摘要:
第三章 一、学习内容 1.XOR异或运算 2.绝不会被破译的密码——一次性密码本 无法破解:即使破解出来也无法判断它是否为正确的明文 缺点: 1.密钥需要配送 2.密钥的保存,密钥与明文长度相同,以此代价保护密钥不如保护明文 3.密钥的重用,不能使用以前用过的随机序列 4.密钥的同步,明文如果很长, 阅读全文
摘要:
第二章 一、学习要点 1.暴力破解 将所有可能的密钥尝试一遍,凯撒密码很脆弱。 2.频率分析法 分析字母或单词出现的概率,使简单替换密码变得脆弱 3.Enigma密码 将密钥与密文都加密 4.密钥与密码算法分开 将密钥作为可变因素,使加密算法可以重复使用,并降低了风险 二、习题 一段Enigma密文 阅读全文
摘要:
第一章 环游密码世界 1.学习要点
1.作为本书的开始,我需要了解贯通全书的几个角色 //Alice 一般角色 //Bob 一般角色 //Eve 窃听者 //Mallory攻击者 //Trent 可信第三方 //Victor 验证者
2.信息传输过程中通过加密手段保障了信息的 机密... 阅读全文
摘要:
信息安全系统设计基础第十五周总结【内容:链接汇总】一、每周读书笔记链接汇总[第一周读书笔记]http://www.cnblogs.com/shadow135211/p/4824555.html[第二周读书笔记]http://www.cnblogs.com/shadow135211/p/4842258... 阅读全文
摘要:
信息安全系统设计基础第十四周学习总结【学习时间:5小时】【学习内容:第九章——虚拟存储器】一、课本内容梳理1.虚拟存储器作用:将主存看作是一个存储在磁盘上的地址空间的高速缓存,在主存中只保护活动的区域,并根据需要在磁盘和主存之间来回传送数据;为每个进程提供了一致的地址空间,从而简化了存储器管理;保护... 阅读全文
摘要:
信息安全系统设计基础第十三周学习总结【学习时间:5小时】【学习内容:CHAPTER12——并发编程】一、课本知识点梳理1.并发概念:只要逻辑控制流在时间上重叠,那么就可以称为并发。意义:访问慢速设备(如I/O设备)与人交互:每次用户进行某种操作的请求的时候,一个独立的逻辑并发流被用来处理这个程序。通... 阅读全文
摘要:
http://www.cnblogs.com/lwr-/p/5013531.html 阅读全文
摘要:
http://www.cnblogs.com/lwr-/p/5013513.html 阅读全文