博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
信息安全导论-密码技术部分-读书笔记-1
阅读量:5305 次
发布时间:2019-06-14

本文共 1070 字,大约阅读时间需要 3 分钟。

1、密码系统的五部分构成:明文空间、密文空间、密钥空间、加密算法、解密算法;

2、两篇经典的、里程碑的论文《保密系统的信息理论》(1949年,shannon)、《密码学新方向》(1976年Diffe & hellman);

3、根据密码体制使用的密钥,分为单钥密码、双钥密码,后者往往用于关键性、核心的保密数据加密;

4、保密通信系统的基本转换:Dk2(Ek1(m))=m;

5、DES算法:1973年,美国国家标准局(NIST)公开征集密码体制,由IBM公司研制的DES于77年正式批准为FIPS-46。一直到2002年11月,AES才取代DES;该算法是16轮迭代型密码,使用56比特的密钥加密64比特的明文,加解密算法一致,该算法在1997、1998年先后被破译,但是成本颇高,有人怀疑S盒里面有‘陷门’,但目前没有证明;而AES算法是1997年由美国国家标准局(NIST)公开征集的替代DES密码体制的结果:基本要求是算法设计原理公开、算法免费,最终又比利时的Joan Daemen & Vincent Rijmen提出的Rijndael算法胜出。

6、RSA算法:数学基础是初等数论中的因子分解理论和欧拉定理,同时建立在大整数因子分解的困难性之上。但是由于计算速度的提高,很多标准要求使用2048比特的RSA。一般用于数字签名、密钥管理和认证等。

7、散列函数在信息安全里面具有重要的应用,是实现数据完整性和身份验证的核心技术。MD5(消息摘要算法5)和SHA1(安全散列算法)是两个代表性的算法,但是在2004、2005年先后被山东大学教授王小云团队破解,我下篇引文里面有介绍,王教授是位奇女子。

8、密码技术要和其他安全技术相互交流融合才能更加安全,实现‘进不来,窃不走,看不懂,打不乱,赖不了’的安全目标。公钥基础设施(PKI)从广义上讲是一个集网络、软硬件开发、信息安全技术、策略管理、法律政策一体的综合系统。以电子商务应用环境为例,PKI是在交易双方都无法信任的情况下提供了第三方信任机制,它能保持对每个用户的密钥的跟踪,基本操作是证明和验证。

以上是阅读《信息安全导论》(沈昌祥主编,电子工业出版社)第三章的简单读书笔记,对密码技术有了一些感性认识,按照教材的目标“从感性认识上升到对信息安全技术体系的更深层次的理解”,当然密码的学习需要结合深厚的数学理论和相应的应用背景。

转载于:https://www.cnblogs.com/dragon-bupt/archive/2011/11/06/2238153.html

你可能感兴趣的文章
SRM 582 Div II Level One: SemiPerfectSquare
查看>>
Matlab,Visio等生成的图片的字体嵌入问题解决方法
查看>>
hdu 2896 病毒侵袭 AC自动机 基础题
查看>>
新版博客专家实名制处理结果公示:未提供实名的专家将取消专家称号
查看>>
CEF3研究(二)
查看>>
如果设置网络优先级
查看>>
delphi Align属性
查看>>
创建一个Windows窗体
查看>>
Java中使用Log的方法
查看>>
初识Java教程
查看>>
iOS 支付宝第三方使用步骤
查看>>
Template(Updating)
查看>>
Python 基础(三)之流程控制(1)——if…else
查看>>
sublime text3安装Package Control
查看>>
火狐扩展开发用到的配置及工具
查看>>
Linux学习--进程创建
查看>>
Firebug & Chrome Console 控制台使用指南
查看>>
#404 (div2)Anton and Permutation (分块处理)
查看>>
数据库的创建与删除命令
查看>>
Reward(拓扑排序)
查看>>