当前位置: 首页 > 计划总结 > 工作总结

传统密码技术总结

时间:2017-10-08 工作总结 我要投稿

  本页是网络最新发布的《传统密码技术总结》的详细范文参考文章,觉得应该跟大家分享,这里给大家转摘到网络。

公文汇 www.gongwenhui.com

篇一:王梦园---密码学基础课程总结

稿子汇 www.gaozihui.com

现代密码学理论与技术课程学习总结 公文汇 www.gongwenhui.com

摘要:在老师的带领下,通过一学期的现代密码学理论与技术课程学习,我们对现代密码学 稿子汇,范文学习文库

理论与技术有了一个大致的了解。21世纪是信息时代,信息的传递在人们日常生活中变得

公文汇,办公文档之家

非常重要。信息安全技术作为一门综合学科,它涉及信息论、计算机科学和密码学等多方面

知识,密码学基础的研究对象及相关领域的作用范畴。密码技术渗透到政治、经济、军事等

方面。本课程介绍了信息安全和密码学相关知识,涉及密码学基础,分组密码,公钥密码,

消息认证、身份认证、数字签名,密码技术的应用及其信息安全系统,加密与解密的具体算

法及简单应用。最后会阐述笔者对通信工程专业的学习优势与疑惑,以及本人的学习规划与

职业规划。

关键词:密码学基础、分组密码、公钥密码、消息认证、身份认证、数字签名,密码技术

本课程介绍了信息安全和密码学相关知识,思想汇报专题涉及密码学基础,分组密码,公钥密码,消

息认证、身份认证、数字签名,密码技术的应用及其信息安全系统,加密与解密的具体算法

及简单应用。

一、密码学基础的研究对象和重要性

经过一学期的学习,我理解了学习密码学基础的学习目的,掌握了基本的密码学基础

知识,了解了密码算法的多种分类和密码学研究的对象。

1、密码学是保障信息安全的核心,包括两个分支:密码编码学和密码分析学。

2、安全服务包括:机密性、完整性、认证性、不可否认性、可用性。

3、一个密码体制或密码系统是指由明文(m或p)、密文(c)、密钥(k)、加密算法(E)

和 解密算法(D)组成的五元组。

4、密码技术分为两个部分:信息保密、信息认证。

5、现代密码学分类:

(1)对称密码体制:(又称为秘密密钥密码体制,单钥密码体制或传统密码体制)

密钥完全保密;加解密密钥相同;典型算法:DES、3DES、AES、IDEA、RC4、

A5

(2)非对称密码体制:(又称为双钥密码体制或公开密钥密码体制)典型算法:RSA、

ECC

6、密码体制的分类:单钥密码体制(又称为对称密码体制)、双钥密码体制(又称为非对称密码体制,也称为公钥密码体制)

7、密码分析

8、古典密码:单表代换密码(移位代换密码、乘法密码、仿射密码、多项式代换密码、密钥短语密码),多表代换密码(维吉尼亚密码、多字母代换密码)。

二、流密码

1、流密码基本概念:随机性、伪随机性。

2、线性反馈移位寄存器序列(linear feedback shift register)(LFSR):Games-Chan算法

3、最全面的范文参考写作网站非线性组合序列:域GF(2)上的n维函数(n维布尔函数)、非线性前馈序列。

4、钟控序列:缩减序列(互缩序列、广义自缩序列)。

三、分组密码

1、分组密码:密文的每一比特与明文每一比特和密钥每一比特相关。

2、设计准则:安全性、简洁性、有效性、透明性和灵活性、加解密相似性。

3、工作模式:电码本模式(Electric Code Book或ECB)

码分组链接模式(Code Block Chaining或CBC)

码反馈模式(Code Feed Back或CFB)

输出反馈模式(Output Feed Back或OFB)

4、分组密码DES:数据加密标准(Data Encryption Standard)

5、分组密码IDEA:IDEA算法、完整的加密算法、解密算法、密钥扩展算法。

四、公钥密码

1、基本原理:陷门单向函数。

2、公钥密码RSA:密钥生成、安全性、基本RSA的一个安全性漏洞。

3、公钥密码Rabin:Rabin体制、加密变换、解密变换、安全性。

4、背包公钥密码:生成、加密、解密。

5、Diffie-Hellman密码:密钥分配。

6、ElGamal公钥密码:密钥生成、加密、解密。

7、椭圆曲线公钥密码ECC:椭圆曲线。

五、密钥分配与密钥管理

1、单钥加密体制的密钥分配:分层控制、范文写作会话密钥、控制使用。

2、公钥加密体制的密钥管理:公钥分配。

3、密钥托管:托管加密

4、随机数的产生:相互认证、会话密钥的产生、公钥密码算法中的密钥产生。

5、秘密分割

六、消息认证与数字签名

1、消息认证

2、加密认证:对称密码体制加密认证、公钥密码体制加密认证。

3、消息认证码MAC :密码检验

4、散列(Hash)函数:对不定长的输入产生定长输出的一种特殊函数。

5、常用的算法:MD5算法、SHA-1算法、HMAC算法。

6、数字签名

七、身份认证

1、认证分为两种:消息认证、身份认证。

2、单向认证:口令认证、安全口令、不安全口令、加密方案

3、相互认证:双向身份认证

4、身份的零知识证明技术

5、典型的认证应用

6、其他密码协议

心得体会

光阴似箭,日月如梭,在孙玉花老师的教导下,本学期,我们完成了现代密码学理论与技术课程的相关学习。老师不仅给我们讲解了书本上的相关知识要点,还列举了一些关于密码学的例子给我们,增强我们对现代密码学理论的理解和学习密码学知识的兴趣。同时,老师还教育我们,课上认真听讲,积极发言,课后要查找资料,启发思维。这些对我们学习密码学都有一定的好处。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法。因此,我对编码密码学有浓厚的兴趣,除了密码分析学之外,密码编码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。信息加密的目的在于将可读信息转变为无法识别的内容,网络使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥。数字签名大致包含两个算法:一个是签署,使用私密密钥

处理信息或信息的杂凑值而产生签章;另一个是验证,使用公开钥匙验证签章的真实性。我对Diffie,Hellman RSA算法感兴趣,RSA源于整数因子分解问题;DSA源于离散对数问题。近年发展快速的椭圆曲线密码学则基于和椭圆曲线相关的数学难题,与离散对数相当。密码学的应用更是广泛渗透到各个领域,了解相关的密码学基础知识,学习密码学的相关技术,了解信息的安全性和保密性,和当前所存在的缺陷。兴趣是最 好的老师,对于信息加密、信息认证、数字签名和密钥管理方面的研究,可以着眼于自己感兴趣的部分,可以加以学习,多多查找资料。

书山有路勤为径,学海无涯苦作舟。对于知识,我们要有一种正确的态度,学会探究,学以致用。不要在具体运用知识时才发现自己对知识的掌握还不够好,不能很好地解决问题。作为学生,应该把握时间,抓住机遇,做一个更好地自己。

篇二:现代密码学教程复习总结

第一章

1.攻击形式

被动攻击(察而不扰)主动攻击(操作数据)

2.信息安全目标特征

机密性(读不懂) 完整性(不可改) 认证性(来源和信息可信) 可用性(信息随时可用) 不可否认性

3.范文TOP100在生活中应用

4、密码体制包括

明文M 密文C 密钥K 加密算法E 解密算法D

5.密码分析基本假设:加解密算法安全性只取决于密钥安全性。

6对称密码体制

优: 效率高 密钥短 加密后长度不变

缺:需要安全通道分发 密钥量大,难于管理

7.非对称密码体制

优:密钥分发容易 密钥管理简单 可以有效解决数字签名问题(产生签名用私钥,验证签名用公钥)

缺:效率低 密钥位数多 密文长度大于明文长度

8.安全性

无条件安全(一次一幂) 有条件安全(计算安全,实际安全,可证明安全)

9.原则:高效 算法公开 除穷举外无 密钥空间足够大

10.攻击类型:唯密文攻击(最难) 已知明文攻击 选择明文攻击 选择密文攻击 选择文本攻击

第二章 传统密码体制

1.置换密码(计算题)。

2.代换密码(密钥空间)

单表代换(基于密钥,仿射密码)

多表代换(playFail密码 维吉尼亚密码 希尔密码)

3.密码轮转机

4.单表代换(唯密文攻击) 多表代换(已知明文攻击) 难以解决不可否认问题

5.统计分析方法:字符出现频率,e最高

6.明文—密文对分析法:重合指数法IC

第四章 分组密码

1.分组密码与维吉尼亚密码的区别:密文块的任意位与明文块的所有位相关

2.分组长度为n,密钥空间为2^n!(理想分组密码)

3.原理:扩散和混乱

4.乘积密码P86

5.SP网络(代换置换网络):

S代换(扩散非线性函数)和P置换(混乱线性函数)

崩效应

6.分组密码的设计准则:分组长度 密钥长度 轮函数F

钥生成方法

7.数据加密标准DES:

分组长度:64位

密钥长度:初始密钥长度64位(56位有效密钥,8的倍数为奇偶校验位) 对称算法:dk=ek

先代换后置换 16轮

S盒查表P96

8.三重DES

产生需求:增加密钥量

4种模式

优点

9.AES算法:

分组长度:128位

密钥长度:128 192

迭代轮数:10轮

轮函数:字节代换 行移位 列混淆 轮密钥加

10.典型分组密码

IDEA算法 RC6算法 Skipjack算法 Camella算法 256密钥扩展成11个,每个有4个字 :DES-EEE3 DES-EDE3 DES-EEE2 DES-EDE2迭代轮数 子密多次迭代 雪

11.分组密码的工作模式(给出图识别)

电子密码本模式(ECB)

馈(OFB)

计数器(CTR)

第五章 序列密码

1.分组密码与序列密码区别

分组密码分块无记忆,序列密码有状态记忆(密钥+明文+当前状态)

2.密钥序列产生器(KG)

3.同步序列密码

4.序列密码原理:

组合部分对驱动部分输出进行非线性组合

5.线性反馈移位寄存器

抽头序列 特征多项式 m序列 本原多项式

扑克牌测试 游程测试 自同步序列密码 密码分组链接(CBC) 密码反馈(CFB) 输出反6.伪随机性测试:单个位测试

7.m序列的破译:已知明文攻击

8.组合部分:非线性序列(非线性组合函数F)

Geffe发生器

门限发生器

SEAL算法 SNOW2.0算法 J-K触发器 pless生成器 钟控序列生成器 9.典型的序列密码算法:RC4算法 A5算法

WAKE算法 PKZIP算法

第六章 Hash函数和消息认证

1.哈希函数:任意长度输入,固定长度输出,不可逆单向

2.性质:

任意长度输入 固定长度输出 m—>h(m)容易

可行

抗弱碰撞性 抗强碰撞性 随机性(雪崩效应) 单向性h(m)—>m不

3.Hash 函数的应用

4.Hash 算法:基于加密体制实现

5.MD5算法:输入

函数

输入长度

MD5:

SHA1:

SHA256:

SHA512(SHA384):

3.消息认证码(MAC)概念

4.MAC函数与加密算法的本质区别

5.基于DES的消息认证码

6.基于Hash的消息认证码 分组长度 输出 直接构造 分组处理 步附加填充位 初始化链接变量 输出长度 轮数 寄存器数

7.Hash函数的攻击:生日悖论(中途相遇攻击)

第七章 公钥密码体制

1.对称密码体制的局限性

2.陷门单向函数

3.公钥密码体制分类:RSA、ELGamal、椭圆曲线

4.RSA公钥密码:密钥对生成、加解密算法、正确性证明

5.RSA攻击方法:针对参数选择的攻击(共模攻击、低指数攻击、(p-1)和(q-1)

的大素因子)

6.ELGamal公钥密码:密钥对生成、加解密算法、正确性证明

7.椭圆曲线ECC公钥密码:密钥对生成、加解密算法、正确性证明

8.ECC的优势特点

9.MH背包公钥密码

10.超递增序列

第八章 数字签名技术

1.数字签名特点(与手写签名不同)

2.什么是数字签名?

3.数字签名原理

4.基于RSA的数字签名方案

5.基于离散对数的签名方案(ElGamal、Schnorr、DSA)

6.基于椭圆曲线的签名方案

7.特殊数字签名场合,要求:代理签名、盲签名、多重数字签名、群签名、不

可否认签名

第九章 密码协议

1.密码协议含义、目的

2.零知识证明场景、功能

3.比特承诺

4.不经意传送协议场景、功能:公平掷币协议、

5.安全多方计算协议

6.电子商务中密码协议

电子货币

7.电子投票

8.电子拍卖

第十章 密钥管理

1.密钥管理的层次结构

2.密钥生命周期

3.公开密钥分发

4.秘密密钥分发

5.密钥协商技术

Diffie-Hellman密钥交换协议

中间人攻击

6.密钥托管技术

基本组成

7.秘密共享技术

(t,n)门限方案

Shamir门限方案(计算) 电子现金系统

篇三:论文技术总结报告

技术总结报告

项目名称:电气火灾监控系统

审批:

(文件中涉及到的型号可以修改)

北京

年 月 日

1、技术方案概述:

EFP-ACS是Alarm and control system for electric fire protection的英文缩写,中文名:电气火灾监控系统。EFP-ACS/S01 电气火灾监控系统是根据我国电气火灾发展的特点,提高整个电气防火系统的安全性,把可能造成的电气火灾消灭在萌芽状态需求而研制开发的。

EFP-ACS/S01电气火灾监控系统是一种基于电子计算机技术的数字化监控网络系统,采用星形网络结构和数字化网络通信、数据采集等技术,实现防范、报警等功能的智能监控防范系统。它通过与中央计算机网络平台的连接,可以实现集散式分布多机通信。系统可对电网(AC220V/380V)的剩余电流、温度等电气火灾危险参数信息多点分布式实时采集。由工作站EFP-ACS/S01、监控设备EFP-ACU/S01、EFP-AI/S01探测器+传感器组成系统。系统自成网络,可独立运行,有输出接口(通信接口)。可与其它数字终端系统联动,能方便地接入火灾自动报警系统,是建设数字化、智能化、集成数字化城市安全管理系统重要应用子系统。

产品主要依据GB 14287.1-2005《电气火灾监控系统》、GB50054《低压配电设计规范》、GB50096《住宅设计规范》、JGJ/T16《民用建筑电气设计规范》,并在远程控制能力、抗过冲能力、以及抗干扰稳定等性能上有较大的提高。

2、开发内容及有关技术原理

系统结构

EFP-ACS 系列总线型多点数据采集的电气火灾监控系统属分布式控制系统,由监控主机PC、EFP-ACS系列监控器、EFP-AI系列探测器、系列剩余电流传感器、温度传感器组成,每一被保护回路配置的高精度剩余电流传感器、温度传感器用来感知对地电气流磁场能量信号及温升信号,把这些信号变成电信号,然后经过探测器内部放大、A/D转换、送入单片机处理后,最后发送到远方的监控器、PC机,这样可实现对被保护电气回路的对地电气流情况进行实时监控,从而向被控单元发出指令,采取相应的动作。整个系统的框图如下:

二 具体的实现过程

放大部分:

探测器内部采用具有高精度,高增益,良好的电源抑制比,驱动能

力强等特点的低噪声高速运算放大器,用来放大从剩余电流传感器出来的信号,从放大器出来的电信号进入到A/D转换器以形成单片机便于处理的数字信号。在该设计中,采用了先进的数字化微处理技术,内部芯片均采用CMOS工艺,具有内在的采样和保持,采用差分基准电压高阻输入,抗干扰,可按比例量程校准转换范围,总不可调整误差达到(±)1LSB Max(4.8mv),

通信接口:

放大的信号经过A/D转换由探测器内部单片机处理后,要传送到远方的监控器、PC机,以便达到实时监控的目的。使用探测器内部单片机产品集成的串行通信接口,通过接口驱动芯片构成总线型通信网络。以多台探测器内部单片机为主体构成的分布式数据采集和控制系统,具有电路结构简单,工作可靠性高特点。为更好帮助用户实现少人或无人值守,为电气电气线路安全运维工作的制度化和科学性奠定基础,引入了监控计算机-剩余电流式电气火灾集中监控系统,充分发挥PC机综合数据处理平台智能的数据统计和分析功能,在控制上采用主从式结构模式,即监控PC

机为主机,分布在现场的各个单片机系统为从机,

其结构如下图所示。

为适应将来应用环境,系统配有标准RS232、RS485通信接口;可提供远程在线实时监控功能或与其它监控PC、数据采集系统通信组网。PC机串行口为标准的RS232口,根据标准规定:RS232采用负逻辑,并且传输距离短,一般用于20m以内的通信。而对于大多数情况下分布式控制系统,通信距离为几十米到几千米不等,RS232接口不能满足系统的要求,可采用的RS485串行接口。RS-485串行接口的电气标准实际上是RS-422的变型,它属于七层OSI(Open System Interconnection,开放系统互连)模型物理层的协议标准。RS-485采用平衡发送和差分接收方式来实现通信:在发送端TXD将串行口的TTL电平信号转换成差分信号A、B两路输出,经传输后在接收端将差分信号还原成TTL电平信号。因此有极强的抗共模干扰的能力,接收灵敏度也相当高。同时,最大传输速率和最大传输距离也大大提高。采用RS-485实现了18台监控器多点互连,最多可达256台探测器,非常便于多器件的连接。不仅可以实现半双工通信,而且可以实现全双工通信。

工作电源(充电器功能)

配备主、备工作电源转换功能;主电源在输入电压范围(交流市电)大于AC90V时启动,由主工作电源为监控器供电,同时为监控器内的备用电池充电;当主工作低于AC17V左右时,备用工作电源无间断切换并保持连续供电。备用工作电源充电器自动监控电池工作状态,有过充、放电保护、充电回路短路、开路等保护。

3、创新点

EFP-ACS/S01电气火灾监控系统基于电子计算机技术的数字化监控网络系统,

采用星形网络结构和数字化网络通信、数据采集等技术,实现防范、报警等功能的智能监控防范系统。它通过与中央计算机网络平台的连接,可以实现集散式分布多机通信。

系统自成网络,可独立运行,有输出接口(通信接口)。可与其它数字终端系统联动,能方便地接入火灾自动报警系统,是建设数字化、智能化、集成数字化城市安全管理系统重要应用子系统。

4、工艺流程

5、解决的关键问题及所采取的技术措施、技术指标

技术措施:

由于本项目的最终产品具有高可靠性要求,所以在制定研发方案时没有一味的求新、求高,而是采用了稳妥的借鉴国外成熟产品的先进技术与自主研发相结合的设计方案。

采用先进的微处理器数字控制.采用无主从同步方式,模块间并行通讯,软件设置参数;

硬件设计理念以高可靠性为中心的,电路设计与元器件选择留有充分的冗余度;

设计有完善的保护电路与自我诊断功能确保各类故障可以得到保护,在模块实时显示监控变量及声光报警,同时把故障信息送往系统控制器。并以汉字显示在模块的LCD屏上。

设计了辅助电源工作宽范围(AC90~280V)及充电可靠,确保供电的连续性与可靠性;

.为了减轻主控微处理器的工作负担,下位机采用单独处理器,处理大量实时信息;

由于设计方案的冗余度较大,因此采用了可靠性较高的自然冷却方式;

技术指标:

⊙交流输入: AC220V(AC90V~280V) 电流<40mA;

⊙剩余电流范围: 0~3000 mA;步进50mA(可编程设定2极报警阀值);检测和控制精度:±1~3%;⊙额定温度范围(-40℃~300℃);检测精度±1∽2%;

⊙主、备工作电源无间断切换,电池供电时间长达4小时以上;

⊙后备电源(免维护铅酸蓄电池)保护:短路、开路、输入欠/过压、过充电/过放电;

⊙报警控制输出功能(开关量 AC220V/3A;阻性负载);

⊙自检功能:开机自动实时巡检功能部件,可手动测试;

⊙“黑匣子”功能,记录可保持十年;

⊙大屏幕液晶全汉字显示屏,声、光报警;

⊙钥匙或密码三级操作;

  《传统密码技术总结》是篇好范文参考,涉及到密码、密钥、算法、信息、加密、技术、认证、系统等方面,看完如果觉得有用请记得(CTRL+D)收藏。

手机移动版
传统密码技术总结
热门技术工作总结范文推荐:

内容仅供学习,如需复制请赞助VIP会员,赞助后即可全站范文免费复制!


赞助会员请点击:开通会员

×