密码编码学修正版密码编码学修正版.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码编码学修正版密码编码学修正版

注:英文版(5)章节按照英文版 中文(3) 第一章: ※classification of attack 攻击分类 P8、P16 1、Passive attacks 被动攻击;被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获取信息。两类被动攻击分别是析出消息内容和通信量分析。 2、active attacks 主动攻击:这些攻击涉及某些数据流的篡改或一个虚假流的产生。这些攻击还能进一步划分为四类:伪装,重放,篡改消息和拒绝服务。 ※security mechanism and service 安全机制和安全服务 P8 ※A security mechanism 安全机制:用来检测、阻止攻击,或从攻击状态恢复到正常状态的过程,或实现改过程的设备。 P23(英) p7(中) p7(中)表格 安全机制举例子:加密、数字签名、存取控制、公证等 ※Security services 安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的是利用一种或多种安全机制进行反击。包括:机密性、鉴别、完整性、不可抵赖、访问控制、可用性。 P19(英) p5(中) P5(中)表格 安全服务举例子:认证、存取控制、数据必威体育官网网址性、数据完整性、不可否认性。 model of network and network access security model 网络安全的模型和网络访问安全性模型。 P8-p11(中) 网络访问安全模型 第二章: ※ingredient of symmetric encryption 常规加密的成分 P33(英) p14(中) 1 Plaintext 明文 最初的可理解的消息 2 Encryption algorithm 加密算法 对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。Secret key密钥 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据 Ciphertext密文 一个可通过算法还原的被打乱的消息,与明文相对。 Decryption algorithm解密算法:加密算法的逆过程 ※ Cryptography 密码编码学 以及独立特征 P35(英) p16(中) ※ Cryptanalysis 密码分析学 P36(英) p14(中) 1、※Cryptanalysis 密码分析学 P35(英) p16(中) 2、※brute-force attack 穷举攻击(强行攻击) p16(中) 试遍所有的密钥,直到有一个合法的密钥能够把密文还原成可读的有意义的明文----最基本的攻击。 ※Type of Attacks on Encrypted Message 基于加密信息的攻击类型 P33(英) p14(中) CO 惟密文攻击是最容易防范的。 ※unconditionally secure andcomputationally secure 无条件安全和计算上的安全P37(英) 1、unconditionally secure 无条件安全: P37(英) p17(中) 如果由一个加密方案产生的密文中包含的信息部足以唯一的决定对应的明文,则称此加密方案是无条件安全的。 2、computationally secure 计算上的安全: P37(英) p18(中) (1)、破译该密码的成本超过了被加密信息的价值。 (2)、破译该密码的时间超过信息有用的生命周期。 ※Average Time Required for Exhaustive Key Serch穷尽密钥空间所需时间 表格位置:P38(英) p18(中) 对于高性能计算机,DES算法不再是计算上安全的算法。 The Fact 对称加密体制所有分析方法的事实:明文的结构和模式在加密之后仍然保存了下来,并且能够在明文中找到一些蛛丝马迹。 ※classical encryption(substitution、transportation) 经典加密技术 P37(英) p18(中) 不同的密码算法是字符之间相互代替或者是相互之间换位,好的密码算法是结合这两种方法,每次进行多次运算。 1、substitution 替代技术 P37~p52(英) p18~p28(中) 字母频率统计特征 2、transportation 置换技术 P53~p57(英) p29~30(中) ※One-Time Pad 一次一密P52(英) p28(中) 1、一次一密的安全性完全取决于密钥的随机性。2、

文档评论(0)

zyongwxiaj8 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档