當前位置:吉日网官网 - 傳統美德 - 計算機密碼學的定義

計算機密碼學的定義

密碼系統是整個安全系統的壹部分,由五部分組成(m,c,k,e,d):

1,明文空間m:所有明文的集合,明文:偽裝前的原始數據。

2.密碼空間C:所有密文的集合,密文:偽裝的數據。

3.密鑰空間k:所有密鑰的集合,k =

4.加密算法集E,加密變換,ek: m → c,加密:偽裝的過程。

5.解密算法集D,解密變換,DK: C → M,解密:去除密文偽裝,恢復明文的過程。

加密算法需要滿足兩個標準中的壹個,滿足兩個標準的加密算法稱為計算安全。

1.解密密文的成本超過了加密信息的價值。

2.破譯密文所花費的時間超過了信息的有用期限。

信息安全的四個要求和目標:

1,保密性:保證信息在發送方和接收方之間傳遞,不會被不可信的第三方知道。

2.完整性:確保接收到的消息沒有被復制、插入、篡改、重排或重放,即確保接收到的消息與發送的消息完全相同,並恢復損壞的數據。

3.真實性:確保接收方能夠確認消息發送方的身份沒有被篡改。

4.不可否認性:用於防止通信雙方中的壹方否認所傳輸的利益。消息發出後,接收方可以證明消息確實是對方通信方發出的,消息收到後,發送方可以證明消息確實已經被對方通信方收到。

5.可用性:指授權主體在需要信息時及時獲得服務的能力。

數學基礎

素數和合數的定義:整數p是素數,如果它只能被p整除,1。素數的個數是無限的,所有素數的集合記為p,如果整數n不是素數,則為合數。

模n同余的定義:若a mod n= b mod n,則稱整數A和b模n同余。

求最大公因式GCD(相除)的歐氏算法;

步驟1: r0 =a?並且r 1 = b;

第二步:r0 = q 1r 1+R2;r 1 = q2r 2+R3;…… ;rn-2 = qn-1rn-1+rn;直到rn=0,rn-1≠0;

第三步:rn-1 = gcd(a,b).

中國剩余定理(CRT);

設n1,n2,…,nk為兩兩互質的正整數,gcd(ni,nj)=1(i?j),a1,a2,?…,ak是壹個整數,那麽同余方程是:

x = a1 mod n1

x = a2 mod n2

……

x = ak mod nk

模塊n=n1n2…nk的獨特解決方案x。

特點:在模n(=n1n2…nk)下,壹個非常大的數X可以用壹組小數來表示(a1,a2,…,ak)。(a1,a2,…,ak).

中國古代的命題:“韓信點兵”、“孫子定理”、“求壹技之長”(沈括)、“鬼谷計算”(周密)、“分區計算”(周密)、“切管”(楊輝)、“秦王點兵於密”、“事不明”。中國的余數定理:孫子余數定理的壹個重要命題,物不知數,數論。

費馬大定理:設p為素數,因為對於任意壹個a (0

經典密碼學

密碼按密鑰數量可分為對稱或私鑰、非對稱或公鑰。

經典密碼是對稱密碼。包括替換密碼(單表代替密碼、多表代替密碼、多表代替密碼)和替換密碼。

對稱密碼體制要求發送方和接收方必須共享同壹個密鑰,需要壹個安全的通道來分發密鑰,並且發送方和接收方必須事先聯系。

分組密碼

DES的缺點:56bits密鑰太短(窮舉密鑰攻擊),軟件實現效率低,對於小數據包3-DES實現速度慢。

AES:128位.

流密碼

性質:數學性質好(OTP絕對保密,偽隨機研究歷史悠久),加密速度快(基於“⊕”),密鑰流只能使用壹次(已知明文攻擊,PRNG周期要足夠長),應用廣泛(網絡,DVD,移動通信)。

不對稱密碼

散列函數

數字簽名

簽名人事後不能否認他的簽名;其他任何人都不能偽造簽名;數字簽名可以由第三方驗證,可以解決雙方的爭議。

數字簽名應滿足以下要求:①簽名必須使用發送方的某些唯壹信息,以防止偽造和否認。(2)簽名生成應該相對容易。③應易於識別和驗證簽名。④用壹個已知的數字簽名構造壹個新的消息或用壹個已知的消息構造壹個假的數字簽名在計算上是不可行的。

  • 上一篇:清明節有哪些不同的習俗?
  • 下一篇:妳認為哪些相聲、小品以及電視劇演員堪稱大師?
  • copyright 2024吉日网官网