《密码编码学与网络安全》章节试读

当前位置:首页 > 网络编程 > > 密码编码学与网络安全章节试读

出版社:电子工业出版社
出版日期:2006-11
ISBN:9787121033414
作者:斯托林斯
页数:486页

《密码编码学与网络安全》的笔记-第1页

已经买了书,还在路上。mark一下。

《密码编码学与网络安全》的笔记-第47页

两个概念:
扩散:明文的统计特征消散在密文中。
混淆:使密文和加密密钥间的统计关系更加复杂,阻止发现密钥。
Feistel具体实现的参数、特征:
分组长度:DES是64位,AES是128位。
密钥长度:越长,安全性越高,但加解密速度降低。
迭代轮数:典型值16
子密钥产生算法:越复杂,搞攻击越好。
两个考虑:
1.快速软件加解密
2.简化分析难度
加密公式:(笔记中如何输入角标?)还是先不输入了。

《密码编码学与网络安全》的笔记-第101页

密码学在于把规律地、明显地内容变幻为混淆、扩散的、非线性的内容,让大家不知道那到底是什么?
复杂系统科学,在于把世界的非线性的元素通过数学模型的方式来重新还原,做的是密码学的逆运算,相当于解密。
世界的变量是无量的,而科学家的模型再厉害,其也是有量的。以有量境界去猜度、计算无量世界,无异于孩童天真的想法,到头来一无是处。

这个世界还真是奇妙,有无数个学科,并且每个科学家们都在自己的学科里埋头苦干一辈子。到头来,世界该怎么发展还是怎么发展,科学再厉害,也左右不了世界其本身发展的命运历程。科学这东西,说白了无非是一个大系统里的一个小分支罢了。始终搞不明白真相的,只是科学家们找不到真相是不会善罢甘休的,因为找到真相是他们生命的意义。这个和哲学家是一样的。

还是佛说的究竟,“一切法从心想生”,人们头脑中的妄念不息,真相永远无法显现。

其实实相就在那里,只需息念。

《密码编码学与网络安全》的笔记-第55页

每组的外面两位实际上决定了......这一段,看了半天才明白。主要是两个名词得明白,在前边可以找到。
代换:字母内容换成别的字母。例如:ABC 代换后为国 DED。
置换:内容内部变换位置。例如:左边32位,换成右边。 ABCD 置换后 CDAB
本页中表3.4(d)的作用也是思考了一会才明白:
迭代轮数和移位次数的作用实际上置换,就是把内容打乱的意思。
例如:ABCDEFG 第一轮移位后为:BCDEFGA 第二轮:CDEFGAB
雪崩效应:明文或密钥的微小改变将对密文产生很大的影响。我怎么感觉像是蝴蝶效应。
DES争论:密钥长度和算法安全性
1998年7月,造价不到25万美元的“DES”破译机破译了DES,花了不到三天的时间。并且,EFF引进了可以从明文堆里辨认明文的自动化方法。
计时攻击:给定的多种密文解密所需时间的观察,来获得关于密钥或明文的信息。

《密码编码学与网络安全》的笔记-第292页

感觉第三部分《网络安全应用》,第四部分《系统安全》,作者写的有些了了,没有密码学部分精彩,很多东西只是概念性的描述出来,没有象前面写的那些详细,所以读起来很是无趣,都没有动力再看下去了。

《密码编码学与网络安全》的笔记-第183页

公钥算法是基于数学函数而不是替换和转换公钥仅限于密钥管理和签名原因是公钥算法非常耗时,在现实中只能对少部分数据加密才是可行的。私钥是通信方在本地产生的,可保证通信的安全,相当于数学签名,用于认证源及数据完事性。
采用两次公钥,四次复杂的公钥算法,可满足保证性和认证的双重需要。

《密码编码学与网络安全》的笔记-第5页

《密码编码学与网络安全》的笔记-第134页

密码学看到这里才有了些眉目,算步入正轨了,虽然有些细节的算法自己仍然不是很明白,但大体的机制还是清晰的,能到达这一层的,我的学习目的也算达到了。
分组密码的工作模式
电码本:惟一密文,数据较少,有于密钥加密。
密文分组链接模式,一个初始向量IV,用于分组长度大于64位。
密文反馈模式:流密码无需明文长度是分组长度的整数位,可实时操作。
输出反馈模式:一个弱点可被攻击者利用,即密文中某位取反,明文也相应地取反。
计数器模式:硬件上,可并行处理多块加解密,增加吞吐量。软件,可利用处理品的流水线、时钟周期的多指令分派、大数量寄存器、SIMD指令等并行特征。预处理,加密盒子的输出,提高吞吐量。

《密码编码学与网络安全》的笔记-第34页

在二次大战中,德国(Enigma)密码机和日本(Purple)密码机都使用了基于转轮原理的密码机。盟军破译了这两种密码,对二战的结局产生了重要的影响 密码学的作用可见一斑。其实,肯定会有这一段故事电影,大家不妨去看看。

其实,对于课后的习题也挺感兴趣的,编写一个解决程序实现广义Caesar密码。通过编程,知识肯定能够得到巩固。
真的很佩服西方的教育,可惜被国人误解,成了填鸭式教育,悲催呀。

《密码编码学与网络安全》的笔记-第78页

看到有限域GF(p)这里,真的想了解那些数学家是怎样求解一个公式的,真的很有意思。如果有这方面的书籍就好了,详细介绍一些经典的数学公理是如何被发现的。
有限域就好比一个世界,数学家是规则的制定者(RULE),有了规则,世界也就诞生了,就会衍生出许多现象,就象佛所说的“随缘妙用”,大道是相通的。

《密码编码学与网络安全》的笔记-第183页 - 公钥密码学与RSA

- 非对称密码是一种密码体制, 其加密算法和解密算法使用不同的密钥: 一个是公钥, 一个是私钥. 非对称密码也称为公钥密码.
- 非对称密码用两个密钥中的一个以及加密算法将明文转换成密文. 用另一个密钥和解密算法从密文恢复出明文.
- 非对称密码可以用来保密, 认证或者上述两者的功能.
- 应用最广泛的公钥密码体制是RSA. 其攻击RSA的困难, 是基于寻找大因数的素因子的困难性.
公钥密码学的发展是整个密码学发展历史上最伟大的一次革命, 也许可以说是唯一的一次革命. 从密码学产生至今, 几乎所有的密码体制都是基于替换和置换这些初等方法.
任何加密方法的安全性依赖密钥的长度和破译密文所需要的计算量.
很多公钥密码体制的理论都基于数论.
公钥密码体制的6个组成部分:
- 明文
- 加密算法
- 公钥和私钥
- 密文
- 解密算法
---
通信各方均可访问公钥, 而私钥是各通信方在本地产生的, 所以不必要进行分配. 只要用户的私钥受到保护, 保持私密性, 那么通信就是安全的.
p188 公钥密码体制的应用可分为三类:
- 加密/解密: 发送方使用接收方的公钥对消息加密.
- 数字签名: 发送方用其私钥对消息"签名". 签名可以通过对整条消息加密或者对消息的一个小的数据块加密来产生, 其中该小数据块是整条消息的函数,
- 密钥交换: 通信双方交换会话密钥. 有几种不同的方法可用于密钥交换, 这些方法都使用了通信一方或者双方的私钥.


 密码编码学与网络安全下载


 

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,。 PDF下载网 

PDF下载网 @ 2024