应用密码学期末复习(1)

 学习资料

应用密码学总结_应用密码学知识点总结-CSDN博客

应用密码学期末复习知识点总结_5的36次方mod97__PriDe的博客-CSDN博客

【密码学】密码学期末考试速成课,不挂科!!#高数帮_哔哩哔哩_bilibili


目录

 学习资料

第一章 概述

1.1信息安全的目标与应用环境

1.1.1信息安全的三个基本目标

1.1.2信息安全目标实现的前提与环境​编辑

1.1.3密码学与信息安全的关系

1.1.4数据的安全基于密钥的保密,而不是算法的保密

1.1.5公钥密码使得无密钥传输的保密通信成为可能

1.2密码学的起源和发展

1.2.1密码学两次飞跃​编辑

1.2.2 密码学发展的三个阶段

1.3密码学的基本概念

1.3.1密码学的基本概念

1.3.2密码算法分类-I

1.3.3密码算法分类-II

1.3.4公钥密码的主要特点

1.3.5密码学五要素

1.3.6信息安全五大属性

1.4数字签名


第一章 概述

1.1信息安全的目标与应用环境

1.1.1信息安全的三个基本目标

  1. 保密性 Confidentiality   消息能够被安全的传送,即窃听者不能阅读发送的消息。
  2. 完整性 Integrity   消息的接收者应该能够验证在传递的过程中消息没有被修改;入侵者不能用假消息代替合法的消息。
  3. 可用性 Availability   即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。

其他目标:

  1. 鉴别 Authentication 消息的接收者应该能够确认消息的来源, 入侵者不能伪装成他人。
  2. 不可抵赖性 Non-repudiation 发送者事后不可能虚假地否认他发送的信息。
  3. 可审计 Accountability 确保实体的活动可被跟踪。
  4. 可靠性 Reliability 特定行为和结果的一致性。

1.1.2信息安全目标实现的前提与环境

1.1.3密码学与信息安全的关系

密码学就是研究与信息安全相关保密性、完整性、 身份鉴别、抗抵赖性的 理论、方法与技术
密码学是信息安全学科的 核心

1.1.4数据的安全基于密钥的保密,而不是算法的保密

1.1.5公钥密码使得无密钥传输的保密通信成为可能

1.2密码学的起源和发展

1.2.1密码学两次飞跃

1.2.2 密码学发展的三个阶段

1.3密码学的基本概念

1.3.1密码学的基本概念

密码学(Cryptology):研究信息系统安全技术的科学。它包含两个分支:

  • 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问。对信息进行变换,保护信息在信道中的安全。

  • 密码分析学(Cryptanalysis),研究分析破译密码或伪造的学问。设计和使用密码必须遵守柯克霍夫准则——算法必须公开,对密钥进行保护。

  • 两者相互对立,而又互相促进地向前发展。

1.3.2密码算法分类-I

按照保密性依赖的基础分为:

  • 受限制的(Restricted)算法: 算法的保密性基于保持算法的秘密。
  • 基于密钥(Key-based)的算法: 算法的保密性基于对密钥的保密。

1.3.3密码算法分类-II

按照密钥的特点分为:

  • 对称密码算法(Symmetric Cipher):就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。加解密使用相同的密钥【门锁】
    • 对称密钥密码又可分为流密码和分组密码
      • 分组密码每次对一块数据(Block)加密例子:DES, IDEA, RC6, Rijndael
      • 流密码每次对一位或一字节加密例子:One-time padding, Vigenére, Vernam
  • 非对称密钥算法(Asymmetric Cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公钥密钥算法(Public-key Cipher) 。加解密使用不同的密钥

1.3.4公钥密码的主要特点

多个用户加密的消息只能由 一个用户解读,实现了保密性。

无需事先分配密钥。

只能由一个用户加密消息而使多个用户可以解读,实现了不可抵赖性。

1.3.5密码学五要素

1.3.6信息安全五大属性

1.4数字签名

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/195562.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

淼一科技为互联网企业销毁硬盘数据 拆除机房设备

在上海这座繁华的大都市,淼一科技以其专业的服务和卓越的技术,为众多互联网企业提供硬盘数据销毁和机房设备拆除服务。作为业界领先的数据安全解决方案提供商,淼一科技致力于保障客户数据的安全与隐私,为客户创造更高的商业价值。…

uniapp前端+python后端=微信小程序支付到底怎么开发???国内的资料为什么没一篇能讲清楚,简简单单的只需要3步就可以了-V2版本

一.微信小程序支付 真的,在接到这个任务的时候,本以为很简单,不就是普通的浏览器复制粘贴,最不济找下gpt给生成一下,但是到实际开发就不同了,不是后端出问题就是前端,搜资料,上百度…

Current request is not a multipart request问题排查

概述 在应用工程里看到如下被标记为deprecated的代码,这对有代码洁癖的我而言是无法忍受的: row.getCell(10).setCellType(Cell.CELL_TYPE_STRING); String hospital row.getCell(0).getStringCellValue();对应的poi版本号?是的&#xff…

适用于iOS 的顶级苹果数据恢复软件

数据丢失可能随时发生在任何人身上,这可能是一种令人沮丧的经历。丢失 iOS 设备上的重要数据可能会造成特别严重的损失,因为其中可能包括有价值的照片、联系人、消息和其他重要文件。幸运的是,有多种数据恢复工具可以帮助用户恢复丢失的数据。…

filebeat日志收集工具

elk:filebeat日志收集工具和logstash相同 filebeat是一个轻量级的日志收集工具,所使用的系统资源比logstash部署和启动时使用的资源要小得多 filebeat可以运行在非Java环境,它可以代理logstash在非Java环境上收集日志 filebeat无法实现数据的过滤&…

定制开发办公软件在企业发展中的优势|app小程序网站搭建

定制开发办公软件在企业发展中的优势|app小程序网站搭建 如今,办公软件已经成为企业日常工作的必需品。很多企业为了提高工作效率和满足自身业务需要,选择定制开发办公软件。下面将介绍定制开发办公软件在企业发展中的优势。 首先,定制开发办…

DjiTello + YoloV5的无人机的抽烟检测

一、效果展示 注:此项目纯作者自己原创,创作不易,不经同意不给予搬运权限,转发前请联系我,源码较大需要者评论获取,谢谢配合! 1、未启动飞行模型无人机的目标检测。 DjiTello YOLOV5抽烟检测 …

EDA实验-----正弦信号发生器的设计(Quartus II )

目录 一、实验目的 二、实验仪器 三、实验原理 四、实验内容 五、实验步骤 六、注意事项 七、实验过程(操作过程) 1.定制LPM_ROM模块 2.定制LPM_ROM元件 3.计数器定制 4.创建锁相环 5.作出电路图 6.顶层设计仿真 一、实验目的 学习使用Ver…

Echarts地图registerMap使用的GeoJson数据获取

https://datav.aliyun.com/portal/school/atlas/area_selector 可以选择省,市,区。 也可以直接在地图上点击对应区域。 我的应用场景 我这里用到这个还是一个特别老的大屏项目,用的jq写的。显示中国地图边界区域 我们在上面的这个地区选择…

【开源】基于Vue+SpringBoot的独居老人物资配送系统

项目编号: S 045 ,文末获取源码。 \color{red}{项目编号:S045,文末获取源码。} 项目编号:S045,文末获取源码。 目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块三、系统展示四、核心代码4.1 查询社区4…

ELK---filebeat日志收集工具

filebeat日志收集工具 filebeat日志收集工具和logstash相同 filebeat的优点: filebeat是一个轻量级的日志收集工具,所使用的系统资源比logstash部署和启动时使用的资源要小的多 filebeat可以运行在非Java环境。它可以代替logstash在非Java环境上收集…

Java学习路线第一篇:Java基础(2)

这篇则分享Java学习路线第一part:Java基础(2) 从看到这篇内容开始,你就是被选定的天命骚年,将承担起学完Java基础的使命,本使命为单向契约,你可选择YES或者选择YES。 具体路线安排&#xff1a…

深度学习第1天:深度学习入门-Keras与典型神经网络结构

☁️主页 Nowl 🔥专栏《机器学习实战》 《机器学习》 📑君子坐而论道,少年起而行之 文章目录 神经网络 介绍 结构 基本要素 Keras 介绍 导入 定义网络 模型训练 前馈神经网络 特点 常见类型 代码示例 反馈神经网络 特点 …

AlphaFold的原理及解读

1、背景 蛋白质是生物体内一类重要的生物大分子,其结构复杂多样,蛋白质的结构对于理解其功能和参与的生物学过程具有重要意义。从生物学角度上看,蛋白质的结构可以分为四个层次:初级结构、二级结构、三级结构和四级结构。 初级结…

企业如何保障跨境金融业务中的数据安全传输?

随着全球化的不断深入,跨境金融业务日益频繁,然而在这些业务中,数据的安全传输一直是企业面临的重大挑战。跨境业务数据传输可能会遇到多种困难,如网络攻击、数据泄露、通信故障等。因此,企业需要采取有效的措施来确保…

【Mybatis系列】Mybatis之TypeHandler入门

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

【C语言】深入理解数据类型转换与运算

文章目录 1.数据类型转换在分析源程序之前,我们需要了解几个基本概念:现在来分析源程序中的变量及其对应的十进制真值以及扩展操作方式: 1.1. short si -32768;1.2. unsigned short usi si;1.3. int i si;1.4. unsigned ui usi; 2&#x…

U-Net及其变体在医学图像分割中的应用研究综述

U-Net及其变体在医学图像分割中的应用研究综述 论文来自:中国生物医学工程学报 2022 摘 要: 医学图像分割可以为临床诊疗和病理学研究提供可靠的依据,并能辅助医生对病人的病情做出准确的判断。 基于深度学习的分割网络的出现解决了传统自动分…

Git——Git应用入门

将会介绍以下知识: 搭建Git环境和创建Git版本库(init、clone)。文件添加、状态检查、创建注释和查看历史记录。与其他Git版本库交互(pull、push)。解决合并冲突。创建分支列表、列表切换和合并。创建标签。 1、版本控…

sqli-labs靶场详解(less17-less22)

目录 less-17 less-18 less-19 less-20 less-21 less-22 less-17 修改密码关卡 服务器后端 账号密码都存在数据库中 使用UPDATE进行修改密码 尝试username处 尝试好久尝试不出来应该是对用户名进行了过滤 于是对password进行注入 判断注入点 passwdadmin 报错&#xff1a…