首页 > 编程知识 正文

密码学入门看什么书(现代密码学知识点)

时间:2023-05-06 09:06:06 阅读:72829 作者:4990

一、信息安全与密码学1、安全问题的由来:

1 )问题1 )如何解决远程双人游戏,确保公平性?

2 )问题2 )如何解决通信中用户的安全问题、不被篡改、窃听等?

3 )问题3 )如何解决安全存储问题?

4 )问题4 )如何解决安全支付问题?2、信息安全的目标:

1 )经典的信息安全三要素(CIA )机密性、完整性、可用性是信息安全的核心原则。

2 )包括扩展后的信息安全八要素(IAS )机密性、完整性、可用性、隐私性、可认证性与可信任性、不可抵赖性、可说明性、可审计性。 目前,IAS八要素是信息保障和安全参考模式的四个维度之一。

3 )密码学研究的安全因素和安全目标:

机密性)也称为机密性,这意味着确保信息不会泄露给未授权的用户或实体,并且只允许存储和传输的信息供未授权的用户浏览使用。 一般通过加密转换实现机密性。完整性是指在数据的整个生命周期内保持准确一致,不会被未经授权的用户或实体篡改。 通常,通过生成动态检测代码来检查信息是否完整、准确。认证性是指确保正确显示信息来源或消息本身,同时确保该显示未伪造。 认证分为实体认证和信息认证,消息认证是指数据文档等来源真实可靠; 实体身份验证是指参与的实体可以是可信的,也可以证明它们与每个实体声称的身份相匹配。不可抵赖性:又称不可否认性,是指用户不能否认当时进行的信息生成、发布、接收等行为。可用性是指保障信息资源随时提供服务的能力特性,任何系统都应该满足这一特性。 http://www.Sina.com/: http://www.Sina.com /

http://也称为www.Sina.com /拒绝服务攻击,是通过阻止或禁止通信设备正常工作来对可用性的攻击。 攻击的形式一般有两种。 一种方法是删除所有连接的协议单元,从而阻止向特定目标发送消息。 另一种是对特定目标乱发信息并使其过载,从而导致无法正常访问。3、攻击的主要类型是指窃听和检测非法传输的信息,获得对某一资源的访问,这是对机密性的攻击,一般有信息内容的析出和流量分析两种。1)攻击的主要形式:也是一个非法的更改数据流,是对所连接协议数据单元的完整性、完整性和有序性的攻击。中断将非法实体伪装成合法实体,往往是身份证明性攻击,需要与其他攻击相结合取得攻击效果。截取是指剪切并重新发送单个数据单元,以生成不正确的信息。 包括3358 www.Sina.com/http://www.Sina.com /中断、篡改、伪造和播放。 其目的是更改或影响系统的正常运行,并威胁数据完整性、验证线和可用性。 包括篡改拦截等攻击方法。 这种攻击不会直接干扰数据流,只是窃听数据,威胁数据的机密性。 二、密码学的发展历史,http://www.Sina.com/http://www.Sina.com/:手动加密方法,操作简便http://www.Sina.com/

公元前440年古希腊战争出现的隐写术斯巴达人和公元前400年应用的scytale我国古代藏头诗、藏尾诗及绘画等polybius检查表3358 www.Sina.com/http://www.Sina.com/: 虽然比古代密码更复杂,但变化量dtdsw很小,被广泛应用于军事外交领域。伪造

转轮密码机:使用多表置换技术是近代密码学的杰出代表。 夫纳姆密码:使用电传打字机的5位单码和私钥加上模式2运算,即成为密文。重放

1949年香农发表了《保密系统的通信理论》标志着现代密码学的开始。 1976年,Differ和Hellman发表了著名的论文《密码学的新方向》,提出了可以公开加密算法,甚至可以公开加密私钥的公钥加密方式,开始了非对称公钥加密的研究。 1978年,美国麻省理工学院的Rivest、shamir、adleman提出了RSA公钥加密方式。 它是迄今为止传输的第一种公钥密码体制,其安全性是一个基于数论的大整数质因数分解问题,由于其数学困难问题没有有效的解决方法,该密码体制一直沿用至今。 此后,相继提出了Rabin、Elgamal、Goldwasser-Micali概率公钥密码、ECC和NTRU等公钥密码体制。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。