2016年7月1日
摘要: 安全Hash函数(SHA)是使用最广泛的Hash函数。由于其他曾被广泛使用的Hash函数都被发现存在安全隐患,从2005年至今,SHA或许是仅存的Hash算法标准。 SHA发展史 SHA由美国标准与技术研究所(NIST)设计并于1993年发表,该版本称为SHA-0,由于很快被发现存在安全隐患,199 阅读全文
posted @ 2016-07-01 10:37 block2016 阅读(30719) 评论(0) 推荐(3) 编辑
摘要: 定义: Hash函数H将可变长度的数据块M作为输入,产生固定长度的Hash值h = H(M)。 称M是h的原像。因为H是多对一的映射,所以对于任意给定的Hash值h,对应有多个原像。如果满足x≠y且H(x)=H(y),则称为碰撞。 应用: 用于验证数据的完整性,即判断数据是否被篡改过。 密码学Has 阅读全文
posted @ 2016-07-01 09:16 block2016 阅读(20127) 评论(0) 推荐(3) 编辑
  2016年6月26日
摘要: 椭圆曲线加密(ECC)最大的优点就是使用比RSA短得多的密钥得到相同的安全性,因此可以减少处理负荷,使公钥密码的应用领域得到拓展。 基本原理: 椭圆曲线密码体制使用了在有限Abel群(Zp或者GF(2m))上构造的椭圆曲线,椭圆曲线在有限群的加法符号定义下成为一个单向陷门函数。 在有限群上的椭圆曲线 阅读全文
posted @ 2016-06-26 23:50 block2016 阅读(10414) 评论(0) 推荐(0) 编辑
  2016年6月24日
摘要: ElGamal也是一种基于离散对数的公钥体制,与Diffie-Hellman密钥体制密切相关。ElGamal密码体系用于数字签名标准(DSS)和S/MIME电子邮件标准等一些技术标准中。 算法描述: 1、用户A选择一个素数q及q的某本原根α,并产生一随机数XA,1 < XA < q - 1。计算YA 阅读全文
posted @ 2016-06-24 18:07 block2016 阅读(827) 评论(0) 推荐(0) 编辑
摘要: 该算法的目的是使两个用户能安全地交换密钥,以便在后序的通信中用该密钥对消息加密,该算法本身只限于进行密钥交换。 Diffie-Hellman算法的有效性是建立在计算离散对数是很困难的这一基础之上。 算法描述: 1、选择两个公开的整数:素数q和q的某本原根α。 2、用户A选择一个随机整数XA < q, 阅读全文
posted @ 2016-06-24 18:05 block2016 阅读(1487) 评论(0) 推荐(0) 编辑
  2016年6月23日
摘要: RSA算法是由MIT的Ron Rivest,Adi Shamir和Len Adleman于1977年提出并于1978年发表的算法。自其诞生之日起,该算法就成为被广泛接受并实现的通用公钥加密方法。 算法描述 RSA算法使用乘方模运算,明文以分组为单位进行加密,每个分组的二进制值均小于模n(为两个大素数 阅读全文
posted @ 2016-06-23 19:28 block2016 阅读(2233) 评论(0) 推荐(0) 编辑
摘要: 意义:公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,也许可以说是唯一的一次革命。轮转机和DES是密码学发展的重要标志,但是它们都是基于代替和置换这些初等方法上。 提出背景:为了解决传统密码中最困难的两个问题而提出。1、密码分配;2、数字签名 特点:1、公钥算法是基于数学函数而不是基于代替和 阅读全文
posted @ 2016-06-23 18:52 block2016 阅读(7599) 评论(0) 推荐(0) 编辑
  2016年6月20日
摘要: 定义:流密码是对称密码算法,从明文输入流逐位或逐字节产生密文输出。 实例:使用最广泛的流密码是RC4。 流密码结构: 流密码类似于”一次一密”,不同的是”一次一密”使用的是真正的随机数流,而流密码使用的是伪随机数流。 设计流密码的主要因素 1、加密序列的周期要长,若出现重复的周期过短,容易被破解 2 阅读全文
posted @ 2016-06-20 21:38 block2016 阅读(10163) 评论(0) 推荐(1) 编辑
摘要: 应用:随机数或者伪随机数的产生在大量的密码函数中都有广泛的应用。 要求:随机性和不可预测性 1、随机性有两个评价标准:分布均匀性和独立性 a) 分布均匀性指的是0和1出现的概率大致相等 b) 独立性指的是序列中任何子序列不能由其他子序列推导出 遗憾的是,没有可靠的方法表明一个序列的独立性好,只能证明 阅读全文
posted @ 2016-06-20 21:35 block2016 阅读(14003) 评论(0) 推荐(0) 编辑
  2016年6月18日
摘要: 分组密码工作模式的应用背景:多次使用相同的密钥对多个分组加密,会引发许多安全问题。为了应对不同场合,因而需要开发出不同的工作模式来增强密码算法的安全性。 1、ECB(Electronic Code Book) 特别适合数据较少的情况,对于很长的信息或者具有特定结构的信息,其大量重复的信息或固定的字符 阅读全文
posted @ 2016-06-18 19:05 block2016 阅读(14499) 评论(0) 推荐(1) 编辑