Security(lt2)

news2024/11/25 4:28:24

some basic terminology

plaintext - original message
• ciphertext - coded message
• cipher - algorithm for transforming plaintext to ciphertext
• key - info used in cipher known only to sender/receiver
• encipher (encrypt) - converting plaintext to ciphertext
• decipher (decrypt) - recovering ciphertext from plaintext
• cryptography - study of encryption principles/methods
• cryptanalysis (codebreaking) - study of principles/ methods of deciphering ciphertext without knowing key
• cryptology - field of both cryptography and cryptanalysis

Symmetric cipher model

请添加图片描述

  • Symmetric Encryption
    • AKA conventional / private-key / single-key
    • Sender and recipient share a common key
    • All classical encryption algorithms are private-key
    • Was only type prior to invention of public-key in 1970’s
    • By far most widely used
    1. Requirements
      • Two requirements for secure use of symmetric encryption
        one: a strong encryption algorithm
        two: a secret key known only to sender and receiver
      • Mathematically have: Y = EK(X) and X = DK(Y)
      • Assume encryption algorithm is known
      • Implies a secure channel to distribute key

cryptography(characterize the system by three items)

  1. type of encryption operations used(substitution/transposition/used)
  2. the number of key used(privacy-single, and public-two)
  3. way in which plaintext Is processed(block/stream)

Crptanalysis(to recover key not just message)

  • two approaches:
  1. Crptanalytic attack(解密)(with the below title’s information)
  2. brute-force attack(暴力破解)

Classical Encryption Techniques

  • Crptanalytic Attacks
    ➢ ciphertext only
    only know algorithm & ciphertext, is statistical, know or can identify plaintext
    ➢ known plaintext
    know/suspect plaintext & ciphertext
    ➢ chosen plaintext
    select plaintext and obtain ciphertext
    ➢ chosen ciphertext
    select ciphertext and obtain plaintext
    ➢ chosen text
    select plaintext or ciphertext to en/decrypt
    More definitions:
  1. unconditional security(whatever happened ,the cipher can’t be broken since the cipher text provides insufficient information to uniquely determine the corresponding plaintext)
  2. Computational security(given limited computing resources (eg time needed for calculations is greater than age of universe), the cipher cannot be broken)

Classical ciphers(convert plain text to cipher text)

  • Transposition(Rearrange plaintext)
  • Substitution
    • Substitute letters of the plain text with other letters/symbol
    1. monoalphabetic unique mapping of plaintext alphabet to ciphertext alphabet
    • Caesar, Hill, Playfair
    2. polyalphabetic plaintext mapped to ciphertext based on key to select alphabet
    • Vigenere, enigma
    3. stream keystream is generated and used to map plaintext to ciphertext
    • One-time pad(一次性)
    • Mono/polyalphabetic ciphers
    • One-time pad

Caesar Cipher(A brute force search)

  1. Replaces each letter by 3rd letter on
    请添加图片描述
    some information about it:
    only have 26 possible ciphers(A maps to A,B,…Z) could simply try each in turn
    a brute force search
    given ciphertext, just try all shifts of letters
    do need to recognize when have plaintext

Monoalphabetic cipher

  1. not just shifting the alphabet
  2. shuffle(jumble)the letters arbitrarily
  3. Each plaintext letter maps to a different random ciphertext letter
  4. hence key is 26 letters long

请添加图片描述

Monoalphabetic cipher Security(some artributes)

  1. with so many keys, might think is secure
  2. But would be wrong

Playfair Cipher
请添加图片描述
if pair in same row, replace with letter to right(OA->NR)
pair in same column, replace with one beneath(DT->KZ)
replace row letter with letter in row of other letter’s column(组成矩形的另外俩)

Security of playfair Cipher

  • security much improved over monoalphabetic
  • 26x26=676 digrams
  • correspondingly more ciphertext
  • it can be broken.still has much of plaintext structure

Polyalphabetic Ciphers(eg:Vigenère Cipher)

  • Polyalphabetic substitution ciphers
  • improve security using multiple cipher alphabets
  • make cryptanalysis harder with more alphabets to guess and flatter frequency distribution
  • use a key to select which alphabet is used for each letter of the message
  • use each alphabet in turn
  • repeat from start to end

(Vigenère Cipher)维吉尼亚密码:取明文第一个字符为row,取第一个密钥字符为column来查
some information about it:
Decryption simply works in reverse

Security of Vigenere ciphers:

  • Have multiple ciphertext letters for each plaintext letter
  • Hence letter frequencies are obscured
  • But not totally lost
  • Start with letter frequencies
  • See if look monoalphabetic or not
  • If not, then need to determine number of alphabets, since then can attach each
    one-time pad(一次性密码本)

栅栏密码(rail fence ciper):上下依次取一个字母组合而成

row Transposition Ciphers->置换密码(重新排列成行,每行letter的个数是由明文决定,然后按照列来读)
请添加图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2118200.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

从fasta文件中提取指定长度序列构建矩阵

要从 FASTA 文件中提取指定长度的序列并构建矩阵,你可以使用 BioPython 库,它可以方便地处理生物序列数据。你可以通过从 FASTA 文件中读取序列,然后将每个序列拆分成指定长度的子序列,最终构建矩阵。 以下是一个示例代码&#x…

深兰科技董事长陈海波出席《中马建交五十周年高级别经贸合作》

2024年9月3日,中马建交50周年高级别经贸合作交流会暨马来西亚第九任首相VIP欢迎晚宴在北京隆重举行,深兰科技创始人、董事长陈海波先生应邀出席。 会议期间,双方举行了品牌出海合作签约仪式。在马来西亚首相雅各布先生的见证下,深…

分解+优化+组合+对比!核心无忧!VMD-SSA-Transformer-LSTM多变量时间序列光伏功率预测

分解优化组合对比!核心无忧!VMD-SSA-Transformer-LSTM多变量时间序列光伏功率预测 目录 分解优化组合对比!核心无忧!VMD-SSA-Transformer-LSTM多变量时间序列光伏功率预测效果一览基本介绍程序设计参考资料 效果一览 基本介绍 1.…

万字长文带你窥探Spring中所有的扩展点

写在前面 Spring的核心思想就是容器,当容器refresh的时候,外部看上去风平浪静,其实内部则是一片惊涛骇浪,汪洋一片。Springboot更是封装了Spring,遵循约定大于配置,加上自动装配的机制。很多时候我们只要引…

直流负载技术介绍

直流负载技术是一种用于控制和调节电力系统运行状态的重要技术。它主要通过对电力系统中的直流负载进行有效的管理和控制,以保证电力系统的稳定运行,提高电力系统的运行效率,降低电力系统的运行成本。 直流负载技术主要包括直流负载的检测、…

csdn有xss漏洞吗?

csdn有xss漏洞吗? 图片111?

GNU风格代码编译(27)

1makefile 的规则 命令必须使用tab 按键, 而不能使用 空格按键。 1. TARGETstart 2. TARGETCmain 3. all: 4. arm-none-linux-gnueabi-gcc -O0 -g -c -o $(TARGETC).o $(TARGETC).c 5. arm-none-linux-gnueabi-gcc -O0 -g -c -o $(TARGET).o $(TARGET).s…

米壳AI:分享一个轻松保存外网高清原视频的方法!

hello!各位小伙伴们,你们好呀!今天我要给大家分享一个超级实用的工具 ——medio.cool。 在这个信息全球化的时代,我们常常会被国外的精彩视频所吸引,然而如果我们想到外网下载视频,最高只可以保存 720p 的画…

AI 智能体: 一篇文章,解锁你的第一张 Coze 卡片

你是否和我一样,看多了用大量文字堆积的回复结果就会感到腻呢? 相比于枯燥乏味的文字,大家更喜欢图文并茂的呈现方式。 图片中,左侧是生成的卡片,右侧是没有配置卡片的效果。你会选哪一个? 或许&#xf…

假期学习-- iOS 通知详解

iOS 通知详解 数据结构 从我们之前使用通知的流程和代码来看,通知其实就是一个单例,方便随时访问。 NSNotificationCenter:消息中心 这个单例类中主要定义了两个表,一个存储所有注册通知信息的表的结构体,一个保存…

自定义一个maven插件,deploy(推送)依赖到私服的时候企业微信群里通知

很多时候,项目里面会引入各种同公司写的依赖,而这些依赖有时候更新到了nexus私服,其他人又不知道,导致本地的代码执行不符合预期。 我们这就有这种情况,因为依赖还处于开发阶段,并不是一个release版本&…

基于vue框架的车辆维修管理系统的设计与实现pvno9(程序+源码+数据库+调试部署+开发环境)系统界面在最后面。

系统程序文件列表 项目管理:普管,驾驶员,维修员,维修出库,采购入库,配件信息,车辆信息,维修申请,维修费用 开题报告内容 基于Vue框架的车辆维修管理系统的设计与实现开题报告 一、项目背景与意义 随着汽车保有量的不断增加,车辆维修行业面临着前所未…

计算机毕业设计选题推荐-流浪动物领养管理系统-Java/Python项目实战(亮点:数据可视化分析、智能推荐)

✨作者主页:IT研究室✨ 个人简介:曾从事计算机专业培训教学,擅长Java、Python、微信小程序、Golang、安卓Android等项目实战。接项目定制开发、代码讲解、答辩教学、文档编写、降重等。 ☑文末获取源码☑ 精彩专栏推荐⬇⬇⬇ Java项目 Python…

Node.js构建千万级高可用企业级应用:‌深入六大核心业务场景

Node.js构建千万级高可用企业级应用:‌深入六大核心业务场景 Node.js,‌作为一种基于Chrome V8 JavaScript引擎构建的开源运行时环境,‌已经在企业级应用中展现出其独特的优势。‌特别是在处理高并发、‌实时性要求高的应用场景中&#xff0…

解码数字化转型顶层规划(附236页PPT:xx企业数字化转型项目顶层规划方案)

写在前面:PPT分享见后文~ 企业数字化转型顶层规划的制定是一个系统性的过程,需要综合考虑多个方面。以下是制定企业数字化转型顶层规划的一些关键步骤和要点,以供参考: 1、明确数字化转型战略定位: 将数字化转型作为…

分布式共识(一致性)算法(协议) Paxos 简介

分布式共识:Paxos算法简介 需求背景 在分布式系统中,确保各节点间的数据一致性是核心挑战之一。Paxos算法,作为解决此问题的经典方法,通过分布式共识机制允许网络中的多数节点就某值达成一致,即便面对消息延迟、节点…

京东图标点选验证码识别代码

如上图所示,京东会让你根据小图中的图案,在大图中点击对应的图标。 识别代码如下: 需要两张图片,可以是原图2张,或者是截图2张。运行下面代码可以看到点击的位置。 import base64 import requests import datetime …

python-新冠病毒

题目描述 假设我们掌握了特定时间段内特定城市的新冠病毒感染病例的信息。在排名 i 的当天有 i 个案例,即: 第一天有一例感染第二天有两例感染第三天有三例感染以此类推...... 请计算 n 天内的感染总数和每天平均感染数。 输入 整数 n 表示天数&…

【脊线图】:附Origin详细画图流程

目录 No.1 理解脊线图 No.2 画图流程 1 导入数据,绘制图形 2 设置绘图细节 3 设置颜色标尺并进行色阶控制 4 设置坐标轴 5 效果图 No.1 理解脊线图 脊线图,在统计学和数据分析领域,是一种高级且专业的可视化工具,用于展示…

如何摸透大模型?看完《实战AI大模型》你算是懂了!

今天,人工智能技术的快速发展和广泛应用已经引起了大众的关注和兴趣,它不仅成为技术发展的核心驱动力,更是推动着社会生活的全方位变革。特别是作为AI重要分支的深度学习,通过不断刷新的表现力已引领并定义了一场科技革命。大型深…