key desc key description
转载
- PKC:公钥证书
- 扩散:将明文的统计特性散布到密文中去
- 混淆:使密文和密钥之间的统计关系变得尽可能复杂
- LFSR:线性移位寄存器
- DES:数据加密标准
- ECB:电码本模式
- CBC:密码分组链接模式
- CFB:密码反馈模式
- OFB:输出反馈模式
- IDEA:国际数据加密算法
- MAC:消息验证码
- HMAC:利用单向散列函数来构造消息认证码的方法
- KDC:密钥分配中心
- DSS:数字签名标准
- DSA:数字签名算法
- DES:数据加密标准
- 3-DES:三重DES
- EDE:两个密钥的三重DES
- 密钥标签:用于DES的密钥控制
- One Way Function:单向函数
- Trapdoor One Way Function:陷门函数
- Blind Signature:盲签名
- Timestamp:时间戳
- CA:证书管理机构
- PKI:公钥基础设施
- 数字信封:通信使用单钥加密,内容使用双钥加密
- 数字签名:对自己的信息进行认证,认证后不可更改
- 数字证书:证书管理机构对公钥和一部分内容使用自己的私钥进行了加密。
- 保密业务:保护数据以防被动攻击。
- 认证业务:用于保证通信的真实性。
- 完整性业务:和保密业务一样,完整性业务也能应用于消息流、单个消息或一个消息的某一选定域。
- 不可否认业务:用于防止通信双方中的某一方对所传输消息的否认,因此,一个消息发出后,接收者能够证明这一消息的确是由通信的另一方发出的。
- 访问控制:访问控制的目标是防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。
- 保密业务:保护数据以防被动攻击。
- 认证业务:用于保证通信的真实性。
- 完整性业务:和保密业务一样,完整性业务也能应用于消息流、单个消息或一个消息的某一选定域。
- 不可否认业务:用于防止通信双方中的某一方对所传输消息的否认,因此,一个消息发出后,接收者能够证明这一消息的确是由通信的另一方发出的。
- 访问控制:访问控制的目标是防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。
- 设某个LFSR的特征多项式为f(x),则该LFSR所产生序列的周期与f(x)的周期关系如何?若该LFSR产生M序列,则f(x)应满足何条件?
- f(x)的周期小于等于LFSR所产生的周期
- f(x)不可约
- 分组密码都有哪些运行模式?用尽可能简略的语言对每种运行模式进行概述。
- ECB:电码本模式
- 每个明文组独立地以同一密钥加密
- 传送端数据
- CBC:密码分组链接模式
- 加密算法的输入是当前明文组与前一密文组的异或
- 传送数据分组
- 认证
- CFB:密码反馈模式
- 每次只处理输入的j比特,将上一次的密文用作加密算法的输入以产生伪随机数出,该输出再与当前明文异或产生当前密文
- 传送数据流
- 认证
- OFB:输出反馈模式
- 与CFB类似,不同点是本次加密算法的输入为前一次加密算法的输出
- 有扰信道上传送数据流
- 流密码和分组密码区别是什么?流密码常用的实现手段为何?
- 手写签名:可以出现造假,保存时间有限,对于使用者来说有限制
- 数字签名:永久有效,理论上不可能造假,适用于大部分场景
- 面向连接:在连接未建立前或断开时,会话密钥的有效期可以很长。而每次建立连接时,都应使用新的会话密钥。如果逻辑连接的时间很长,则应定期更换会话密钥。
- 无连接:无连接协议(如面向业务的协议),无法明确地决定更换密钥的频率。为安全起见,用户每进行一次交换,都用新的会话密钥。
- 一个比特表示这个密钥是会话密钥还是主密钥
- 个比特表示这个密钥是否能用于加密
- 一个比特表示这个密钥是否能用于解密
- 其它比特无特定含义,留待以后使用
- 公开发布
- 公用目录表:建立一个公用的公钥动态目录表
- 公钥管理机构
- 公钥证书
- RSA产生器
- 平方产生器
- 循环加密
- DES的输出反馈(OFB)模式
- ANSI X9.17的伪随机数产生器
- BBS(Blum-Blum-Shub)产生器
- Rabin产生器
- 离散指数比特产生器
- 能够验证签名产生者的身份,以及产生签名的日期和时间
- 能用于证实被签消息的内容
- 数字签名可由第三方验证,从而能够解决通信双方的争议
本文章为转载内容,我们尊重原作者对文章享有的著作权。如有内容错误或侵权问题,欢迎原作者联系我们进行内容更正或删除文章。