密码学知识域(二)数学

admin 2022年12月20日02:59:20评论59 views字数 1798阅读5分59秒阅读模式

关注公众号

回复“河南等保1198”获取“密码学方面的电子书

了解更多取证知识

《网络安全知识体系》

密码学知识(一)

数学

数学

密码学本质上是数学的,因此读者将被假定熟悉许多概念。一本涵盖所需基础知识以及更多内容的好教科书是加尔布雷思的教科书。

在继续之前,我们将设置一些符号:整数环用Z表示,而有理数、实数和复数的领域QRC表示。整数模N的环将由Z=NZ表示,当N是素数p时,这是一个通常用Fp表示的有限域。可逆元素的集合将被写入(Z=NZ_F_pRSAN将表示整数N,它是两个(大)素因数N=p_q的乘积

素数阶q的有限阿贝尔群也是一个基本构造。这些要么是乘法写的,在这种情况下,对于某些x2Z=qZ,元素写为gx;当加法写时,元素可以写为[x]_P。元素g在乘法情况下)和P(在加法情况下)称为生成器。

密码学中使用的有限阿贝尔素数群的标准例子是椭圆曲线。有限域Fp上的椭圆曲线是解的集合(X;Y)到形式的方程

E:Y2=X3+A_X+B

其中AB是固定常量。这样的一组解,加上用O表示的无穷大的特殊点,形成一个用EFp)表示的有限阿贝尔群。群定律是可追溯到牛顿和费马的经典定律,称为弦切过程。当仔细选择AB,可以确保EFp的大小是素数q。这将在后面的第2.3节中很重要,以确保椭圆曲线中的离散对数问题是困难的。

一些加密方案使用晶格,晶格是Rn子群的离散子群。晶格可以通过生成矩阵B2Rn_m来定义,其中B的每一列形成一个基元素。然后,晶格是形式为y=B_x的元素集合,其中x的范围在Zm中的所有元素上。由于晶格是离散的,因此它具有最短非零向量的井德细长。在2.3节中,我们注意到找到这个最短的非零向量是一个困难的计算问题。

从集合A中对均匀随机元素进行采样将用xA表示。如果集合A由单个元素a组成我们将它写为赋值xa;等号符号=保留给等式而不是赋值。如果A是随机算法,那么我们写xAy;r)用于将运行A的输出分配给x,使用随机硬币r输入y上运行A

密码学知识域(二)数学


密码学知识域(二)数学


  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全等级保护:等级保护测评过程及各方责任
  4. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  5. 网络安全等级保护:什么是等级保护?
  6. 网络安全等级保护:信息技术服务过程一般要求
  7. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  8. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  9. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  10. 闲话等级保护:测评师能力要求思维导图
  11. 闲话等级保护:应急响应计划规范思维导图
  12. 闲话等级保护:浅谈应急响应与保障
  13. 闲话等级保护:如何做好网络总体安全规划
  14. 闲话等级保护:如何做好网络安全设计与实施
  15. 闲话等级保护:要做好网络安全运行与维护
  16. 闲话等级保护:人员离岗管理的参考实践
  17. 信息安全服务与信息系统生命周期的对应关系
  18. >>>工控安全<<<
  19. 工业控制系统安全:信息安全防护指南
  20. 工业控制系统安全:工控系统信息安全分级规范思维导图
  21. 工业控制系统安全:DCS防护要求思维导图
  22. 工业控制系统安全:DCS管理要求思维导图
  23. 工业控制系统安全:DCS评估指南思维导图
  24. 工业控制安全:工业控制系统风险评估实施指南思维导图
  25. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  26. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  27. >>>数据安全<<<
  28. 数据安全风险评估清单

  29. 成功执行数据安全风险评估的3个步骤

  30. 美国关键信息基础设施数据泄露的成本

  31. VMware 发布9.8分高危漏洞补丁

  32. 备份:网络和数据安全的最后一道防线

  33. 数据安全:数据安全能力成熟度模型

  34. 数据安全知识:什么是数据保护以及数据保护为何重要?

  35. 信息安全技术:健康医疗数据安全指南思维导图

  36. >>>供应链安全<<<

  37. 美国政府为客户发布软件供应链安全指南

  38. OpenSSF 采用微软内置的供应链安全框架

  39. 供应链安全指南:了解组织为何应关注供应链网络安全

  40. 供应链安全指南:确定组织中的关键参与者和评估风险

  41. 供应链安全指南:了解关心的内容并确定其优先级

  42. 供应链安全指南:为方法创建关键组件

  43. 供应链安全指南:将方法整合到现有供应商合同中

  44. 供应链安全指南:将方法应用于新的供应商关系

  45. 供应链安全指南:建立基础,持续改进。
  46. 思维导图:ICT供应链安全风险管理指南思维导图
  47. 英国的供应链网络安全评估


原文始发于微信公众号(河南等级保护测评):密码学知识域(二)数学

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月20日02:59:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   密码学知识域(二)数学http://cn-sec.com/archives/1474004.html

发表评论

匿名网友 填写信息