`
lingyibin
  • 浏览: 195217 次
  • 性别: Icon_minigender_1
  • 来自: 长沙
社区版块
存档分类
最新评论

密码学复习笔记(四)

 
阅读更多

Vigenere密码

  1.特点:

    具有相对较大的密钥空间;

    对称密码;多表代替密码;

    有周期性的弱点:若两个字符出现的间隔是密钥长度的倍数,则它们将以同样的方法加密。

 

  2.加密和解密的原理:    
(1)密钥是一个字符序列:k=(k0,k1,…,km-1);
    明文x=(x0,x1,…,xN)被分成长度为m的段。
(2)加密函数:Ek(x0,x1,…,xN)=(y0,y1,…, yN)
     yi=(xi+ki%m)%26
    解密函数:Dk(y0,y1,…, yN)=(x0,x1,…,xN)
     xi=(yi-ki%m)%26
       

 3.多轮加密
       若一个明文使用密钥长度为m的维吉尼亚密码加密,得到的密文再用长度为n的密钥加密,其结果与用长度为lcm(m,n)的维吉尼亚密码加密的结果一样。
     若m,n互素,则lcm(m,n)=mxn,密钥长度很大。

4、生日攻击
很多人可能都知道这样一个有趣的事实,那就是一间屋子里只要超过23人,那么其中有两人同一天生日的概率就超过50%了,为什么呢?(先搞一段我也看不怎么懂的数学公式过来)


 

 

这一大段的推导,最终就是要得到上面这个公式,N为选择的空间,比如说365天,n表示当数字超过n时,其中有两个结果相同的概率就大于1/2。

一个比较具体的问题:

---------------------------------

 

某年级有n个人(n≤365),问至少有两个人的生日在同一天的概率有多大?

 

  试验是对人数为n的年级进行生日调查,试验的基本结果是n个人生日的一种具体分布。由于生日出现的随机性,保证了n个生日种种分布的等可能性。

 

  基本事件的数学结构--构造性处理:把365天设想为365个"房间",然后按n个人的生日"对号入座"。这相当于n个可辨指点的每一个都以相同的概率,等可能地被分配到某一"室"内。基本结果总数就是把n个人安排进这365个"房间"的所有可能的不同方法数。基本结果的差异不仅依"人"、依"房",而且还依"房"内的"人数"相鉴别。因而基本事件总数恰为从365个不同元素中每次取出n个的允许重复的排列种数365^n(乘法原理)。

 

  所关心的事件A={至少有两人的生日在同一天}={有两人的生日在同一天}∪{有三人的生日在同一天}……。

 

  这是一个比较复杂的事件,我们宁可从反面去考虑原事件的逆事件A'的结构:

 

  A'={365个不同元素,每次任取n个依一定的顺序排成一列}。

 

  由互逆事件的概率关系,即知P(A)=1-[365!/365^n(365-n)!]

 

具体的计算可有下面的结果:

 

(n\P)15\0.25,20\0.41,23\0.51,24\0.54,25\0.57,30\0.71,

40\0.89,50\0.97,55\0.99

 

  从表中可知,只要人数n≥55,则有2人生日相同的概率已相当接近1了。

--------------------------------------------

生日攻击方法没有利用Hash函数的结构和任何代数弱性质,它只依赖于消息摘要的长度,即Hash值的长度。这种攻击对Hash函数提出了一个必要的安全条件,即消息摘要必须足够长。

这里几句话也说不清,具体内容看:http://wiki.mbalib.com/wiki/生日攻击

  • 大小: 11.4 KB
  • 大小: 9.8 KB
  • 大小: 14.2 KB
  • 大小: 12 KB
分享到:
评论

相关推荐

    密码学期末复习笔记 重置版.pdf

    密码学期末复习笔记,这门课的书是《密码学原理与实践第三版》

    西电密码学笔记-思维导图

    西安电子科技大学 953 密码学 复习笔记 个人整理

    四川大学网络空间安全学院应用密码学的课程笔记和章节测试题目和答案

    四川大学网络空间安全学院应用密码学的课程笔记,针对2022年期末考试复习来整理的,里面还有每一次学习通章节测试的题目和答案。

    密码学与网络安全知识点整理.docx

    密码学与网络安全是保障信息化社会安全的关键领域,它涉及到如何保护数据的机密性、完整性和可用性。本文主要从OSI安全框架、安全攻击、安全服务和安全机制等方面进行详细阐述。 首先,OSI安全框架是理解网络安全...

    北邮-现代密码学下

    PPT可能涵盖了密码学设计原则、密码分析方法、安全模型、密码协议的设计与分析等主题,是复习和准备考试的重要参考资料。 新建文本文档.txt: 虽然文件名未给出具体信息,但可能包含了课堂笔记、作业题目、解答示例...

    web安全复习笔记.pdf

    4. 密码学哈希函数:这类函数能够将任意长度的数据转换为固定长度的字符串,即摘要。哈希函数具有单向性,即从摘要难以反推原始数据。常见哈希函数包括MD5、SHA-1等,但目前MD5和SHA-1已不再安全,SHA-256是比特币所...

    mysql学习及复习笔记

    至于忘记数据库密码,可以通过关闭mysqld服务并使用特殊参数`--skip-grant-tables`重启服务,然后更新密码。这种方法需谨慎操作,因为它将暂时禁用权限系统。 总的来说,MySQL学习涉及许多基础概念和操作,包括...

    移动计算考试复习笔记

    #### 四、密码学原理与算法 - **密码学定义**: 密码学是一组具有特定性质的数学函数集合。 - **加密技术的特性**: - 加密方案的强度不应依赖于算法的秘密性,而是取决于其参数的安全性。 - 对于入侵者来说,确定...

    网络信息安全期末复习笔记存档

    【网络信息安全期末复习笔记存档】是一份针对网络信息安全课程的重点复习资料,涵盖了计算机与网络安全的基本概念、密码算法与协议、网络安全的现状、OSI安全框架、不同类型的攻击及其特点,安全服务和安全机制等...

    信息安全数学基础期末复习笔记

    4. **密码学基础**:包括对称加密、非对称加密、哈希函数等基本概念和技术。 5. **数论**:特别是在公钥密码体系中极为重要的数论知识,如模运算、同余方程等。 6. **线性代数**:向量空间、矩阵运算等内容对于理解...

    合肥工业大学 软件工程 网络及其计算(计算机网络)复习笔记

    本章将介绍加密技术,包括对称加密(如DES、AES)和非对称加密(如RSA),以及密码学中的哈希函数和数字签名。 通过以上章节的学习,学生可以系统地掌握计算机网络的各个方面,为应对期末考试做好充分准备。记住,...

    达内笔记(自己整理完整)

    【标题】"达内笔记(自己整理完整)"揭示了...这份笔记全面覆盖了Java编程的重要知识点,是学习和复习Java编程的宝贵资源,尤其适合初学者和准备面试的开发者。通过逐步学习和实践,读者可以系统提升自己的Java编程技能。

    CISSP学习笔记 CISSP关键知识点总结汇总.zip

    第六章 密码学与对称加密算法 第七章 PKI和密码学应用 第八章 安全模型的原则、设计和功能 第九章 安全脆弱性、威胁和对策 第十章 物理安全需求 第十一章 网络安全架构与保护网络组件 第十二章 安全通信和网络攻击 ...

    接口测试面试复习笔记.docx

    文档包含接口测试基础+招聘需求+网络协议+请求方法+接口测试工具的讲解...适合软件测试人员学习和面试复习 使用场景和目标:可以在招聘面试和实际工作中起到比较大的作用 目标:可以帮助您成为一名合格的接口测试工程师

    ACCP+S2+复习资料(超全)

    ACCP,即高级加密专业认证,是信息安全领域中一个高级别的认证,它涵盖了密码学、安全协议、公钥基础设施(PKI)、加密算法等多个方面。对于想要在网络安全、数据保护和隐私领域深化理解的专业人士来说,ACCP认证是...

    复习笔记1

    古典密码学包括一些基本的加密方法,如凯撒密码、维吉尼亚密码等,而现代密码学则发展出了如DES、3DES、AES等对称加密算法,以及RSA、DH等非对称加密算法。这些加密技术在物联网中扮演着保障数据安全的重要角色。 ...

    陈文灯数学笔记(2)

    4. **数论**:讨论整数的性质、同余理论、素数分布等,这部分内容对于密码学、编码理论等领域具有深远影响。 5. **数学方法**:介绍如何运用数学工具解决实际问题,如微分方程、变分法、泛函分析等,培养学生的数学...

    信安复习(网上的一份笔记,来源不记得了)1

    【网络安全复习笔记】 网络安全,简称信安,是一个涵盖多个领域的复杂话题。基本的网络安全概念包括策略定义、安全机制以及信息的三个核心要素:保密性、完整性和可用性。 1. **策略定义**: 安全策略是为确保...

    MIT 算法导论 课堂笔记

    P=NP问题是计算理论中的核心难题,影响着密码学、编码理论等多个领域。 通过深入学习这本《MIT算法导论》的课堂笔记,你可以系统地掌握算法的精髓,提高解决问题的能力,为未来的编程生涯打下坚实的基础。同时,...

    高斯课堂同步笔记.rar

    复习这部分时,学生需要理解这些概念及其在密码学、编码理论等现代应用中的重要性。 2. 代数:高斯的贡献包括最小二乘法、高斯消元法、高斯-约旦消元法等,这些都是线性代数的基础。通过笔记,学生应能熟练运用这些...

Global site tag (gtag.js) - Google Analytics