随笔分类 -  信息安全-密码学

Information Security
摘要:TLS1.0 协议发布于1999年初。该协议可在Internet中提供给通信双方一条私有信道,即对通信消息进行加密。该协议主要描述了通信密钥协商的方法与通信格式的定义。分别由TLS Handshake Protocol 和 TLS Record Protocol两个子协议进行描述。虽然TLS1.0已 阅读全文
posted @ 2018-03-08 18:28 Ant° 阅读(3239) 评论(0) 推荐(0)
摘要:概率论基础 假定x和y是分别定义在有限集合X和Y上的随机变量。联合概率 $P(x_i,y_i)$ 是 $x=x_i, y=y_i$ 的概率。条件概率 $P(x_i \vert y_i )$ 是 $y=y_i$ 时, $x=x_i$ 的概率。如果对于任意$x \in X , y \in Y$ 都有 $ 阅读全文
posted @ 2017-03-17 15:40 Ant° 阅读(2278) 评论(0) 推荐(0)
摘要:密码(cryptography)是一种信息处理体系,涉及信息的 机密性 、 完整性 、 认证性 和 不可否认性 等许多方面。 密码学发展历程 自从人类社会有了战争,就有了保密通信,就需要信息处理体系。在1949年以前,密码的研究与应用仅仅是文字变换技术,简称为密码术。自1949年之后,Shannon 阅读全文
posted @ 2017-03-17 15:39 Ant° 阅读(1854) 评论(0) 推荐(0)
摘要:Diffie Hellman密钥交换(DHKE)是由Whitfield Diffie和Martin Hellman在1976年提出的。密钥交换方案提供了实际中密钥分配问题的解决方案,即允许双方通过不安全的信道进行交流获得一个共同密钥。许多公开和商业密码协议中都实现了这种基本的密钥协议技术,比如安全外 阅读全文
posted @ 2017-03-17 15:29 Ant° 阅读(804) 评论(0) 推荐(0)
摘要:公钥算法的基本数论知识 公钥密码学中大部分引用了数论的成果,所以必要在介绍RSA密码体制之前,详细介绍一下所使用的几个数论的知识点 欧几里得算法 欧几里得算法主要是解决最大公约数问题,记两个正整数$r_0$和$r_1$的$gcd$表示: $$gcd(r_0,r_1)$$ 在公钥体系中,安全性依赖于大 阅读全文
posted @ 2017-03-17 15:27 Ant° 阅读(1284) 评论(0) 推荐(0)
摘要:密码其目的为,通过加密数据为Alice发给Bob的消息提供了保密性。 电子密码本模式(ECB) 一种最直接的消息加密方式。若分组密码加密分组大小为b位,则如果长度超过b位时,消息将被分割为欸大小为b位的分组。如果消息长度不是b位的整数倍,则在加密前必须将其填充为b位的整数倍。 由于传输问题导致接收方 阅读全文
posted @ 2016-11-10 11:06 Ant° 阅读(1761) 评论(0) 推荐(0)
摘要:,AES的基本要求是:比三重DES快、至少与三重DES一样安全、数据分组长度为128 bit、密钥长度为128/192/256 bit,对应于密钥的不同长度,加密轮的次数也不尽相同。选定Rijndael算法为新的AES算法。算法的原型是Square算法,其设计策略为宽轨迹策略(针对差分分析和线性分析 阅读全文
posted @ 2016-11-08 18:53 Ant° 阅读(1638) 评论(0) 推荐(0)
摘要:分组密码是将明文消息编码表示后的数字序列划分成长为n的组,每个组(可称为长度为n的矢量)分别在密钥控制下变换成等长的输出数字序列。 其加密函数E:V_n × K → V_m。 其中V_n和V_m分别为n维和m维的矢量空间,K为密钥空间。它与流密码不同之处在于输出的每一位数字不是只与相应时刻输入的明文 阅读全文
posted @ 2016-10-30 14:02 Ant° 阅读(2455) 评论(0) 推荐(3)
摘要:利用密钥k产生一个密钥流。密钥流由密钥流发生器f产生 $$z_i = f(k,\delta_i)$$。 $\delta_i$是加密器中记忆元件在时刻i的状态。 分组密码与流密码的区别在于有无记忆性。 流密码的最初的滚动密钥由函数f、密钥k以及指定的初始状态$\delta_0$决定,后续的密钥则可以通 阅读全文
posted @ 2016-10-20 00:41 Ant° 阅读(2408) 评论(0) 推荐(0)
摘要:人为威胁包括两大类 1. 被动攻击 2. 主动攻击 被动攻击主要是指窃听,是对系统的 保密性 进行的攻击。 被动攻击又分为两类 1. 获取消息的内容 2. 进行业务流分析 主动攻击包含对数据流的篡改、伪造等方面 1. 中断 对系统 可用性 进行攻击 2. 篡改 对系统 完整性 进行攻击 3. 伪造 阅读全文
posted @ 2016-10-17 11:36 Ant° 阅读(1715) 评论(0) 推荐(0)