freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)數(shù)據(jù)通信的加密傳輸設(shè)計(jì)-文庫吧

2024-07-28 14:31 本頁面


【正文】 私鑰加密法,加密與解密使用相同的密鑰,需要對(duì)加密和解密的密鑰進(jìn)行保密,即從一個(gè)易于得出另一個(gè),其本質(zhì)就是替換與置換密鑰。對(duì)稱密鑰加密的安全性取決于兩個(gè)因素。第一,加密算法必須足夠強(qiáng)大,使得僅根據(jù)密文不容易破譯出明文。第二,取決于密鑰的安全性,換言之,我們不必為算法保密,僅需對(duì)密鑰保密。但對(duì)稱密鑰加密法在實(shí)際應(yīng)用中存在兩個(gè)問題。第一,密鑰協(xié)定或密鑰發(fā)布。雙方如何確定密鑰?一個(gè)辦法是發(fā)送方的某個(gè)人實(shí)際訪問接收方,交出密鑰;另一個(gè)辦法是由信使傳遞寫有密鑰的紙張;第三個(gè)辦法是通過網(wǎng)絡(luò)向接收方發(fā)一個(gè)密鑰并請(qǐng)求確認(rèn),但如果第三方得到這個(gè)消息,則可以解釋后面的所有消息。第二,由于加密和解密使用相同的密鑰,因此一對(duì)通信需要一個(gè)密鑰。假設(shè)A要與B和C安全通信,則與B通信要一個(gè)密鑰,與C通信要一個(gè)密鑰。A與B通信所用的密鑰不能再A與C通信時(shí)使用,否則C可能解釋A與B之間的通信消息,B可能解釋A與C之間的通信消息[19]。由于Internet上有幾千個(gè)商家向幾十萬個(gè)買家銷售商品,如果使用這種模式,根本行不通。無論如何,由于這些缺點(diǎn)可以用巧妙的解決方案克服,加上對(duì)稱密鑰加密法還有幾個(gè)優(yōu)點(diǎn),因此使用很廣泛。 數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)(1)DES算法簡(jiǎn)介目前使用最廣泛的加密方法都基于1997年被美國標(biāo)準(zhǔn)局作為第46號(hào)聯(lián)邦信息處理標(biāo)準(zhǔn)而采用的數(shù)據(jù)加密標(biāo)準(zhǔn)DES。DES算法是對(duì)稱密碼體制的算法中最著名的代表,它是由IBM公司在70年代發(fā)展起來的,并經(jīng)過政府的加密標(biāo)準(zhǔn)篩選后,于1976年11月被美國政府采用,DES隨后被美國國家標(biāo)準(zhǔn)局和美國國家標(biāo)準(zhǔn)協(xié)會(huì)(ANSI)承認(rèn)。(2)DES加密原理DES是一種分組密碼體制。在DES中數(shù)據(jù)以64位分組進(jìn)行加密,密鑰長度為56位(另外8位可以作為奇偶檢驗(yàn)或者完全隨意設(shè)置)。加密算法經(jīng)過一系列的步驟把64位的輸入變換成64位的輸出,解密過程中使用同樣的步驟和同樣的密鑰。其基本思想就是采用變換的組合與迭代,將明文中的各組變?yōu)槊芪慕M。初始置換(IP)最終置換(FP)LPTLPT明文(64位)密文(64位)16輪16輪密鑰密鑰 DES算法中的主要步驟 (1)對(duì)文M進(jìn)行初始置換初始置換只發(fā)生一次,是在第一輪之前進(jìn)行的。58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157 初始置換表(2) DES的一輪。密鑰變換擴(kuò)展置換S盒替換P盒替換異或與交換 DES的一輪 第1步:密鑰變換 最初64位密鑰通過放棄每個(gè)第8位而得到56位密鑰,每一輪從這個(gè)56位密鑰產(chǎn)生不同的48位密鑰,稱為密鑰變換。56位密鑰分成兩半,各為28位,循環(huán)左移一位或兩位。例如,如果輪號(hào)為16,則只移一位,否則移兩位,相應(yīng)移位后選擇56位中的48位。由于密鑰變換要進(jìn)行置換和選擇56位中的48位,因此稱為壓縮置換。第2步:擴(kuò)展置換 經(jīng)過初始置換后,我們得到兩個(gè)32位明文區(qū),分別稱為左明文和右明文。擴(kuò)展置換將右明文從32位擴(kuò)展到48位。除了從32位擴(kuò)展到48位之外,這些位也進(jìn)行置換,因此稱為擴(kuò)展置換。過程如下: (1)將32位右明文分為8塊,每塊各有4位。 (2)將上一步的每個(gè)4位塊擴(kuò)展為6位塊,即每個(gè)4位塊增加2位。這兩位實(shí)際上是重復(fù)4位塊的第一位和第四位。 右明文擴(kuò)展置換過程可以看出,密鑰變換將56位密鑰壓縮成48位,而擴(kuò)展置換將32位右明文擴(kuò)展為48位?,F(xiàn)在,48位密鑰與48位右明文進(jìn)行異或運(yùn)算,將結(jié)果傳遞到下一步,即S盒替換。第3步:S盒替換48位輸入塊分為8個(gè)子塊(各有6位),每個(gè)子塊指定一個(gè)S盒,S盒將6位輸入變成4位輸出。8個(gè)S盒如圖所示:14413121511831061259070157414213110612119538411481316211151297310501512824917511314100613 S盒11518146113497213120510313471528141201106911501471110413158126932151381013154211671205149 S盒21009146315511312711428137093461028514121115113649815301112125101471101306987415143115212 S盒37131430691012851112415138115615034721211014910690121171315131452843150610113894511127214 S盒42124171011685315130149141121247131501510398642111101378159125630141181271142136150910453 S盒51211015926801334147511101542712956113140113891415528123704101131164321295151011141760813 S盒64112141508133129751061130117491101435122158614111312371410156805926111381410795015142312 S盒7132846151111093145012711518103741256110149271141912142061013153582114741081315129035611 S盒8第4步:P盒置換所有S盒的輸出組成32位塊,對(duì)該32位要進(jìn)行P盒置換。1672021291228171152326518311028241432273919133062211425 P盒置換第5步:異或與交換上述所有操作只是處理了64位明文的右邊32位(即右明文),還沒有處理左邊部分(左明文)。這時(shí),最初64位明文的打本部分與P盒置換的結(jié)果進(jìn)行異或運(yùn)算,成為新的右明文,并通過交換將舊的右明文變成新的左明文。XOR32位左明文塊32位右明文塊32位左明文塊32位右明文塊1. 密鑰變換2. 擴(kuò)展置換3. S盒置換4. P盒置換下一輪 異或與交換 (4)最終置換16輪結(jié)束后,進(jìn)行最終置換(只一次)。最終置換的輸出就是64位加密塊。4084816562464323974715552363313864614542262303754513532161293644412522602835343115119592734242105018582633141949175725 最終置換DES加密算法也適用于解密,各個(gè)表的值和操作及其順序是經(jīng)過精心選擇的,使這個(gè)算法可逆。加密與解密過程的唯一差別是密鑰部分倒過來。如果原先的密鑰K分解為KKK……、K16,用于16輪加密,則解密密鑰應(yīng)為K1K1K1……、K1。(3)DES算法的優(yōu)缺點(diǎn)對(duì)于DES而言,人們所熟知的是它的長度不夠長,雖說它的密碼號(hào)稱64位,實(shí)際上起作用的只有56位,這在人們的印象中密鑰長度是短了些。隨著計(jì)算機(jī)技術(shù)的蓬勃發(fā)展,專用芯片的速度越來越快,造價(jià)也越來越便宜,專用設(shè)備的造價(jià)也大大地降低。這些都對(duì)DES算法造成了嚴(yán)重的威脅。與此同時(shí),這些新技術(shù)的出現(xiàn)也大大地提高了DES算法的運(yùn)算速度,對(duì)大數(shù)據(jù)量信息的處理帶來了許多的便捷。事實(shí)上,目前對(duì)DES算法最有效的攻擊仍然是窮舉搜索法,對(duì)于大數(shù)信息而言,就算是有第三者花費(fèi)大量的人力物力財(cái)力對(duì)DES算法進(jìn)行攻擊,仍然需要相當(dāng)長的時(shí)間才能破譯,而大部分信息也僅僅是在某段時(shí)間范圍內(nèi)才是有效的。總而言之,DES算法以及同類的對(duì)稱加密算法,缺點(diǎn)是密鑰相對(duì)較短,優(yōu)點(diǎn)是加密速度相當(dāng)?shù)目?。所以這類對(duì)稱加密算法依然在數(shù)據(jù)加密領(lǐng)域具有重要的地位。 非對(duì)稱密鑰加密算法 非對(duì)稱密鑰加密算法簡(jiǎn)介1976年,美國學(xué)者Dime和Henman為解決信息密鑰公開傳送和管理問題,提出一種新的密鑰交換協(xié)議,允許在不安全的媒體上的通訊雙方交換信息,安全地達(dá)成一致的密鑰,這就是“公開密鑰系統(tǒng)”。相對(duì)于“對(duì)稱加密算法”這種方法也叫做“非對(duì)稱加密算法”。與對(duì)稱加密算法不同,非對(duì)稱加密算法需要兩個(gè)密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對(duì),如果用公開密鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有用對(duì)應(yīng)的私有密鑰才能解密;如果用私有密鑰對(duì)數(shù)據(jù)進(jìn)行加密,那么只有用對(duì)應(yīng)的公開密鑰才能解密。因?yàn)榧用芎徒饷苁褂玫氖莾蓚€(gè)不同的密鑰,所以這種算法叫做非對(duì)稱加密算法[20]。非對(duì)稱加密算法實(shí)現(xiàn)機(jī)密信息交換的基本過程是:甲方生成一對(duì)密鑰并將其中的一把作為公用密鑰向其它方公開;得到該公用密鑰的乙方使用該密鑰對(duì)機(jī)密信息進(jìn)行加密后再發(fā)送給甲方;甲方再用自己保存的另一把專用密鑰對(duì)加密后的信息進(jìn)行解密。甲方只能用其專用密鑰解密由其公用密鑰加密后的任何信息。非對(duì)稱加密算法的保密性比較好,它消除了最終用戶交換密鑰的需要,但加密和解密花費(fèi)時(shí)間長、速度慢,它不適合于對(duì)文件加密而只適用于對(duì)少量數(shù)據(jù)進(jìn)行加密。經(jīng)典的非對(duì)稱加密算法如RSA算法安全性都相當(dāng)高。非對(duì)稱加密的典型應(yīng)用是數(shù)字簽名。 RSA算法 (1)RSA算法簡(jiǎn)介RSA公鑰加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美國麻省理工學(xué)院)開發(fā)的。RSA取名來自開發(fā)他們?nèi)叩拿帧SA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。RSA算法基于一個(gè)十分簡(jiǎn)單的數(shù)論事實(shí):將兩個(gè)大素?cái)?shù)相乘十分容易,但那時(shí)想要對(duì)其乘積進(jìn)行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰[21]。 (2)RSA加密原理下面是RSA生成私鑰和公鑰,并用其進(jìn)行加密和解密的過程。 ①選擇兩個(gè)大素?cái)?shù)、。 ②計(jì)算。 ③選擇一個(gè)公鑰(即加密密鑰),使其不是與的因子。 ④選擇私鑰(即解密密鑰),滿足下列條件: ⑤加密時(shí),從明文計(jì)算密文如下: ⑥將密文發(fā)送給接收方。⑦解密時(shí),從密文計(jì)算明文如下: 下面是一個(gè)示例: ①取 ②得 ③求出 3220的因子為23 因此,不能有因子不能選擇4(因?yàn)?是它的因子),15(因?yàn)?是它的因子),14(因?yàn)?與7是它的因子),63(因?yàn)?是它的因子) 假設(shè)選擇為79(也可以選擇其他值,只要沒有因子23) ④將、與的值代入公式,得到 即 經(jīng)過計(jì)算,取則: ,滿足要求。 ⑤假設(shè)要加密明文688,則 ⑥將密文1570發(fā)送給接收方
點(diǎn)擊復(fù)制文檔內(nèi)容
法律信息相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1