登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 信息安全工程师 > 信安上午综合知识 > 信安考点梳理 >> 正文
正文
二、密码体制
来源: 作者: 时间;2017-11-21 15:45:13 点击数: 尚大软考交流群:376154208
二、密码体制 因为数据以密文形式在网络中传输或存入计算机文件,而且只给合法收信者分配密钥。这样,即使密文被非法窃取,因为未授权者没有密钥而不能得到明文,因此未授权者也不能理解它的真实含义,从而达到确保数据秘密性的目的。同样,因为未授权者没有密钥也不能伪造出合理的明密文,因而篡改数据必然被发现,从而达到确保数据真实性的目的。与能够检
<尚大教育,教育至上,人才为大:sdedu.cc>

 

二、密码体制

    因为数据以密文形式在网络中传输或存入计算机文件,而且只给合法收信者分配密钥。这样,即使密文被非法窃取,因为未授权者没有密钥而不能得到明文,因此未授权者也不能理解它的真实含义,从而达到确保数据秘密性的目的。同样,因为未授权者没有密钥也不能伪造出合理的明密文,因而篡改数据必然被发现,从而达到确保数据真实性的目的。与能够检测发现篡改数据的道理相同,如果密文数据中发生了错误或毁坏也将能够检测发现,从而达到确保数据完整性的目的。

    如果一个密码体制的Kd=Ke,或由其中一个很容易推出另一个,则成为单密钥密码体制或称密码体制或传统密码体制。否则称为双密钥密码体制。进而,如果在计算机上Kd不能由Ke推出,这样将Ke公开也不会损害Kd的安全,于是便可将Ke公开。这种密码体制称为公开密钥密码体制,简称为公钥密钥体制。

密码分析者攻击密码的方法主要有以下三种。

    1)穷举攻击。

    2)数学分析攻击。

    3)基于物理的攻击。

    简单功耗分析攻击Simplepower Analysis attocksSPA)和差分功耗分析攻击(Differential Power AnalysisDPA)。

    理论上,如果能够利用足够的资源,那么任何实际可使用的密码又都是可破译的。

<尚大教育,教育至上,人才为大:sdedu.cc>
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇: 一、常用的保密技术包括:
下一篇:三、 SM4密码算法
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章