密码学 - 期末重点
发表于|更新于|密码学
|浏览量:
期末重点

文章作者: moyuan
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Moyuan"s website!
相关推荐
2024-07-20
密码学 - 第7章 身份认证与访问控制
第7章:身份认证与访问控制基于生物特征识别的身份认证基于生物特征的身份认证 通过人体固有的生理或行为特征进行身份验证,分为身体特征和行为特征。 常用的生物特征识别技术 指纹识别 优点: 指纹是人体独一无二的特征。 识别速度快,使用方便。 手指与指纹采集头相互接触,更成熟。 采集头体积小,价格低廉。 缺点: 成像质量与识别技术的限制。 指纹库规模的限制。 指纹采集在采集头上留下印痕,使得复制成为可能。 掌纹识别 优点: 特征丰富、旋转不变性和唯一性。 终身不变,不易仿造。 采集设备成本较低,图像质量稳定。 不涉及隐私,易于推广。 容易与其他特征结合,实现一体化识别。 人脸识别 应用系统:嵌入式系统、服务器、个人电脑。 研究内容:脸检测、脸表征、脸鉴别、表情/姿态分析、生理分类。 声音识别 优点: 语音获取方便,接受度高。 获取语音的成本低廉。 适合远程身份确认。 算法复杂度低。 不涉及隐私问题。 声纹识别:说话人辨认、说话人确认、说话人探测/跟踪。 虹膜识别 特点与依据: 虹膜的纤维组织细节复杂而丰富,具有极大的随机性。 具有因人而异...
2024-07-20
密码学题目 - AES子密钥计算
在AES算法中,设原始加密密钥为3CA1 0B21 57F0 1916 902E 1380 ACC1 07BD,试计算第1轮的子密钥。原始加密密钥原始加密密钥为: \text{3CA1 0B21 57F0 1916 902E 1380 ACC1 07BD}初始化密钥矩阵将原始密钥分成四个32位的字(word),每个字由4个字节组成: \begin{align*} W[0] &= \text{3C A1 0B 21} \\ W[1] &= \text{57 F0 19 16} \\ W[2] &= \text{90 2E 13 80} \\ W[3] &= \text{AC C1 07 BD} \end{align*}计算第1轮子密钥使用公式: W[i] = W[i-4] \oplus T(W[i-1])对于 i 是4的倍数时,使用特定的函数 T 进行计算。 计算 W[4]因为4是4的倍数,所以: W[4] = W[0] \oplus T(W[3])函数 T 的计算包括以下步骤: RotWord:循环左移字节 \text{RotWord}(W[3]) = \text{C1 07...
2024-07-20
密码学 - 第6章 数字签名
第6章:数字签名数字签名的基本概念背景 在政治、军事、外交、商业以及日常事务中,签名用于认证、核准、生效。在电子世界里,需要数字签名来替代手写签名,实现对数字信息的签名。 特性 不可伪造性:只有签名者能生成合法签名。 认证性:接收者可以确认签名来自签名者。 不可重复使用性:一个消息的签名不能用于其他消息。 不可修改性:签名后的消息不能被修改。 不可否认性:签名者不能否认自己的签名。 数字签名方案组成 包含签名算法和验证算法。 签名算法输入签名者的私钥和消息,输出消息的数字签名。 验证算法输入签名者的公钥、消息和签名,输出真或伪。 数字签名方案分类 按用途:普通数字签名、盲签名、不可否认签名、群签名、代理签名等。 按消息恢复功能:具有消息恢复功能和不具有消息恢复功能。 按随机数使用:确定性数字签名和随机化数字签名。 RSA数字签名RSA算法描述 密钥生成 选择两个大素数 $ p $ 和 $ q $。 计算 $ n = pq $ 和欧拉函数 $ \phi(n) = (p-1)(q-1) $。 选择整数 $ e $,满足 $ 1 < e < \phi(n...
2024-07-20
密码学 - 第2章 序列密码
第2章:序列密码伪随机序列的发展伪随机数的算法与应用 随机序列:被称为随机数,目前没有统一的数学定义,主要从统计学的角度阐述,应该是独立的、互不相关的、具有长周期、均匀分布、不可压缩等。 真随机数:由某些物理过程产生,如热噪声、宇宙噪声、放射性衰变等,完全不可预测,在任何情况下不可能重复产生两个完全相同的随机数。 伪随机数:由数学公式产生,若生成随机数的算法确定,随机数也确定。伪随机序列就是具有某种随机特性的确定序列,能通过一系列测试检验的伪随机数可作为真随机数使用。 伪随机数在数据加密、密钥产生、密钥管理、数字签名等方面扮演核心角色。 伪随机序列的定义与性质 定义:如果一个序列可以随意产生和重复进行,且具有近似随机的统计特性,就称为伪随机序列。 常用的伪随机序列有:m序列、Gold序列、Walsh序列、R-S序列等。周期达到最大值的序列称为m序列。 性质: 均衡特性:m序列在一个周期中1与0出现的次数基本相等,1的个数比0多1个。 游程分布随机性:m序列在一个周期中长度为i的游程数占总游程数的1/2i,且在等长的游程中”0”、”1”游程各占半。 移位相加特性:一个周期为T...
2024-07-20
密码学 - 第9章 PKI技术
第9章:PKI技术PKI概念PKI技术概述 公钥基础设施(Public Key Infrastructure, PKI)是用于实施和提供安全服务的基础设施。它能提供认证、数据完整性、数据保密性、不可否认性、公证等服务。 PKI主要用于抵抗”公钥替换”攻击,通过将用户的公钥与其身份信息以可验证和可信的方式关联起来,确保公钥的真实性。 PKI服务 认证服务:确认实体的真实身份,通过验证证书和数字签名,确保通信双方的身份。 数据完整性服务:保证数据在传输和处理过程中未被修改。通过数字签名和哈希算法提供数据完整性保证。 数据保密性服务:采用”数字信封”机制,使用对称密钥加密敏感数据,并用接收方的公钥加密对称密钥。 不可否认性服务:保证实体对其行为的认可,包括数据来源、接收、传输、创建和同意的不可否认性。 公证服务:确认数据的有效性和正确性,通过数字签名和公钥验证。 PKI组成结构PKI组成 注册中心(Registration Authority, RA):负责用户的身份注册和验证。 证书中心(Certificate Authority, CA):负责生成和颁发数字证书。 目录库...
2024-07-20
密码学 - DES五种工作模式
DES 的五种主要工作模式DES(数据加密标准)是一种对称加密算法,它可以在多种工作模式下使用。不同的工作模式提供了不同的安全特性和操作方式。以下是 DES 的五种主要工作模式: 1.电子密码本模式(ECB,Electronic Codebook)工作原理: 明文被分割成固定大小的块(通常是64位),每个块独立地加密或解密。 相同的明文块总是被加密成相同的密文块。 优点: 实现简单,适合加密小数据量或无关数据。 缺点: 不提供数据的混淆和扩散效果。 相同的明文块总是被加密成相同的密文块,容易被攻击者利用模式分析攻击。 示例: 适用于随机数据或少量数据的加密。 2. 密文分组链接模式(CBC,Cipher Block Chaining)工作原理: 第一个明文块与初始向量(IV)进行异或,然后加密。 每个后续明文块在加密前与前一个密文块进行异或。 优点: 提供了混淆和扩散效果。 相同的明文块不会加密成相同的密文块。 缺点: 需要初始向量(IV)。 加密和解密不能并行处理。 示例: 广泛用于各种安全通信协议中,如 SSL/TLS。 3. 密文反馈模式(C...
公告
This is my Blog
