2021–2022第一学期第九周学习总结 2021–2022第一学期第九周学习总结 目录2021–2022第一学期第九周学习总结课后习题 课后习题 1.古典密码分哪些种类?哪些采用了位移代换?哪些采用了置换变换?通过查找资料尽可能多的列出来。 —分为代换密码、置换密码、佛纳姆密码。 —位移代换 :凯撒密码、维吉尼亚密码、普莱费尔密码。置换变换:栅格换位、矩形换位。 2.请比较凯撒密码、维吉尼亚密码、普莱菲儿密码的异同点。 —都是古典密码中的采用位移代换的密码类型。 —凯撒密码较为简单,是字母位移K个位置,采用单表代换;维吉尼亚密码采用多表代换;普莱费尔采用的是多字母代换。 3.请比较古典密码的置换密码与位移代换密码之间的区别。 置换密码保持了明文的内容不变只改变结构,而位移代换改变内容不改变结构。 4.在何种情况下佛娜姆密码就变成了一次一密密码? —加密密钥是永不重复的真随机数。 5.为什么说一次一密密码在理论上安全?一次一密在实际应用中存在什么问题? —若密钥都是真随机数,那么产生的密文流也是真随机数。 —问题1.产生大规模的随机密钥有困难。问题2.密钥的分配和保护存在困难。 6.简述一个保密通信系统的数学模型是由哪几部分组成。 信源—加密器(密钥K)—信道—解密器(密钥K)—信宿/攻击者 7.信息隐藏和信息保密有何本质区别? —信息隐藏是使对方不知道哪里有信息,而信息保密使为了不让密码被对方激活成功教程。 8.Shannon所提出的设计强密码的思想主要包含哪两个重要的变换? —扩散和混淆。 9.随着新技术的发展,密码学面临哪些新的挑战? —云储存带来更大的信息安全问题、大数据要求密码算法有很高的适应性和高效性、物联网提出新需求、新型计算机的挑战、区块链带来的挑战。 10.保密学是研究信息系统安全保密的科学,它包含哪两个重要的研究分支? —密码编码学、密码分析学。 11.密码体制从原理上可分为哪两大类?这两类密码体制在密钥的使用上有何不同? —单钥密码体制(加密密钥和解密密钥相同)、双钥密码体制(加密和解密分开) 12.密码分析学是研究分析解密规律的科学,密码攻击有哪些方法? —穷举攻击法、数学攻击法、物理攻击。 13.在密码学的专业课程学习中会用到哪些数学理论基础知识? —整数分解、模运算、有限域、欧几里得算法、中国剩余定理、椭圆曲线 14.请按照密码算法的类型,列出你所知道的目前国内外知名的密码算法。、 —序列密码、分组密码、公钥密码。 15.通过查资料,深入了解身份基密码、属性基密码、同态密码、抗量子密码、轻量级密码等最新研究进展。 身份基密码:随着基于身份加密(IBE)的成功实例化,相关研究成为密码学近几年来的热点研究领域。该领域包括:高安全的IBE方案、可搜索公钥加密、基于属性加密、基于身份的代理重加密等等。本研究的主要成果有:(1)采用模糊检索思想,提出了抗关键字猜测攻击的关键字可搜索公钥加密(PEKS)方案;(2)采用混合索引思想,提出了快速可搜索的PEKS方案;(3)采用属性空间到哈希函数值域的映射,提出了短密钥的基于属性加密方案;(4)针对基于身份公钥和传统公钥,提出粒度动态可变的代理重加密方案;(5)在内外部攻击者下,针对异构网络传输带宽用户,提出可证明安全的同步传输协议;(6)通过设计新的平滑哈希函数,提出了实用的t分之n不经意传输协议框架,并在多种难题假设下,构建实例化方案;(7)研究两个基于身份签名存在的安全漏洞,并提出解决方法。 属性基密码:主要创新性工作包括: (1)研究高效属性基加密/签名,提出具体的方案,解决短密文和其他功能融合问题。包括证明了一个一般性发现(如果CP-ABE方案是选择性的Policy- specific解密黑盒可追踪,那么也是选择性的Key-like解密黑盒可追踪);获得了首个与系统用户数无关的短密文黑盒可追踪CP-ABE方案和混合策略属性基签密方案,支持任意单调访问结构的属性基签名和门限访问结构的属性基加密。 (2)提出扩展属性基加密的功能,主要解决紧规约身份基加密方面的公开问题,提出了服务器辅助的可直接撤销用户的属性基加密方案。包括获得素数阶双线性群下紧安全和标准假设下高效的基于素数阶双线性群的身份基加密方案,以及服务器辅助的可直接撤销用户的属性基加密方案。 (3)针对云计算或E-Health等应用场景,提出了若干应用问题的解决方案。 同态密码:1、数据高度安全的云计算 在云计算或外包计算中,用户为了节约自身的软硬件成本,可将计算和存储需求外包给云服务提供商,利用云服务提供商强大的算力资源实现数据的托管存储和处理。但是,将明文数据直接交给云服务商具有极大的安全隐患。而传统的加密存储方式则无法实现对密文数据的直接计算,因此如何同时实现数据的机密性和可计算性成为了学术界的一个难题。全同态加密的出现为这一场景的实现提供了可能性。 在传统的云存储与计算解决方案中,用户需要主观信任云服务提供商不会窃取甚至泄露用户数据,但这种信任是非常脆弱的!而基于全同态加密的云计算模型可在根本上解决这一矛盾。首先,用户使用全同态加密算法和加密密钥对数据进行加密,并将密文发送给云服务器;云服务器在无法获知数据明文的情况下按照用户给定的程序对密文进行计算,并将密文计算结果返回给用户;用户使用全同态加密算法和解密密钥对密文计算结果进行解密,所得结果与直接对明文进行相同计算的结果等价。 2、在区块链中的应用 区块链应用的基本逻辑是将需要存证的信息上链,并通过众多区块链节点的验证和存储,确保上链数据的有效性和不可篡改性。例如,在比特币中,用户将转账信息进行广播,区块链节点在进行验证后将其打包上链,保证交易的合法性;在以太坊中,需要依赖区块链节点对智能合约的正确执行,以实现链上信息的统一性和正确性。但是,无论是公有链还是联盟链,直接基于明文信息进行区块链发布通常会在泄露一定的敏感数据。 基于全同态加密的区块链应用理论模型如图2所示。为了保护链上信息的隐私性,同时又能实现区块链节点对相关信息的可计算性,可对数据进行全同态加密,并将计算过程转化为同态运算过程,节点即可在无需获知明文数据的情况下实现密文计算。例如,区块链底层应用平台特别是公有链平台大多基于交易模型,可考虑采用加法同态加密进行支持隐私保护的交易金额计算等操作。 全同态加密在隐私保护中的具有及其广泛的价值。首先全同态加密之后的密文数据,可以如同明文一样使用。任何数据加工方均并不需要知道数据的内容。另外,其同样可以使用数字签名对来对数据的来源进行验证。也同样可以通用哈希算法来保证数据的完整性。最重要的是,其通过数据所有权与使用权的理想分离与合理分配,将对、数据管理、数据加工、数据共享与数据流动带来革命性的影响!进而带动整个社会管理、政务服务、企业运营等颠覆式进步! 抗量子密码:NIST的抗量子密码标准化时间表共分为三个阶段: 阶段一:算法征集 从2016年2月至2017年11月为面向全球进行抗量子算法的征集阶段。尽管NIST/NSA对四类算法进行了多年的内部研究,但他们仍然希望通过“算法公开征集”这种措施来达到两大目的:一是看看是否尚有漏掉的算法,二是增加在将来获得最后批准算法的公信力。 阶段二:算法评估 从2018年开始,预计安排3-5年时间进行候选算法的安全和性能评估。考虑到目前抗量子算法远比当年评选单一的AES或SHA-3算法要复杂,但评选时间却更短,这将在未来几年当中充满挑战。 阶段三:算法制标 最后计划安排两年左右的时间对最终入选的各类抗量子密码算法制订相应的美国国家标准。 从上述时间安排可以看出,大致上到2020年左右,美国方面将完成对各类抗量子密码算法的评估。估计在2022年或稍后,抗量子密码算法的标准草案将正式公布并开始征求意见。 轻量级密码:在由各种智能终端组成的行业物联网应用中,在短数据、低成本应用场景中,需要窄带通信;在大数据、低时延应用场景中,需要5g通信;在边缘计算应用中,需要低功耗计算;在智能制造中,更需要提升安全应用的效率;这些需求的核心是不能让安全的加入影响到应用本身,必须实现安全效率的提升来满足应用需求。 轻量级密钥基于标识本身,密钥的生产、管理与签发相对简单,安全应用无须与密钥系统相连接,实现了去中心化的点对点认证。同时,轻量级密钥体系的去中心化特性与区块链应用形成最佳匹配,大大提升区块链应用的安全效率。 16.密码学科有哪些主要研究方向?通过本书内容的学习,请读者思考一下对哪个研究方向最感兴趣。 —密码理论、密码工程与应用、密码安全防护、量子密码、密码管理 —量子密码@–@
2024最新激活全家桶教程,稳定运行到2099年,请移步至置顶文章:https://sigusoft.com/99576.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。 文章由激活谷谷主-小谷整理,转载请注明出处:https://sigusoft.com/32181.html