pengxq书斋 IP属地:广东

文章 关注 粉丝 访问 贡献
 
共 27 篇文章
显示摘要每页显示  条
计算机密码学主讲:邬志红学时分配讲授:30上机:10上机时间:有关信息安全应用的例子公元前440年,隐写术在古希腊战争中就被应用了。
现代密码学总目录第1章引言第2章流密码第3章分组密码体制第4章公钥密码第5章密钥分配与密钥管理第6章消息认证和杂凑算法第7章数字签字和密码协议第8章网络加密与认证第1章引言1.1信息安全面临的威胁1.2信息安全的模型1.3密码学基本概念1.1信息的安全威胁因特网的开放性和共享性,给人们提供了方便也带来了危险。密钥量要足够大(即置换子集中的...
第1章密码学概述1.2密码技术发展简介根据不同时期密码技术采用的加密和解密实现手段的不同特点,密码技术的发展历史大致可以划分为三个时期,即古典密码、近代密码和现代密码时期。例如,混沌密码、量子密码、DNA密码等等。第1章密码学概述1.3.5密码体制的分类(续)(3)根据是否能进行可逆的加密变换根据密码算法是否能进行可逆的加密变换,...
3.按病毒自身包含的标志命名:CIH(不是HIV)按病毒发现地命名:如“黑色星期五”又称Jurusalem(耶路撒冷)病毒计算机病毒的命名4.按病毒发现地命名:Jurusalem(耶路撒冷)病毒,Vienna(维也纳)病毒5.按病毒的字节长度命名:以病毒传染文件时文件的增加长度或病毒自身代码的长度来命名,如1575、2153、1701、1704、1514、4096计算机病毒的命名反病...
第2章古典密码技术字母和字母组的统计数据对于密码分析者是十分重要的。考虑密钥中每个字母和第一个字母R在字母表中的相对距离如下:现在,把第二列所有字母提前9个位置,第三列所有字母提前12个位置,其它类似,可获得下面的文本块:VOVTLKVKYVJVTFDDREUJ第2章古典密码技术这样,用密钥RADIO加密的文字,就转化为只用R加密的密文,即把基于多...
密码学原理密码学原理密码学原理密码学原理模拟试题(A)A、密钥的产生B、密钥的分配C、密钥的销毁D、密钥的产生和分配。5、由于传统的密码体制只有一个密钥,加密钥等于解密密钥,所以密钥分配过程中必须保证。45mod)11mod4(mod)mod)((35mod2)437(mod])[(45mod27mod][(()mod)mod((49)mod11)mod5.((256729)mod11)mod59mod54.3mod113mod11(33)mod1...
单表代替密码:Caesar密码;2.1密码的含义第页Crypto-密码Cryptology?Theartandscienceofmakingandbreaking“secretcodes”密码学:编制和破译“密码”的科学和技术Cryptography?making“secretcodes”密码编制学:研究“密码”的编制Cryptanalysis?breaking“secretcodes”密码分析学:研究“密码”的破译Crypto?alloftheabove(andmore)第页基...
密钥(key),加密或解密所需要的除密码算法之外。加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称。为加密密钥(EncryptionKey)和解密密钥(DecryptionKey).基于密钥的算法,按照密钥的特点分类:又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetriccipher):加密密钥。公开密钥算法用一个密钥进行加密,而用另一.开密钥(pu...
G2-没有口令或使用弱口令的帐号易猜的口令或缺省口令是个严重的问题,更严重的是有的帐号根本没有口令。补充–Windows2000Server输入法漏洞Windows2000简体中文版存在输入法漏洞,可以使本地用户绕过身份验证机制进入系统内部。三、系统漏洞三、系统漏洞三、系统漏洞三、系统漏洞网络安全的观念网络安全的威胁和漏洞网络安全检查网络安全的维护...
保密安全与密码技术第八讲入侵检测系统IDS入侵知识简介入侵检测技术入侵检测系统的选择和使用课程目标了解入侵检测的概念、术语了解入侵检测产品部署方案了解入侵检测产品选型原则了解入侵检测技术发展方向入侵知识简介入侵(Intrusion)入侵是指未经授权蓄意尝试访问信息、窜改信息,使系统不可靠或不能使用的行为。
帮助 | 留言交流 | 联系我们 | 服务条款 | 下载网文摘手 | 下载手机客户端
北京六智信息技术股份有限公司 Copyright© 2005-2024 360doc.com , All Rights Reserved
京ICP证090625号 京ICP备05038915号 京网文[2016]6433-853号 京公网安备11010502030377号
返回
顶部