信息安全整合

发布 2023-08-17 20:19:45 阅读 2359

第四章。

基于密钥的算法,按照密钥的特点分类:

对称密码算法:又称秘密密钥算法或单密钥算法,加密密钥和解密密钥相同,或可以容易地从一个推出另一个。特点:加密速度快;密钥管理复杂,主要用于加密信息。

非对称密钥算法:又称公开密钥算法,加密密钥和解密密钥不相同,而且很难从一个推出另一个。特点:密钥管理简单,但加密速度慢,用于加密会话密钥和用于数字签名。

实际网络应用中,常采用非对称密码来交换对称密码算法的密钥。

经典的古典密码算法主要有:

代替密码:将明文字符用另外的字符代替,典型的有恺撒密码、仿射密码、维吉尼亚密码等;

换位密码:明文的字母保持相同,但顺序打乱。

1.2 约简/整除算法。

模m的约简:

n除以m的余数r,0≤r<|m|

记作:r=n%m 或者 r=n mod m,m称为模数。

计算:设a=|n|%|m|,则。

当n<0时,n%m=|m|-a;

当m<0时,n%m=n%|m|。

举例:-10%7:4因为 -10=7×(-2)+4

10%(-7):3,因为 10=-7×(-1)+3

-10%(-7):4,因为 -10=-7×2+4

注意: 任何整数模m的约简都是非负数。

2.乘法逆。

n模m的乘法逆t满足:n×t%m=1

记作:t=n-1%m

举例:2-1%5的值为:3,因为 3×2%5=1

3-1%100的值为:67,因为 67×3%100=1

4.乘法逆元的计算。

(1)穷举法:寻找满足条件的数。

技巧:若t×n%m=-1,则n-1%m=m-t。

33×3%100=-1,所以3-1%100的值为67。

2)欧几里德算法:

举例: 23-1%100

方法:100-4×23=81=8-1×7

所以: 1=3×100-13×23

算法:所以:3×100-13×23 = 1

例1:求21-1%25

解:25-1·21=4

所以:21-1%25的结果为6。

例2:求1234-1%4321

第三章。群的定义。

定义:设是代数系统,为g上的二元运算,如果运算是可结合的,则称半群。

若为半群,并且二元运算存在单位元eg,则称为幺半群;

若为半群,并且二元运算存在单位元eg,g中的任何元素x都有逆元x-1g,称为群,简记为g。

举例:1)是群,其中z为整数集合,+是普通的加法,单位元是0,整数x的逆元是-x。

2)是群,z6=,为模6加法。显然满足结合律,单位元是0;由于15=0,24=0,33=0,所以1和5互为逆元,2和4互为逆元,3和0的逆元仍然是3和0。

3.群中元素的阶。

定义:设是群,ag,nz,则a的n次幂为。

举例:在群中,30=0,35=15,3-5=-15

在群中,20=0,23=0,2-3=0

阶的定义:(1)设是群,ag,使得等式ak=e成立的。

最小正整数k称为a的阶,记做|a|=k,a称为k阶元,若不存在这样的整数k,则a称为无限阶元。

例如:在中,2和4是3阶元,3是2阶元, 1和5是6阶元,0是1阶元。在中,0是1阶元,其他都是无限阶元。

(2)设为群,ag,且|a|=r。设k是整数,则ak=e当且仅当r|k。

(3)设为群,则群中任何元素a与其逆元a-1具有相同的阶。

4.循环群和置换群。

定义1:设为群,如果存在一个元素ag,使得g=,则称g为循环群,记做g=,称a为生成元。若|a|=n,则g称为n阶循环群。

例如:是循环群,其中z6=, 为模6加法,生成元为1或5。

是循环群,生成元为1或-1。

是循环群,zn=,生成元为1。

定义2:设s=,s上的任何双射映射函数:ss称为s上的n元置换,记为:

定义3:设s=,s上的n!个置换构成集合sn,则称sn与置换的复合运算构成的群为s上的n元对称群,的任意子群称为s上的n元置换群。

3.2置换概念。

1.置换。一个集合x的置换f定义为x到自身的一个双射函数f。对应有n个元素的集合x,共有n!个置换。问题:对于集合x,给定某个状态,经过多少次。

置换返回初始状态?

sn=表示n个元素的置换群。

置换g为满足g(k)=ik的一个置换:

平凡置换e:没有移动任何元素的置换。

即对于所有的i,有e(i)=i。

2. 置换的合成或乘积。

设g和h是两个置换,先应用h,再应用g,记为:gh或gh

注意: gh ≠hg

置换的合成满足结合律: (gh)k=g(hk)

3. 逆置换

对于任意置换g,存在一个逆置换g-1,满足:

gg-1=g-1g=e

4. 图表记法。

用来计算两个置换的乘积。如:

则:5. 循环。

最简单的置换是不同长度的循环。一个k循环满足:

f(i1)=i2, f(i2)=i3 ,…f(ik-1)=ik, f(ik)=i1,对于任意j(i1,i2,…,ik),有f(j)=j。举例:

注意:一个k循环有k种表示法。

6. 结论。

(1)如果g是一个k循环,那么gk=e。

2)置换的阶是置换被多次应用后却不产生任何实际影响所需要的重复次数。若置换g是一个k循环,则有gk=e,g的阶为k。

3)不相交的循环若g=(i1,…,ik)和h=(j1,…,jl)分别为k循环和l循环,且和是不相交的列表,则有:

gh=hg这样的循环g和h称为不相交的循环。

4) 置换的不相交循环分解。

任何置换都可以表示为不相交循环的乘积,并且本质上只有这一种表示方法。

一个置换g的阶k=不相交循环分解中各循环长度的最小公倍数。

音频信号是一维信号,**信号是二维信号。

椭圆曲线密码算法

2023年和分别独立提出了椭圆曲线密码体制(ecc)。其安全性依赖于定义在椭圆曲线点群上的离散对数问题(ecdlp)的难解性。

1.椭圆曲线的基本概念。

已知有限域gf(p)(p=qn,q>3)上的椭圆曲线群ep(a,b): y2=x3+ax+b (mod p),a,b∈gf(p4a3+27b2≠0

2.椭圆曲线的基本性质

设p,q∈ep(a,b),则。

①p+o=p, p+q=q+p。

②若p+q=o,则q=-p为p的加法逆元。

③设p=(x1,y1),q=(x2,y2),p≠-q,则p+q=(x3,y3)

由以下规则确定:

x3=λ2-x1-x2 (mod p)

y3=λ(x1-x3)-y1 (mod p)

点q的倍数定义如下:

在q点做一条切线,与椭圆曲线相交于点s,则。

2q=q+q=-s

⑤在ep(a,b)中有p,q,q=kp,k密钥交换协议

通信双方事先不需要保密信道交换密钥,可以协商共享密钥;

安全性基于离散对数难题。

alice和bob协商好一个大素数p和一个模p的原根g。

4.椭圆曲线上的密码算法。

1) diffie-hellman密钥交换:

先取素数p≈2180和两个参数a,b,得到满足方程y2=x3+ax+b (mod p),4a3+27b2≠0的椭圆曲线以及其上面的点构成的abel群ep(a,b)。g是ep(a,b)的生成元。

2)椭圆曲线上的加密算法ecc:

选取椭圆曲线得到abel群ep(a,b),g是ep(a,b)的生成元,公开。

将明文消息m通过编码嵌入到曲线上的点pm,再对点pm做加密变换。

设用户bob的私钥nb,公钥为pb=nbg; alice将消息m发送给bob。

举例:选e:y2=x3+x+6 (mod 11),生成元g=(2,7)

首先计算2g:

因为:λ=3x12+1)/2y1=(322+1)/(27) (mod 11)

于是:x3=λ2-x1-x2 (mod 11)=5

y3=λ(x1-x3)-y1 (mod 11)=2

所以:2g=(5,2)

同理,经计算后可知g的阶为13:

g=(2,7),2g=(5,2),3g=(8,3),4g=(10,2)

5g=(3,6),6g=(7,9),7g=(7,2),8g=(3,5)

9g=(10,9),10g=(8,8),11g=(5,9),12g=(2,4)

本质安全型企业管理信息系统整合设计

系统整合设计。信江艳。大唐国际陡河发电厂,河北唐山 摘要 创建本质安全型企业是安全生产追求的最高境界 不断提高企业安全风险的管控能力和水平,保持安全生产的长治久安,是创建本质安全型企业工作的核心。信息系统是本质安全型企业的管控平台,与本质安全型企业相关的许多工作要在信息系统中实现,鉴于目前小系统多而...

整合后的安全经验

液压油车间安全经验分享记录表。安全经验分享目标要求 将员工把本人亲身经历或看到 听到的涉及安全 环境和健康方面的事故 事件 不安全行为 经验或做法等,进行简单明了的总结 讲述和记录。液压油车间安全经验分享记录表。安全经验分享目标要求 将员工把本人亲身经历或看到 听到的涉及安全 环境和健康方面的事故 ...

保证整合煤矿安全生产建议

保证整合煤矿安全生产需采取措施。山西省为解决小煤矿的 四害 问题,2009年下决心对小煤矿进行整合重组,主要由省属七大主体来整合小煤矿,关闭产能过低,技术落后的小煤矿,减少小煤矿的数量,但整合过程并不一帆风顺,地方保护主义和一些历史遗留问题在小煤矿整合过程中造成了很大阻力,整合主体未能对小煤矿形成实...