。2.已知明文破译。3.选择明文破译。4.选择密文攻击。

密码分析方法分为三种:1.穷举破译法。2.数学攻击法。3.物理攻击法。

密码学理论基础:

1.整数分解。又称素因数分解,即任意一个大于1的自然数都可以写成素数乘积的形式。

RSA问题:找到两个大素数并计算它们的乘积是容易的,而要知道这一乘积逆向求它的因子是困难的。

大整数分解算法:试除法、二次筛选、椭圆曲线方法、数域筛法。

2.模运算

3.有限域

4.欧几里得算法

5.中国剩余算法

6.椭圆

序列密码:又称流密码,是一种对称密码体系,是对“一次一密”的一种仿效。具有实现简单、低错误传播等优点。

分组密码。

公钥密码:一个密钥是公开的,用于加密或者签名验证你。另一个密码是用户专有的,用于解密或者签名。RSA公钥密码算法。Rabin公钥密码算法。ElGamal公钥密码算法。

2.3 密码学新进展

一个身份基加密算法包括四个算法:1.系统建立算法。2.密码提取算法。3.加密算法。4.解密算法。

一个身份基签名方案包括四个算法:1.系统建立算法。2.密钥提取算法。3.签名算法。4.验证算法。

属性基密码将代表用户身份的字符串由一系列描述用户特征的某个属性来代替。

属性基加密可分为密钥策略属性基加密和密文策略属性基加密。

KP-ABE包括:1.初始化。2.密钥生成。3.加密。4.解密。

CP-ABE包括:1.初始化。2.密钥生成。3.加密。4.解密。

同态密码的应用有安全云计算、委托计算和远程文件存储。

量子计算环境下的密码主要有三种:基于量子物理学的量子密码、基于生物学的DNA密码和基于数学的抗量子计算密码。

基于格的密码算法构造是建立在格上的困难问题。Hash函数设计的初衷是给定Hash值计算出原像困难,标准的Hash函数仅受Grover算法影响,不受Shor算法的影响。

轻量级算法对吞吐率的要求比普通密码算法底。

2.4 密码学主要研究方向

密码理论:1.密码基础理论。2.对称密码设计与分析。3.公钥密码设计与分析。4.密码协议设计与分析。5.新型密码设计与分析。

密码工程与应用:1.密码芯片设计。2.密码模块设计。3.密码技术应用。

密码安全防护:1.密码系统安全防护。2.抗攻击安全防护。3.密码系统测评。

量子密码:1.量子计算。2.量子密钥分配。3.量子密码协议。

密码管理:1.密码管理理论与方法。2.密码管理工程与技术。3.密码管理政策与法治。



推荐阅读
  • Docker安全策略与管理
    本文探讨了Docker的安全挑战、核心安全特性及其管理策略,旨在帮助读者深入理解Docker安全机制,并提供实用的安全管理建议。 ... [详细]
  • Windows操作系统提供了Encrypting File System (EFS)作为内置的数据加密工具,特别适用于对NTFS分区上的文件和文件夹进行加密处理。本文将详细介绍如何使用EFS加密文件夹,以及加密过程中的注意事项。 ... [详细]
  • 探讨密码安全的重要性
    近期,多家知名网站如CSDN、人人网、多玩、开心网等的数据库相继被泄露,其中大量用户的账户密码因明文存储而暴露无遗。本文将探讨黑客获取密码的常见手段,网站如何安全存储用户信息,以及用户应如何保护自己的密码。 ... [详细]
  • Python3爬虫入门:pyspider的基本使用[python爬虫入门]
    Python学习网有大量免费的Python入门教程,欢迎大家来学习。本文主要通过爬取去哪儿网的旅游攻略来给大家介绍pyspid ... [详细]
  • 本文提供了一种有效的方法来解决当Android Studio因电脑意外重启而导致的所有import语句出现错误的问题。通过清除缓存和重建项目结构,可以快速恢复开发环境。 ... [详细]
  • H5技术实现经典游戏《贪吃蛇》
    本文将分享一个使用HTML5技术实现的经典小游戏——《贪吃蛇》。通过H5技术,我们将探讨如何构建这款游戏的两种主要玩法:积分闯关和无尽模式。 ... [详细]
  • 软件测试行业深度解析:迈向高薪的必经之路
    本文深入探讨了软件测试行业的发展现状及未来趋势,旨在帮助有志于在该领域取得高薪的技术人员明确职业方向和发展路径。 ... [详细]
  • 问题描述现在,不管开发一个多大的系统(至少我现在的部门是这样的),都会带一个日志功能;在实际开发过程中 ... [详细]
  • 本文深入探讨了Airwaive如何利用区块链技术解决5G无线网络的‘最后一公里’问题,通过与Fenbushi的合作Twitter Space对话,揭示了该项目背后的愿景及技术细节。 ... [详细]
  • 调试利器SSH隧道
    在开发微信公众号或小程序的时候,由于微信平台规则的限制,部分接口需要通过线上域名才能正常访问。但我们一般都会在本地开发,因为这能快速的看到 ... [详细]
  • 本文总结了一次针对大厂Java研发岗位的面试经历,探讨了面试中常见的问题及其背后的原因,并分享了一些实用的面试准备资料。 ... [详细]
  • 本文探讨了在一个物理隔离的环境中构建数据交换平台所面临的挑战,包括但不限于数据加密、传输监控及确保文件交换的安全性和可靠性。同时,作者结合自身项目经验,分享了项目规划、实施过程中的关键决策及其背后的思考。 ... [详细]
  • 计算机学报精选论文概览(2020-2022)
    本文汇总了2020年至2022年间《计算机学报》上发表的若干重要论文,旨在为即将投稿的研究者提供参考。 ... [详细]
  • PHP混淆代码的破解与理解
    本文探讨了PHP中常见的代码混淆技术及其破解方法,包括简单的变量名混淆和更复杂的加密技术。 ... [详细]
  • 如何在U8系统中连接服务器并获取数据
    本文介绍了如何在U8系统中通过不同的方法连接服务器并获取数据,包括使用MySQL客户端连接实例的方法,如非SSL连接和SSL连接,并提供了详细的步骤和注意事项。 ... [详细]
author-avatar
书友55218170
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有