教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 高等教育> 理学> 公钥密码体制中基于离散对数的ELGamal数字签名方案

公钥密码体制中基于离散对数的ELGamal数字签名方案

上传者:金永灿
|
上传时间:2015-05-09
|
次下载

公钥密码体制中基于离散对数的ELGamal数字签名方案

信息安全与密码

学 院:数学与统计学院

专 业: 数学与应用数学 班 级:12级数应(3)班 姓 名: 田 佳

学 号: 20121010357

内容需要下载文档才能查看 内容需要下载文档才能查看 内容需要下载文档才能查看 内容需要下载文档才能查看 内容需要下载文档才能查看 内容需要下载文档才能查看

信息安全与密码知识点总结

第一章 信息安全概论

§1 信息安全的目标

§1.1 信息系统中的主要安全问题

1、网络可靠性问题(备份,网络管理,计费等)

2、系统本身的缺陷(芯片、操作系统,数据库后门等)

3、恶意攻击和破坏(黑客攻击,病毒破坏等)

4、信息安全问题(信息窃取,假冒,抵赖等)

网络与信息安全的主要任务

(1)网络安全的任务:保障各种网络资源稳定可靠的运行,受控合法的使用。

(2)信息安全的任务:保证:机密性、完整性、不可否认性、可用性

(3)其他方面:病毒防治,预防内部犯罪

§1.2 我国信息安全的现状

§1.3 信息安全威胁

信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用性等等所造成的危险。

虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。

网络安全性威协:

(1)截获(interception)

(2)中断(interruption)

(3)篡改(modification)

(4)伪造(fabrication)

主动与被动攻击

被动攻击:目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密。

主动攻击:修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术。

网络安全攻击

截获:以保密性作为攻击目标,表现为非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等

中断:以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等

篡改:以完整性作为攻击目标,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户。

伪造:

以完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中 §1.4 常见的安全威胁

信息泄露,破坏完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,特洛伊木马,陷阱门,抵赖,重放,计算机病毒

安全威胁分类

物理环境:自然灾害 ,电源故障、设备被盗

通信链路:安装窃听装置或对通信链路进行干扰

网络系统:互联网的开放性、国际性

操作系统:系统软件或硬件芯片中的植入威胁

应用系统:木马、陷阱门、逻辑炸弹

管理系统:管理上杜绝安全漏洞

§1.5 信息安全基本要素

机密性, 完整性,可用性,可控性,可审查性

§1.6 信息安全的目标

安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成:

1,使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。

2,使用授权机制,实现对用户的权限控制,即不该拿走 的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。

3,使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。

4,使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。

5,使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

§1.7 信息安全保护技术,

(1)主动防御保护技术

(2)虚拟专用网(VPN)技术。

(3)被动防御保护技术

§2 信息安全

§2.1 信息安全理论研究

1、密码理论(加密,消息摘要,密钥管理)

2、安全理论(身份认证,授权与访问控制,审计跟 踪)

§2.2 信息安全应用研究

1、安全技术(防火墙技术, 漏洞扫描技术, 入侵监测技术)

§2.3 信息安全管理研究

信息安全保障体系、信息安全应急反应技术、安全性能测试和评估、安全标准、法律、管理法规制定、安全人员培训提高等。

第二章 密码学概论

§1 密码体制基本形式

密码系统的定义:加密:ek:P?C

解密:dk:C?P

并且有:dk(ek(x))?x,这里,x?P 密码系统(Cryptography System)的分类

1、用于转换纯文本到密码的类型:替代 (substitution),移位 (transposition)

2、密钥的种类:对称,单密钥,秘密密钥;不对称,双密钥, 公开密钥加密

3、以处理纯文本文件的方法:分组密码(block cipher),流密码(stream cipher) 密码体制的特征 :对密文破译攻击极为困难; 在有效地防破译的前提下,密钥长度应很小;加密、解密的操作流程简便易行; 错码率及错码的扩散程度低; 加密后原信息的长度不受影响。

密码体制从原理上可分为两大类:对称密钥密码体制(单钥、常规)

密码学应用

1,用加密来保护信息

2,采用数字证书来进行身份鉴别, 信息加密

3,数字指纹, 信息认证 4,采用密码技术对发送信息进行验证, 数字签名 5,利用数字签名来完成最终协议 密钥管理 两种密码体制的对比

单钥密码体制中,收发双方使用同一密钥,系统的保密性主要取决于密钥的安全性。系统的密钥管理、传输和分配是一个重要且十分复杂的问题。体制的优点是:保密强度高,运算速度快;缺点是密钥数目大,密钥分配困难,无法实现不可否认服务。

公钥密码体制中,加密密钥KU是公开的,解密密钥KP必须保密。公钥体制的密钥产生、分配和管理相对简单,尤适用于计算机网络系统中。

公钥体制的特点:实现信息公开加密,实现不可否认服务,但缺点是加解密运算复杂其速度较慢。

密码学的作用总结

1、机密性:提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务[通过数据加密实现]

2、鉴别:提供与数据和身份识别有关的服务。[通过数据加密、数据散列或数字签名来实现]

3、数据完整性:提供确保数据在存储和传输过程中不被未授权修改(窜改、删除、插入和重放等)的服务。[通过数据加密、数据散列或数字签名来实现]

4、抗否认性:提供阻止用户否认先前的言论或行为的服务。[通过对称加密或非对称加密,以及数字签名等,并借助可信的注册机构或证书机构的辅助,提供这种服务]

§2 移位密码

移位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了,移位密码是靠重新安排字母的次序,而不是隐藏他们。

常见的移位密码主要有:倒置法,列换位法,矩阵换位法。

§2 .1移位密码---倒置法

(1)完全倒置法: 把明文中的字母按顺序倒过来写,然后以固定长度的字母组发送或记录。

(2)分组倒置法:把明文中的字母按固定长度分组后每组字母串倒过来写。

§2 .2移位密码---换位法

(1)列换位法:将明文字符分割成为若干个(例如5个)一行的分组,并按一组后面跟着另一组的形式排好,形式如下:

c1 c2 c3 c4 c5

c6 c7 c8 c9 c10

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

下载文档

热门试卷

2016年四川省内江市中考化学试卷
广西钦州市高新区2017届高三11月月考政治试卷
浙江省湖州市2016-2017学年高一上学期期中考试政治试卷
浙江省湖州市2016-2017学年高二上学期期中考试政治试卷
辽宁省铁岭市协作体2017届高三上学期第三次联考政治试卷
广西钦州市钦州港区2016-2017学年高二11月月考政治试卷
广西钦州市钦州港区2017届高三11月月考政治试卷
广西钦州市钦州港区2016-2017学年高一11月月考政治试卷
广西钦州市高新区2016-2017学年高二11月月考政治试卷
广西钦州市高新区2016-2017学年高一11月月考政治试卷
山东省滨州市三校2017届第一学期阶段测试初三英语试题
四川省成都七中2017届高三一诊模拟考试文科综合试卷
2017届普通高等学校招生全国统一考试模拟试题(附答案)
重庆市永川中学高2017级上期12月月考语文试题
江西宜春三中2017届高三第一学期第二次月考文科综合试题
内蒙古赤峰二中2017届高三上学期第三次月考英语试题
2017年六年级(上)数学期末考试卷
2017人教版小学英语三年级上期末笔试题
江苏省常州西藏民族中学2016-2017学年九年级思想品德第一学期第二次阶段测试试卷
重庆市九龙坡区七校2016-2017学年上期八年级素质测查(二)语文学科试题卷
江苏省无锡市钱桥中学2016年12月八年级语文阶段性测试卷
江苏省无锡市钱桥中学2016-2017学年七年级英语12月阶段检测试卷
山东省邹城市第八中学2016-2017学年八年级12月物理第4章试题(无答案)
【人教版】河北省2015-2016学年度九年级上期末语文试题卷(附答案)
四川省简阳市阳安中学2016年12月高二月考英语试卷
四川省成都龙泉中学高三上学期2016年12月月考试题文科综合能力测试
安徽省滁州中学2016—2017学年度第一学期12月月考​高三英语试卷
山东省武城县第二中学2016.12高一年级上学期第二次月考历史试题(必修一第四、五单元)
福建省四地六校联考2016-2017学年上学期第三次月考高三化学试卷
甘肃省武威第二十三中学2016—2017学年度八年级第一学期12月月考生物试卷

网友关注

2014年江苏公务员考试行测(C类)部分真题
2014年江苏公务员考试行测(B类)真题答案
2015公务员面试模拟题:如何组织辩论赛
2014年5月11日江苏省公务员面试真题及答案解析
2013江苏省公务员考试行测真题答案及解析(B类)
2014年江苏公务员考试《公共基础知识》(C类)参考答案及解析
2014年江苏公务员考试行测(C类)参考答案及解析
2014年江苏公务员考试行测(A类)真题答案
2013江苏省公务员考试申论深度解读
2008年江苏省公务员录用考试《申论》真题
四步走带你把握公务员面试情境模拟题
2014年江苏公务员考试申论参考答案及解析
2014江苏省考公共基础知识考试(C)部分真题
2014江苏省考公共基础知识考试(B)部分真题
2014江苏省考公共基础知识考试(A)部分真题
2013年江苏公务员面试全真模拟(二)
2013江苏公务员考试行测(A类)真题
2013江苏公务员考试公共基础知识(B类)真题
2015江苏公务员面试现场模拟题关键在于答出“生活味”
2013江苏省公务员考试申论题目“情景化”突出
2012出镜率最高公务员面试题:张勇很忙
2015江苏公务员考试行测(B类)全真模拟试卷
2014年江苏公务员考试行测(A类)参考答案及解析
2013江苏省公务员考试申论真题整体特点分析
2014年江苏公务员考试《公共基础知识》(B类)参考答案
2013江苏公务员考试公共基础知识(A类)真题
2015江苏公务员考试行测(B类)全真模拟试卷参考答案及解析
2014年江苏公务员考试行测(B类)部分真题
公务员面试真题:始终都纠结的图书馆
2013江苏公务员考试行测B类真题答案解析

网友关注视频

化学九年级下册全册同步 人教版 第25集 生活中常见的盐(二)
冀教版小学数学二年级下册第二周第2课时《我们的测量》宝丰街小学庞志荣.mp4
沪教版八年级下册数学练习册21.3(2)分式方程P15
第五单元 民族艺术的瑰宝_16. 形形色色的民族乐器_第一课时(岭南版六年级上册)_T1406126
冀教版小学数学二年级下册第二单元《余数和除数的关系》
人教版二年级下册数学
《空中课堂》二年级下册 数学第一单元第1课时
第12章 圆锥曲线_12.7 抛物线的标准方程_第一课时(特等奖)(沪教版高二下册)_T274713
【部编】人教版语文七年级下册《过松源晨炊漆公店(其五)》优质课教学视频+PPT课件+教案,辽宁省
人教版历史八年级下册第一课《中华人民共和国成立》
飞翔英语—冀教版(三起)英语三年级下册Lesson 2 Cats and Dogs
苏科版数学 八年级下册 第八章第二节 可能性的大小
19 爱护鸟类_第一课时(二等奖)(桂美版二年级下册)_T502436
二年级下册数学第三课 搭一搭⚖⚖
外研版英语三起5年级下册(14版)Module3 Unit2
苏科版数学八年级下册9.2《中心对称和中心对称图形》
【部编】人教版语文七年级下册《逢入京使》优质课教学视频+PPT课件+教案,安徽省
沪教版八年级下册数学练习册一次函数复习题B组(P11)
【部编】人教版语文七年级下册《老山界》优质课教学视频+PPT课件+教案,安徽省
【部编】人教版语文七年级下册《逢入京使》优质课教学视频+PPT课件+教案,辽宁省
沪教版牛津小学英语(深圳用) 五年级下册 Unit 10
第8课 对称剪纸_第一课时(二等奖)(沪书画版二年级上册)_T3784187
【部编】人教版语文七年级下册《过松源晨炊漆公店(其五)》优质课教学视频+PPT课件+教案,江苏省
苏教版二年级下册数学《认识东、南、西、北》
沪教版八年级下次数学练习册21.4(2)无理方程P19
二年级下册数学第二课
化学九年级下册全册同步 人教版 第18集 常见的酸和碱(二)
沪教版八年级下册数学练习册21.3(3)分式方程P17
沪教版八年级下册数学练习册21.4(1)无理方程P18
沪教版牛津小学英语(深圳用) 四年级下册 Unit 2