新书推介:《语义网技术体系》
作者:瞿裕忠,胡伟,程龚
   XML论坛     >>W3CHINA.ORG讨论区<<     计算机科学论坛     SOAChina论坛     Blog     开放翻译计划     新浪微博  
 
  • 首页
  • 登录
  • 注册
  • 软件下载
  • 资料下载
  • 核心成员
  • 帮助
  •   Add to Google

    >> 讨论密码学、密码协议、入侵检测、访问控制等与安全理论研究有关的主题
    [返回] W3CHINA.ORG讨论区 - 语义网·描述逻辑·本体·RDF·OWL计算机理论与工程『 安全理论 』 → 密码技术 (连载) 查看新帖用户列表

      发表一个新主题  发表一个新投票  回复主题  (订阅本版) 您是本帖的第 46563 个阅读者浏览上一篇主题  刷新本主题   平板显示贴子 浏览下一篇主题
     * 贴子主题: 密码技术 (连载) 举报  打印  推荐  IE收藏夹 
       本主题类别:     
     卷积内核 帅哥哟,离线,有人找我吗?
      
      
      威望:8
      头衔:总统
      等级:博士二年级(版主)
      文章:3942
      积分:27590
      门派:XML.ORG.CN
      注册:2004/7/21

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给卷积内核发送一个短消息 把卷积内核加入好友 查看卷积内核的个人资料 搜索卷积内核在『 安全理论 』的所有贴子 访问卷积内核的主页 引用回复这个贴子 回复这个贴子 查看卷积内核的博客楼主
    发贴心情 密码技术 (连载)

    2.1 对称密码
    对称密码技术也叫做单钥或常规密码技术,其包括分组密码技术和流密码技术这两个重要的分支。在公钥密码技术出现之前,它是惟一的加密类型。

    2.1.1 基本原理

    前不久,美国计算机安全专家又提出了一种新的安全框架,除机密性、完整性、可用性、真实性之外,又增加了实用性和占有性,认为这样才能解释各种网络安全问题。实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。占有性是指存储信息的节点、磁盘等信息载体不被盗用,即对信息的占用权不能丧失。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审计记录、使用标签等。

    点击开新窗口欣赏该FLASH动画![全屏欣赏]

    对于分析者来说,可以得到加密、解密算法和从不安全的信道上得到密文C,而不能得到的是通过安全信道传输的密钥K。这样,对称密码必须满足如下要求:

    ● 算法要足够强大。就是说,从截获的密文或某些已知明文密文对时,计算出密钥或明文是不可行的。

    ● 不依赖于算法的保密,而依赖于密钥。这就是著名的Kerckhoff原则。

    ● 密钥空间要足够大,且加密和解密算法适用于密钥空间所有的元素。

    这也是非对称密码技术必须满足的条件。除此之外,在实际运用中,发送方和接收方必须保证用安全的方法获得密钥的副本。


       收藏   分享  
    顶(0)
      




    ----------------------------------------------
    事业是国家的,荣誉是单位的,成绩是领导的,工资是老婆的,财产是孩子的,错误是自己的。

    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2008/11/6 15:55:00
     
     GoogleAdSense
      
      
      等级:大一新生
      文章:1
      积分:50
      门派:无门无派
      院校:未填写
      注册:2007-01-01
    给Google AdSense发送一个短消息 把Google AdSense加入好友 查看Google AdSense的个人资料 搜索Google AdSense在『 安全理论 』的所有贴子 访问Google AdSense的主页 引用回复这个贴子 回复这个贴子 查看Google AdSense的博客广告
    2024/4/23 23:57:25

    本主题贴数20,分页: [1] [2]

     *树形目录 (最近20个回帖) 顶端 
    主题:  密码技术 (连载)(1261字) - 卷积内核,2008年11月6日
        回复:  好啊(4字) - lck353349757,2009年4月29日
        回复:  非常感谢!(10字) - myendless,2009年1月13日
        回复:  哦很好!!!(14字) - 秋十三,2009年1月4日
        回复:  2.5.4.3 安全性 大多数应用,比如版权保护,要确保嵌入信息的保密性。通常称这种问题及其他..(2317字) - 卷积内核,2008年11月6日
        回复:  2.5.3数字水印分类2.5.3.1 版权保护版权保护是数字水印最主要的应用。其目的是嵌入..(2057字) - 卷积内核,2008年11月6日
        回复:  2.5数字水印2.5.1术语可视水印:正如字面意思一样,可视水印是可视的图案,与货币上的水印..(1699字) - 卷积内核,2008年11月6日
        回复:  2.4.2 信息隐藏分类2.4.2.1 匿名通信匿名通信是采用各种方法来隐藏通信主体——信..(1516字) - 卷积内核,2008年11月6日
        回复:  2.4 信息隐藏 2.4.1.1 模型信息隐藏系统的一般模型可以用下面动画来表示。包括了一个..(1124字) - 卷积内核,2008年11月6日
        回复:  2.3.2.3 不可否认签名1989年由Chaum和Antwerpen引入不可否认签名,这类签..(2623字) - 卷积内核,2008年11月6日
        回复:  2.3.2.1 RSA签名体制在RSA签名体制中,把需要签名的消息M作为一个散列函数的输入,由..(1479字) - 卷积内核,2008年11月6日
        回复:  2.3 消息验证和数字签名 如果说密码技术在信息系统安全中的作用是防止对手破译系统中的机密信息,..(2162字) - 卷积内核,2008年11月6日
        回复:  2.2 公钥密码 公钥密码技术是在试图解决常规加密面临的两个最突出的问题:密钥分配和数字签名的过..(2310字) - 卷积内核,2008年11月6日
        回复:  2.1.3 流密码 流密码是密码体制中一个重要分支。20世纪50年代,数字电子技术的发展使密钥..(954字) - 卷积内核,2008年11月6日
        回复:  算法描述为: Rijndael(State,CipherKey){ KeyExpa..(995字) - 卷积内核,2008年11月6日
        回复:  数据块按…的顺序映射为状态中的字节,a0,0,a1,0,a2,0,a3,0,a0,1,a1,1,a..(688字) - 卷积内核,2008年11月6日
        回复:  3.国际数据加密算法IDEA国际数据加密算法IDEA(InternationalDataEnc..(2079字) - 卷积内核,2008年11月6日
        回复:  然而,密钥长度是更严峻的问题。DES的密钥空间为256,如假设仅一半的密钥空间需要搜索,则一台1u..(1946字) - 卷积内核,2008年11月6日
        回复:  如下动画所示,在DES加密算法的一般描述的左边部分,可以看到明文的处理经过了3个阶段:第一个阶段,..(1501字) - 卷积内核,2008年11月6日
        回复:  2.1.2 分组密码分组密码(BlockCipher)是一个明文分组被作为一个整体来产生一个等长..(2118字) - 卷积内核,2008年11月6日

    W3C Contributing Supporter! W 3 C h i n a ( since 2003 ) 旗 下 站 点
    苏ICP备05006046号《全国人大常委会关于维护互联网安全的决定》《计算机信息网络国际联网安全保护管理办法》
    265.625ms