标签“密码学”的相关文档,共32条
  • (31)--8.1 后量子密码学密码学概论

    (31)--8.1 后量子密码学密码学概论

    第8章后量子密码学8.1后量子密码学Introductiontocryptography•在前面章节中我们的密码方案的安全都是建立在敌手是经典计算机(Classicalcomputer)的概率多项式算法(PPT)•这些方案在量子计算机(Quantumcomputer)时代还是安全的吗?•在量子计算机时代安全的密码方案称为后量子密码方案后量子密码学Introductiontocryptography搜索问题搜索问题:令f(x):X⟶{0,1}是一个函数,找到x∈X,使得f(x)=1.解决搜索问题的算法:(1...

    2024-05-070430.96 KB0
  • (30)--7.1 PGP和PKI密码学概论密码学概论

    (30)--7.1 PGP和PKI密码学概论密码学概论

    Introductiontocryptography9第7章PKI与PGP7.1PKI与PGPIntroductiontocryptography保护公钥在使用公钥密码体制的时候,私钥需要保护,同样公钥也需要采取某种保护措施,以防被窜改和滥用。目前有两种方式实现公钥密码体制中密钥的分发和管理.中心化:PKI(publickeyinfrastructure公钥基础设施)和无中心的PGP(prettygoodprivacy)PKI和PGP的核心部分都是通过数字证书实现的。Introductiontocryptography数字证书•粗略地说...

    2024-05-070448.31 KB0
  • (29)--6.4 盲签名(1)密码学概论

    (29)--6.4 盲签名(1)密码学概论

    第第66章数字签名章数字签名6.46.4盲签名盲签名第第66章数字签名章数字签名6.46.4盲签名盲签名数字签名24/5/7Introductiontocryptography2定义:一个数字签名方案SIG=(Gen,S,V)包括3个算法—Gen():产生公钥与私钥(pk,sk)—S(sk,m):利用私钥产生文档m的签名σ—V(pk,m,σ):验证签名,输出“接收”或“拒绝”安全模型:EUF-CMA(选择消息攻击下不可存在性伪造)24/5/7Introductiontocryptography3盲签名•当Bob想让Alice对一个文...

    2024-05-0701.19 MB0
  • (28)--6.3 数字签名标准DSA(2)密码学概论

    (28)--6.3 数字签名标准DSA(2)密码学概论

    第第66章数字签名章数字签名6.36.3数字签名标准数字签名标准DSADSA第第66章数字签名章数字签名6.36.3数字签名标准数字签名标准DSADSA数字签名24/5/7Introductiontocryptography2定义:一个数字签名方案SIG=(Gen,S,V)包括3个算法—Gen():产生公钥与私钥(pk,sk)—S(sk,m):利用私钥产生文档m的签名σ—V(pk,m,σ):验证签名,输出“接收”或“拒绝”安全模型:EUF-CMA(选择消息攻击下不可存在性伪造)24/5/7Introductiontocryptogr...

    2024-05-0701.23 MB0
  • (27)--6.2 RSA数字签名(1)密码学概论

    (27)--6.2 RSA数字签名(1)密码学概论

    24/5/7Introductiontocryptography1第第66章数字签名章数字签名6.2RSA6.2RSA数字签名数字签名第第66章数字签名章数字签名6.2RSA6.2RSA数字签名数字签名数字签名24/5/7Introductiontocryptography2定义:一个数字签名方案SIG=(Gen,S,V)包括3个算法—Gen():产生公钥与私钥(pk,sk)—S(sk,m):利用私钥产生文档m的签名σ—V(pk,m,σ):验证签名,输出“接收”或“拒绝”安全模型:EUF-CMA(选择消息攻击下不可存在性伪造)24/5/7Intro...

    2024-05-0701.3 MB0
  • (26)--6.1 定义与安全模型(1)密码学概论

    (26)--6.1 定义与安全模型(1)密码学概论

    第第66章数字签名章数字签名6.16.1定义与安全模型定义与安全模型第第66章数字签名章数字签名6.16.1定义与安全模型定义与安全模型纸质文档:手写签名24/5/7Introductiontocryptography2手写签名:Bob对一个文档完成手写签名后,人们就可以验证她的签名,并且其他人很难模仿她的签名.Bob同意转账1元到Alice账户Bob同意转账1万元到Alice账户纸质时代:可验证的要求手写签名:签名相同数字文档:签名相同不可行•任何人都可以很容易把B...

    2024-05-070817 KB0
  • (25)--6SM3密码学概论密码学概论

    (25)--6SM3密码学概论密码学概论

    SM3密码杂凑算法SM3是中华人民共和国政府采用的一种密码散列函数标准,由国家密码管理局于2010年12月17日发布。该算法于2012年发布为密码行业标准(GM/T0004-2012),2016年发布为国家密码杂凑算法标准(GB/T32905-2016)。在商用密码体系中,SM3主要用于数字签名和验证、消息认证码的生成及验证、随机数生成等,其算法公开。算法概述对长度为()比特的消息,SM3杂凑算法经过填充和迭代压缩,生成杂凑值,杂凑值长度为256比特...

    2024-05-070702.79 KB0
  • (24)--5.5 SHA密码学概论密码学概论

    (24)--5.5 SHA密码学概论密码学概论

    SHA杂凑算法SecureHashAlgorithm算法简介美国NIST设计1993年成为联邦信息处理标准(FIPSPUB180)基于MD4算法,与之非常类似。输入为小于264比特长的任意消息分组512比特长输出160比特算法描述消息填充:与MD5完全相同附加消息长度:64比特长度缓冲区初始化(以big-endian方式存储)A=67452301B=EFCDAB89C=98BADCFBD=10325476E=C3D2E1F0分组处理模232加SHA的压缩函数A,B,C,D,E(E+ft(B,C,D)+CLS5(...

    2024-05-070347.5 KB0
  • (23)--5.4 MD5杂凑算法密码学概论

    (23)--5.4 MD5杂凑算法密码学概论

    MD5杂凑算法MD5HashAlgorithmMD5杂凑算法是由RonRivest于1992年10月作为RFC提出的,是1990年4月公布的MD4的改进版本.①消息填充。对消息填充,使得其比特长在模512下为448bit,即填充后消息的长度为512bit的某一倍数减64bit,留出64bit在②中使用。填充是必须的,即填充的比特数大于或等于1bit而小于或等于512bit。填充方式是固定的,第1位是1,其后各位皆为0.②附加消息的长度。用①留出的64bit以little-endian方式来表示消...

    2024-05-070410.12 KB0
  • (22)--5.3 生日攻击密码学概论

    (22)--5.3 生日攻击密码学概论

    生日攻击一年365天,在个人中至少有两个人的生日相同的概率大于时,至少多大?考虑如下问题:设有个整数项,每一项都在到之间等可能地取值。个整数项中至少有两个取值相同的概率。求最小的正整数使得生日悖论设有个整数项,每一项都在到之间等可能地取值。个整数项中至少有两个取值相同的概率。设表示个数据项中任意两个取值都不同的概率,则𝑷(𝒏,𝒌)=𝟏−𝒏!(𝒏−𝒌)!𝒏𝒌这一现象称为生日悖论.为使得,只需即可在每23个人...

    2024-05-070700.96 KB0
  • (21)--5.2杂凑函数密码学概论

    (21)--5.2杂凑函数密码学概论

    杂凑函数H是一公开函数:,也即将任意长的消息M映射为较短的、固定长度的一个值H(M),用做认证符称函数值H(M)为杂凑值、杂凑码、消息摘要,hash值、散列值杂凑函数杂凑码是基于消息中所有比特的函数,因此提供了一种错误检测能力,即改变消息中任何一个比特或几个比特都会使杂凑码发生改变。它有许多实际应用:检测数据的完整性数字签名构造消息认证码等等杂凑函数的基本使用方式1.用单钥加密算法仅对杂凑码加密:由于...

    2024-05-070234.49 KB0
  • (20)--5.1 消息认证码密码学概论

    (20)--5.1 消息认证码密码学概论

    消息认证码消息认证码:指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和,简称MAC(messageauthenticationcode)。MAC=CK(M)K是通信双方A和B共享的密钥,CK(•)是由密钥K控制的公开函数,M是A欲发送给B的消息。定义MAC的使用过程①A首先计算MAC=CK(M)②A向B发送MMAC③B收到MMAC后,也计算MAC*=CK(M),与收到的MAC做比较:MAC=MAC*?如果仅收发双方知道K,且接收方计算得到的MAC与接收...

    2024-05-070163.49 KB0
  • (15)--3.7SM4算法V2密码学概论

    (15)--3.7SM4算法V2密码学概论

    SM4算法本节介绍SM4算法的设计流程SM4算法是我国自主设计的一种分组加密算法,已经成为国际标准。本节我们主要介绍SM4算法概况、设计原理,以及加解密过程。1.SM4算法概况•SM4(原名SMS4)算法是国家密码管理局于2006年公布的无线局域网产品使用的密码算法,是国内官方公布的第一个商用密码算法。2012年,被批准为国家标准。2021年,被批准为国际标准。•SM4是分组密码算法,其中数据分组长度为128比特,密钥分组长度也为1...

    2024-05-0701019.48 KB0
  • (14)--3.6 AES算法V2密码学概论

    (14)--3.6 AES算法V2密码学概论

    AES算法本节介绍AES算法的设计流程AES算法是国际上广泛应用的一种分组加密算法。本节我们主要介绍AES算法发展历史、设计要求、算法原理,以及加解密过程。1.AES的提出NIST在1998年8月20日的“第一次AES候选大会”上宣布了15个AES的候选算法。1999年3月举行了“第二次AES候选大会”,之后,在1999年8月,5个候选算法入围了决赛:MARS、RC6TM、RIJNDAEL、SERPENT、TWOFISH。2000年10月2日,NIST宣布Rijndael作为新的AES。1997...

    2024-05-070352.2 KB0
  • (13)--3.5DES算法V2密码学概论

    (13)--3.5DES算法V2密码学概论

    DES算法本节介绍DES算法的设计流程DES算法一种经典的分组加密算法。本节我们主要介绍DES算法发展历史、算法框图、加解密过程、安全性及其改进。数据加密标准DES(DataEncryptionStandard)算法是一种常见的分组加密算法,由IBM公司在1971年提出。1973美国标准局征求标准,IBM提交结果,在1977年,被选为数据加密标准。DES算法是分组加密算法的典型代表。美国国家安全局(NSA)宣布每隔5年重新审议DES是否继续作为联...

    2024-05-070143.79 KB0
  • (11)--3.3分组密码V2密码学概论

    (11)--3.3分组密码V2密码学概论

    分组密码本节介绍分组密码的基本概念分组密码一类广泛应用的对称加密算法。本节我们主要介绍分组密码的概念、设计、应满足的要求以及常用算法。1.分组密码概述分组密码(blockcipher)的数学模型是将明文消息序列划分成长度为n的组,每组明文分别在密钥的控制下变换成密文序列。分组密码是许多系统安全的一个重要组成部分。可用于构造加密器伪随机数(Pseudorandom)生成器序列密码(streamcipher)消息认证码(MAC...

    2024-05-070104.36 KB0
  • (10)--3.2流密码设计V2密码学概论

    (10)--3.2流密码设计V2密码学概论

    流密码设计本节介绍流密码的设计方法流密码的设计好坏决定了算法的效率和安全。本节我们主要介绍流密码的设计方法、线性移位寄存器流密码、非线性流密码。205/07/20242流密码密钥流生成器加密变换器(二元加法流密码)线性部分非线性部分1.流密码的设计方法主要构件:密钥流生成器和加密变换器。核心问题:密钥流生成器的设计,密钥流的伪随机性。3•密钥生成器的驱动部分经常用到反馈移位寄存器,通常使用线性移位寄存器。...

    2024-05-070119.84 KB0
  • (9)--3.1流密码V2密码学概论

    (9)--3.1流密码V2密码学概论

    流密码本节介绍流密码的相关概念流密码一类广泛应用的对称加密算法。本节我们主要介绍流密码的基本概念、分类、特点以及常用算法。1.流密码的基本概念•流密码(StreamCipher),也称序列密码,是一种对称加密算法,利用密钥产生一个密钥流,然后利用此密钥流依次对明文流进行加密。加密和解密双方使用相同伪随机加密数据流作为密钥,明文数据流每次与密钥数据流顺次对应加密,得到密文数据流。•模型:密钥流产生器种子密钥...

    2024-05-07078.76 KB0
  • (8)--2.4域V2密码学概论

    (8)--2.4域V2密码学概论

    域本节介绍代数学中的域概念域是一种包含两个运算的代数结构,具有良好的运算性质,在密码学中有着更广泛的应用。本节我们主要介绍域、子域、环的特征、扩域、分裂域、有限域等概念和相关的性质。1.域和子域定义1一个至少含有两个元素的环叫做域,满足下列三个条件:(1)是交换环。(2)有一个单位元。(3)的每一个不等于零的元有一个逆元。习惯上,记域为。显然的每一个不等于零的元都有一个逆元,这就意味着无零因子,...

    2024-05-0701010.96 KB0
  • (7)--2.3环V2密码学概论

    (7)--2.3环V2密码学概论

    环本节介绍代数学中的环概念环是一个比群更复杂、包含两个运算的代数结构,在密码学中有着广阔的应用。本节我们主要介绍环、子环、整环、除环、理想、主理想整环和欧氏整环等概念和相关的性质。1.环的定义定义1一个环是具有两个二元运算“+”(称为加法)和“”(称为乘法)的非空集合,且满足:(1)关于加法是一个交换群。(2)关于乘法是一个半群。(3)乘法对加法满足两个分配律,即对任意的,1.环和子环定义2(1)作为加...

    2024-05-0701.06 MB0
确认删除?
关注送VIP
  • 抖音扫码 私发账号
批量上传
意见反馈
上传者群
  • 上传QQ群点击这里加入QQ群
在线客服
  • 客服QQ点击这里给我发消息
回到顶部