信息安全技术 算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方法,其密钥产生方法都不容忽视。 大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。 数字签名通过如下的流程进行: (1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。 (2) 发送方用目己的私有密钥对摘要进行加密来形成数字签
2022-05-24 19:00:14 245KB 文档资料 信息安全 计算机 考试
计算机信息安全试题汇总合集附答案.pdf
2022-05-16 09:01:25 36KB 文档资料 计算机
有关计算机脚本病毒实验报告,希望可以帮助大家吧,
2022-05-09 15:13:04 1.02MB 脚本病毒
1
准备半个月过三四级 计算机等级考试三级信息安全技术、四级信息安全工程师真题考点 部分总结(提取自真题)
2022-03-13 16:56:21 385KB 计算机 信息安全
1
安全架构 安全目标 操作用户指南 安全执行模块 测试覆盖分析 脆弱性分析 功能测试 功能规范 基础模块设计 交付程序 开发安全 开发工具 配置管理计划 配置项清单 生命周期模型 实现表示 准备程序
2022-02-01 11:00:08 380KB EAL4 计算机信息安全 文档模板目录
1
计算机信息安全及防范措施.doc
2022-01-22 19:00:31 16KB 安全管理
教师计算机信息安全讲座.zip
2022-01-12 14:02:38 1.16MB 互联网
计算机信息安全技术(第2版)付永刚 PPT
2021-12-31 12:08:41 16.03MB 安全
1
计算机信息安全技术第二版付永钢课后习题参考答案
2021-12-30 09:00:11 269KB 计算机信息安全技术
计算机信息安全技术第3章病毒与反病毒.ppt
2021-12-28 09:02:40 1.13MB