密码学-第1章补充(许娟)

合集下载

量子密码

量子密码

例如,N = 250, 量子存储器可同时存储比宇宙 中原子数目还要多的数据。
12
量子计算的基本原理(续)

计算是对数据的变换 对 N 个存储器运算一次, 只变换一个数据。 对 N个存储器运算一次, 同时变换2N个数据。
经典计算机
量子计算机
13
量子计算的基本原理(续)
可见:对N个量子存储器实行一次操作,其
成果
第一个演示实验,传播距离为32厘米, 误码率为4%
2000
自 由 空 间 2002 2005 2007
实现传输距离1.6km
用激光成功传输光子密钥达23.4km 完成了13km的纠缠光子分配, 并演示了BB84-E91协议 演示了144km的decoy态量子密钥分配
40
BB84协议的实验验证(续)
10
量子计算的基本原理
一个存储器
经典 可存储0或1(一个数) 量子 可同时存储0和1(两个数)
两个存储器 经典 量子
11
可存储00,01,10或11(一个数) 可同时存储00,01,10,11(四个数)
量子计算的基本原理(续)
N 个存储器
经典:可存储一个数 (2N 个可能的数之中的一个数) 量子:可同时存储 2N 个数 因此,量子存储器的存储数据能力是经典的 2N 倍, 且随 N 指数增长。
若 N=250, 要用8×105年

N=1000,要用1025年(比宇宙年龄还长)
15
Shor量子并行算法对RSA的破译
16
Grover量子搜索算法
问题:从N个未分类的客体中寻找出某个特定客体。
例如: 从按姓名排列的106个电话号码中找出某个特 定的号码。
经典计算机 量子计算机

密码学01

密码学01

数据的安全基于密钥而不是算法的保密
电子科技大学
现代密码学
密码学历史回顾
1976年以后:
1976年Diffie & Hellman的“New Directions in Cryptography”提出了不对称密钥密码 1977年Rivest,Shamir & Adleman提出了 RSA公钥算法 90年代逐步出现椭圆曲线等其它公钥算法
电子科技大学
现代密码学
16世纪卡尔达诺发明 “卡尔达诺漏格 板”.漏格板是一张用硬质材料(如硬纸、 羊皮、金属等)做成的板,上面挖了一些长 方形的孔,即漏格.
电子科技大学
现代密码学
“谜”(ENIGMA)密码 德国人Arthur Scheribius人发明 德国人将其改装为军用型,使之更为复杂可靠 1926年开始使用“ENIGMA”,陆军则于1928 年开始使用。 1933年,纳粹最高统帅部通信部决定将 “ENIGMA”作为德国国防军新式闪击部队的 通信装置。 1940年,盟军破译ENIGMA
电子科技大学
现代密码学
课程考核
平时考勤及作业 期中测验 期末考试 30分 20分 50分
电子科技大学
现代密码学
教材及参考书目
教材: 《现代密码学》许春香等编著,电子科技大学出版社, 2008年。 参考书:
《现代密码学》,杨波编著,清华大学出版社,2003年。 《计算机密码学—计算机网络中的数据保密与安全》,卢 开澄等编著,清华大学出版社,1998年 《现代密码学理论与实践》,[英]Wenbo Mao 著, 王继林等译,王育民等审校,电子工业出版社,2004年。
现代密码学
1.3 古典密码体制
古典密码的重要的两种构造方法,代替密码 和置换密码 置换密码 单表代替密码 多表代换密码

第一章 密码学基本概念201010

第一章 密码学基本概念201010

前三种密码均由国家密码管理局统一管理!
三、密码学的基本概念
我国商用密码政策:
①统一领导: 国家密码管理局统一领导。 ②集中管理: 国家密码管理局办公室集中管理。 ③定点研制: 只允许定点单位进行研制。 ④专控经营: 经许可的单位才能经营。 ⑤满足使用: 国内各单位都可申请使用。
三、密码学的基本概念
三、密码学的基本概念
从密钥的使用方式划分:
⑴ 序列密码: ①明文、密文、密钥以位(字符)为单位 加解密; ②核心密码的主流;
⑵ 分组密码: ①明文、密文、密钥以分组为单位加解密; ②商用密码的主流:
三、密码学的基本概念
典型密码:
①传统密码: 分组:DES IDEA EES AES
SMS4
序列:RC4 ②公开密钥密码: RSA ELGamal ECC
注意:硬件结构的安全和操作系统安全是基础, 密码、网络安全等是关键技术。
二、信息安全的基本概念
②信息安全的管理措施
信息安全管理措施既包括信息设备、机房的安全管理, 又包括对人的安全管理,其中对人的管理是最主要的。 目前,计算机网络系统安全的最大威胁之一是缺少有效 的计算机网络安全监管。
③信息安全的法律措施
二、信息安全的基本概念
4、计算机系统的安全服务功能:
身份认证服务, 访问控制服务, 数据加密服务, 数据完整性服务, 不可否认服务, 安全审计。
三、密码学的基本概念
密码技术是一门古老的技术。 世界各国都视密码为武器。 战争的刺激和科学技术的发展推动了密码
学的发展。
三、密码学的基本概念
根据占有的数据资源分类: B)已知明文攻击(Known-plaintext attack)

《密码学》金晨辉 第一章 密码学概述 1.2密码学基本概念

《密码学》金晨辉 第一章 密码学概述 1.2密码学基本概念

密码学基本概念
(二)密码编码学
明文(m)
密文(c)
明文(m)
加密算法(E)
解密算法(D)
公共信道
加密密钥
解密密钥
加、解密过程
密码学基本概念
(三)密码分析学
主要目的是破译加密的消息或伪造消息。成 功的密码分析可以恢复出明文或密钥,或发现密 码体制的弱点。
主要任务是研究密码破译的理论与技术。
密码学基本概念
加密算法e解密算法d明文m密文c加密密钥解密密钥明文m公共信道根据加密密钥和脱密密钥是否相同可将密码体制分为单密钥密码体制对称密码体制和双密钥密码体制非对称密码体制
密码学
第一章 密码学概述
密码学基本概念
密码学基本概念
通信系统的基本模型
m A:信源
信道
m B:信宿
密码学基本概念
被动攻击:窃听等
密码学基本概念
(五)课程内容
古典密码 保密理论 序列密码 分组密码 公钥密码 数字签名 杂凑函数 密钥管理
密码学基本概念
(三)密码分析学
穷举攻击:密码分析者依次试用密钥空间中的密 钥逐个对截获的密文进行脱密测试,从而找出正 确密钥的一种攻击方法。
统计攻击:密码分析者通过分析密文与明文之间 或明文—密文对与密钥之间的统计规律来进行破 译的攻击方法。
密码学基本概念
(三)密码分析学
解析攻击:密码分析者针对密码算法设计所依赖 的数学问题,利用数学求解的方法破译密码。
已知明文攻击:除待解的密文外,密码分析者有 一些明文和用同一个密钥加密这些明文所对应的 密文。
密码学基本概念
(三)密码分析学
选择明文攻击:密码分析者可选择对密码分析有 利的明文并得到对应的密文,这些密文与待解的 密文是用同一个密钥加密得来的。

密码学的理论基础

密码学的理论基础

RSA算法介绍:
设p、q为两个大素数,n=pq
令φ(n)=(p-1)(q-1) 寻找一对e,d,使ed≡1 mod φ(n) 加密:E(X)=xemod n, x∈Zn 解密:E(y)=ydmod n, X∈Zn
• 非对称密码体(Asymmetric Encryption)
– 非对称密码体制也叫公开密钥密码体制、双密钥密码体制。其原 理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密 钥加密的结果,可以用另一个密钥来解密 。 – 目前普遍使用的对称加密算法主要有RSA、Elgamal(离散对数) 、ECC(椭圆曲线)等。
明文(64bits)
DES
IP置换(64bits)
算 法
L0(32bits)
R0(32bits)
+
f
ki


L1=R0
R1=L0 + f(R0,k1) 16轮同样运算…
L16
R16=L15 + f(R15,ki)
IP-1置换(64bits)
DES:IP置换
IP置换表
58 60
50 52
42 44
• 密码学的理论基础
– 密码学的理论基础之一是1949年Claude Shannon发表 的“保密系统的通信理论”(The Communication Theory of Secrecy Systems),这篇文章发表了30年 后才显示出它的价值。1976年W.Diffie和M.Hellman发 表了“密码学的新方向”(New Directions in Cryptography)一文,提出了适应网络上保密通信的公 钥密码思想,开辟了公开密钥密码学的新领域,掀起 了公钥密码研究的序幕。受他们的思想启迪,各种公 钥密码体制被提出,特别是1978年RSA公钥密码体制 的出现,成为公钥密码的杰出代表,并成为事实标准 ,在密码学史上是一个里程碑。

清华大学出版社 密码学

清华大学出版社  密码学

5/31
第1章 密码学概述
• 近代密码时期
近代密码时期是指二十世纪初到二十世纪50年代左右。 从1919年以后的几十年中,密码研究人员设计出了各种各 样采用机电技术的转轮密码机(简称转轮机,Rotor)来取代手 工编码加密方法,实现保密通信的自动编解码。随着转轮机的出 现,使得几千年以来主要通过手工作业实现加密/解密的密码技 术有了很大进展。
通常一个密码体制可以有如下几个部分:
–消息空间M(又称明文空间):所有可能明文m的集合; –密文空间C:所有可能密文c的集合; –密钥空间K:所有可能密钥k的集合,其中每一密钥k由加密密钥ke和 解密密钥kd组成,即k=(ke,kd); –加密算法E:一簇由加密密钥控制的、从M到C的加密变换; –解密算法D: 一簇由解密密钥控制的、从C到M的解密变换。
13/31
第1章 密码学概述
•密码算法(Cryptography Algorithm)
也简称密码(Cipher),通常是指加、解密过程所使用 的信息变换规则,是用于信息加密和解密的数学函数。
ห้องสมุดไป่ตู้
对明文进行加密时所采用的规则称作加密算法,而对密 文进行解密时所采用的规则称作解密算法。加密算法和解密算 法的操作通常都是在一组密钥的控制下进行的。 •密钥(Secret Key )
• 古典密码时期
这一时期为从古代到到十九世纪末,长达数千年。由于这个 时期社会生产力低下,产生的许多密码体制都是以“手工作业” 的方式进行,用纸笔或简单的器械来实现加密/解密的,一般称 这个阶段产生的密码体制为“古典密码体制”,这是密码学发展 的手工阶段。 这一时期的密码技术仅是一门文字变换艺术,其研究与应 用远没有形成一门科学,最多只能称其为密码术。

密码学1-1 密码学引论

密码学1-1 密码学引论

2015-1-12
5
引例2---卡丹网格式密码
王先生: 来信收悉,你的盛情真是难以报答。我已在 昨天抵达广州。秋雨连绵,每天需备伞一把方 能上街,苦矣。大约本月中旬我才能返回,届 时再见。
2015-1-12
6
置换密码 古典密码学
密 码 学
现代密码学
代替密码
序列密码 对称密码 分组密码 非对称密码 公钥密码 哈希密码
1.3 密码学概述
密码学(Cryptology):把来自信源的可理解的 消息变成不可理解的消息,同时又可以恢复到 原消息的一门学科。 它包含两个分支: 密码编码学(Cryptography),对信息进行编码 实现隐蔽信息的一门学问。 密码分析学(Cryptanalytics),研究分析破译 密码的学问。 密码编制学和密码分析学共同组成密码学 (Cryptology)。
2015-1-12
36
(3) 选择明文攻击(Chosen Plaintext) 密码分析者不仅可得到一些“明文密文对”,还可以选择对攻 击有利的被加密的明文,并获得相应的密文。
(4) 选择密文攻击(Chosen Ciphertext) 分析者可以选择一些它认为对攻击有利的特定的密文,并获得 相应的明文。 这四种攻击的强度是依次递增的。如果一个密码系统能够 抵抗选择密文攻击,那么它就能抵抗其余三种攻击。
2015-1-12
35
5 密码攻击类型
根据密码分析者破译时已具备的条件,把对密码系统的常见攻 击分为四种主要类型:
(1) 唯密文攻击(Ciphertext Only) 在这种攻击中,密码分析者仅有一些截获的密文。
(2) 已知明文攻击(Known Plaintext) 在这种攻击中,分析者除拥有一定数量的密文外,还有一些已 知的“明文密文对”来破译密码。

中国密码学基础知识

中国密码学基础知识

中国密码学基础知识应用密码学清华大学出版社2008年9月课程主要内容第1章密码学概述第2章古典密码技术第3章分组密码第4章公钥密码体制第5章散列函数与消息鉴别第6章数字签名技术第7章密钥管理技术第8章身份鉴别技术第9章序列密码第10章密码技术应用第1章密码学概述本章主要内容信息安全与密码技术密码技术发展简介密码学基本概念密码学的主要任务密码系统的概念对密码系统的攻击密码系统的安全性密码体制的分类对称与非对称密码体制的主要特点第1章密码学概述1.1信息安全与密码技术密码技术是一门古老的技术;信息安全服务要依赖各种安全机制来实现,而许多安全机制则需要依赖于密码技术;密码学贯穿于网络信息安全的整个过程,在解决信息的机密性保护、可鉴别性、完整性保护和信息抗抵赖性等方面发挥着极其重要的作用。

密码学是信息安全学科建设和信息系统安全工程实践的基础理论之一。

对密码学或密码技术一无所知的人不可能从技术层面上完全理解信息安全。

第1章密码学概述1.2密码技术发展简介根据不同时期密码技术采用的加密和解密实现手段的不同特点,密码技术的发展历史大致可以划分为三个时期,即古典密码、近代密码和现代密码时期。

古典密码时期这一时期为从古代到到十九世纪末,长达数千年。

由于这个时期社会生产力低下,产生的许多密码体制都是以“手工作业”的方式进行,用纸笔或简单的器械来实现加密/解密的,一般称这个阶段产生的密码体制为“古典密码体制”,这是密码学发展的手工阶段。

这一时期的密码技术仅是一门文字变换艺术,其研究与应用远没有形成一门科学,最多只能称其为密码术。

第1章密码学概述近代密码时期近代密码时期是指二十世纪初到二十世纪50年代左右。

从1919年以后的几十年中,密码研究人员设计出了各种各样采用机电技术的转轮密码机(简称转轮机,Rotor)来取代手工编码加密方法,实现保密通信的自动编解码。

随着转轮机的出现,使得几千年以来主要通过手工作业实现加密/解密的密码技术有了很大进展。

密码学基础通用课件

密码学基础通用课件
密码学基础通用课件
目录 CONTENT
• 密码学概述 • 加密技术基础 • 对称加密技术 • 非对称加密技术 • 哈希函数与数字签名 • 密码学在现实生活中的应用
01
密码学概述
密码学的定义与目的
密码学的定义
密码学是研究如何隐藏信息,使其变 得难以理解和未经授权的情况下不可 访问的科学。
密码学的目的
对称加密技术的评估标准
安全性
评估对称加密技术的安全性主要 考虑密钥的长度、加密算法的复 杂性和破解的难度等因素。
效率
评估对称加密技术的效率主要考 虑加密和解密的速度以及所需的 计算资源等因素。
适应性
评估对称加密技术的适应性主要 考虑其能否适应不同的应用场景 和需求,例如数据的大小、传输 速度和存储空间等因素。
灵活性
灵活性是指加密技术对不同需求的适应能力。如果一个加 密算法只能用于某些特定的应用场景,则它可能不适用于 其他场景。
03
对称加密技术
对称加密技术的原理
对称加密技术是一种基于密钥的加密 方法,其中加密和解密使用相同的密 钥。这种方法的安全性基于密钥的保 密性。
对称加密技术可以用于保护数据的机 密性,也可以用于数字签名等其他应 用。
数字签名的原理与类别
数字签名的原理
数字签名是一种用于验证数字文件真实性和完整性的技术。它利用公钥密码体系中的签名密钥对文件 进行签名,通过验证签名密钥的匹配性和文件内容的完整性,来判断文件的真实性和可信度。
数字签名的类别
根据使用的公钥密码体系和签名算法的不同,数字签名可以分为多种类别。常见的类别包括RSA、 DSA、ECDSA等。这些数字签名方案在安全性、性能和实现难度等方面存在差异,应根据具体需求选 择合适的数字签名方案。

02-1密码学基础一1页版

02-1密码学基础一1页版

网络安全技术第二讲密码学基础(一)罗守山博士、教授北京邮电大学软件学院内容提要♦1 基本概念和术语♦2.现代对称加密技术♦3 非对称密码体制♦4 签名认证体系♦5 密码政策介绍1 基本概念和术语♦密码学是网络安全的基础。

–虽然网络安全技术多种多样,但最终都是要提供六种安全服务:机密性、鉴别、完整性、不可抵赖性、访问控制和可用性。

–能支持这六种安全服务的安全机制,例如:数据加密、消息鉴别、身份认证、数字签名等等大多数都是基于密码学及其衍生。

(1)密码学(Cryptology)♦密码学是研究信息系统安全保密的科学。

分为密码编码学和密码分析学。

–密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐蔽。

–密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。

(2)保密通信模型♦在不安全的信道上实现安全的通信是密码学研究的基本问题。

♦消息发送者对需要传送的消息进行数学变换处理,然后可以在不安全的信道上进行传送;♦接收者在接收端通过相应的数学变换处理可以得到信息的正确内容;♦而信道上的消息截获者,虽然可能截获到数学变换后的消息,但无法得到消息本身,这就是最基本的保密通信模型。

首先进行采样数字通信系统♦信源编码–目的:采集数据、压缩数据以利于信息的传送。

–算法:算术编码、矢量量化(VQ)编码、相关信源编码、变换编码等。

♦信道编码–目的:数据在信道上的安全传输,使具有自我纠错能力,又称纠错码。

–算法:BCH码、循环码、线性分组码等。

♦密码学–目的:保密通信。

–算法:公钥密码体系、对称钥密码体系。

♦其中发送者对消息进行数学变换的过程称为加密过程;♦接收者相应的数学变换过程称为解密过程;♦需要传送的消息称为明文;♦经过加密处理后的消息称为密文;♦信道上消息的截获者通常被称为攻击者、分析者或者搭线者。

♦下图就是一个最基本的保密通信模型:图示保密通信(加密与解密)(3)密码体制♦一个密码体制(有时也称加密方案或密码系统)是一个使通信双方能进行秘密通信的协议。

第一章密码学概述ppt课件

第一章密码学概述ppt课件
推导出:
P1,P2,……,Pi,K或者找出一个算法从Ci+1 =EK (Pi+1 )推出Pi+1
编辑版pppt
14
(2)已知明文攻击(Know-plaintext attack)
已知: P1 , C1=EK ( P1 ) , P2 , C2=EK ( P2 ) ,……, Pi , Ci=EK ( Pi ) , 推导出:
(1)完全攻破。敌手找到了相应的密钥,从 而可以恢复任意的密文。
(2)部分攻破。敌手没有找到相应的密钥, 但对于给定的密文,敌手能够获得明文的特定 信息。
(3)密文识别。如对于两个给定的不同明文 及其中一个明文的密文,敌手能够识别出该密 文对应于哪个明文,或者能够识别出给定明文 的密文和随机字符串。
密码学概述
编辑版pppt
1
本章主要内容
1、密码学的基本概念 2、密码体制 3、密码分析 4、密码体制的安全性
编辑版pppt
2
密码学的发展历程
著名的密码学者Ron Rivest解释道:“密码学 是关于如何在敌人存在的环境中通讯”
四个发展阶段
古典密码(古代——1949年) 早期对称密码学(1949年——1976年) 现代密码学(1976年——1984年) 可证明安全(1984年——现在)
主动攻击(active attack)。
密码分析:密码分析(cryptanalysis)是被动攻击。在 信息的传输和处理过程中,除了意定的接收者外,还 有非授权接收者,他们通过各种办法(如搭线窃听、 电磁窃听、声音窃听等)来窃取信息。他们虽然不知 道系统所用的密钥,但通过分析,可能从截获的密文 中推断出原来的明文,这一过程称为密码分析 。
编辑版pppt
18
评价密码体制安全性有不同的途径,包括:

密码学-第1章引言

密码学-第1章引言
4
教材
现代密码学(第二版)
陈鲁生、沈世镒编著 科学出版社 2008.8
5
参考教材
应用密码学
协议、算法与C源程序
Aprithms,and source code in C (Second Edition) (美) Bruce Schneier 著 吴世忠、祝世雄、张文政 等译 机械工业出版社 1999
26
1.2 密码学的基本概念
密码学的基本任务:发送者能够安全地将信息发送给
接收者,任何窃听者(攻击者)都不能读懂所发送的 信息。
发送者
接收者
窃听者
27
密码学的作用
机密性
鉴别:信息的接收者能够确认消息的来源;窃听者不可
能伪装成他人。
完整性:信息的接收者能够验证在传送过程中信息没有
被修改;窃听者不可能用假信息代替合法信息。 抗抵赖:发送者事后不可能虚假地否认他发送的信息。
8
1.1 密码学的发展概况
密码学是一门古老、年轻且深奥的学科。
密码学是研究信息系统安全保密的科学。它包括密码编
码学和密码分析学。 密码学经历了从古典密码学到现代密码学的演变。 1949年前密码技术是一门技术性很强的艺术;1949年 Shannon “保密系统的通信理论”,密码学成为科学。 1976年Diffie和Hellman“密码学的新方向”,密码学的 一场革命。
9
密码学起源
神智体(形意诗) 传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花 。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠 参加修建石桥,因工程紧张,十一个月也没回家一次。张小 花独自在家只有纺车做伴。一天石匠工地回来一个工友路过 她家,她托这个工友给丈夫带去一封书信。

密码学——第1章密码学概述

密码学——第1章密码学概述

第 1 章密码学概述1.1 信息安全Alvin Toffler 在《第三次浪潮》中预言:计算机网络的建立和普及将彻底改变人类生存和生活模式。

信息化以它有别于传统方式的信息获取、存储、处理、传输和使用,给现代社会的正常发展带来了一系列的前所未有的风险和威胁。

传统的一切准则在电子信息环境中如何体现与维护,到现在并没有根本解决,一切都在完善中。

今天,人们一方面享受着信息技术带来的巨大变革,同时也承受着信息被篡改、泄露、伪造的威胁,以及计算机病毒及黑客入侵等安全问题。

信息安全的风险制约着信息的有效使用,并对经济、国防乃至国家的安全构成威胁。

一方面:没有信息安全,就没有完全意义上的国家安全。

另一方面:信息安全还涉及个人权益、企业生存和金融风险防范等。

密码技术和管理是信息安全技术的核心,是实现保密性、完整性、不可否认性的关键。

“ 9.11 事件”后,各国政府纷纷站在国家安全的角度把信息安全列入国家战略。

重视对网络信息和内容传播的监控,更加严格的加固网络安全防线,把信息安全威胁降到最低限度。

2000 年我国开始着力建立自主的公钥基础设施,并陆续启动了信息系统安全等级保护和网络身份认证管理服务体系。

因此,密码学的基本概念和技术已经成为信息科学工作者知识结构中不可或缺的组成部分。

1.2 密码学引论1. 密码学的发展概况密码学是一门既古老又年轻的学科。

自有了战争,就有了加密通信。

交战双方都为了保护自己的通信安全,窃取对方的情报而研究各种信息加密技术和密码分析技术。

古代行帮暗语和一些文字游戏等,实际上就是对信息的加密。

这种加密方法通过原始的约定,把需要表达的信息限定在一定的范围内流通。

古典密码主要应用于政治、军事及外交等领域。

电报发明以后,商业方面对密码学的兴趣主要集中在密码本的编制上。

20 世纪初,集中在与机械和电动机械加密的设计和制造上。

进入信息时代,大量敏感信息要通过公共通信设施或计算机网络进行交换,密码学的应用已经不仅仅局限在政治、军事、外交等领域,其商业和社会价值日益显著,并与人们的日常生活紧密相关。

《密码学》复习资料

《密码学》复习资料

《密码学》课程第一版期末复习资料注:如学员使用其他版本教材,请参考相关知识点《密码学》课程第一版(PPT)讲稿章节目录:第1章引论1.1 密码学的发展历史;1.2 密码学的基本概念;第3章古典密码3.1置换密码;3.2代替密码;3.3单表代换密码;3.4多表代换密码;第4章流密码4.1 流密码的基本概念;4.2 序列的随机性;4.3 密钥流生成器;4.4 线性反馈移位寄存器;4.5 两个流密码算法RC4和A5;第5章分组密码5.1 分组密码的基本原理;5.2 分组密码的工作模式;5.3 数据加密标准DES;5.4 高级数据加密标准AES;5.5 SMS4;5.6 IDEA。

第6章 Hash函数6.1 Hash函数的概念;6.2 Hash函数MD5;6.3 Hash函数SHA;6.4 基于分组密码的Hash函数;6.5 Hash函数的分析方法。

第7章公钥密码7.1 公钥密码的基本概念;7.2 RSA公钥密码;7.3 ElGamal公钥密码;7.4 Rabin公钥密码;7.5 椭圆曲线公钥密码。

第8章数字签名8.1 数字签名的基本概念;8.2 RSA数字签名;8.3 ElGamal数字签名;8.4 数字签名标准DSS;8.5 其他数字签名。

(PPT讲稿文件共有8个。

)一、客观部分:(单项选择、多项选择、不定项选择、判断)(一)、单选题:★考核知识点: 机密性参见讲稿章节1.2(考核知识点解释):网络机密性是指网上资源不泄露给非授权的用户、实体或程序,能够防止网上用户非授权获取网上资源。

例如网络系统上传递的信息有些属于重要安全信息,若一旦攻击者通过监听手段获取到,就有可能危及网络系统整体安全。

1. 会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。

A. 可用性B. 机密性C. 可控性D. 抗抵赖性★考核知识点: 公钥密码的应用参见讲稿章节7.1(考核知识点解释)本题考察的是对加密技术的理解,在保密通信过程中,利用公钥密码算法,可以有效的进行密钥交换和协商,因此利用公钥密码算法能够简化密钥管理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子科技大学:秦志光教授、许春香教授、范明钰
教授、佘坤教授、张凤荔教授等
第1章 补充内容: 国内密码学发展
西安电子科技大学: 肖国镇教授、王育民教授、王新梅教

肖国镇教授
上海交通大学:来学嘉教授、陈克非教授、曹珍富教授等Fra bibliotek来学嘉教授
山东大学: 王小云教授、李大兴教授
王小云教授
中科院软件所:冯登国教授、吴文玲教授、胡磊教
授等 北京邮电大学:杨义先教授 解放军信息工程大学:戚文峰教授、祝跃飞教授 中山大学:黄继武教授、张方国教授等 武汉大学: 张焕国教授
相关文档
最新文档