freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計(jì)算機(jī)網(wǎng)絡(luò)的安全性-文庫(kù)吧

2025-02-10 14:18 本頁(yè)面


【正文】 k a c c o u n t s i x t w o t w o a b c d 明文: pl easetransfe r onemi l l i ond o l l arstomyswi ssbanka c countsi x twotwo 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 密文: AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXB 轉(zhuǎn)換密碼法中的密碼由無重復(fù)字母組成的短語(yǔ)作為密鑰 。在以上的例子中 , MEGABVCK是密鑰 。 密鑰的作用是使用“ 字典序列 ” 對(duì)列編號(hào) 。 最接近于英文字母表首端的密鑰字母的下面為第一列 。 如 MEGABVCK中的 A為第一列 , B為第二列 , 依此類推 , V為第八列 。 首先把明文按橫行書寫成若干行 (每行的長(zhǎng)度等于密鑰長(zhǎng)度 , 不夠一行使用特殊字符 , 如a、 b、 c等填充 ), 然后再按照以字母次序號(hào)為最小的密鑰字母所在的列開始依次讀出 , 就能譯成密文 。 如以上的例子 ,按照上表列出的 1, 2, 3, … , 8列依次讀出 , 就構(gòu)成密文 。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 * 數(shù)據(jù)加密標(biāo)準(zhǔn) DES 在傳統(tǒng)的加密方法中 , 要求加密算法和密鑰保密 , 這不利于在密碼技術(shù)領(lǐng)域使用計(jì)算機(jī) , 因?yàn)閷?duì)每個(gè)加密算法都需要編寫處理程序 , 并且該程序必須保密 。 為此提出了數(shù)據(jù)加密處理算法標(biāo)準(zhǔn)化的問題 。 數(shù)據(jù)加密標(biāo)準(zhǔn) DES(Data Encryption Standard)由美國(guó)國(guó)家標(biāo)準(zhǔn)局開始研究 , 是除國(guó)防部以外的其他部門的計(jì)算機(jī)系統(tǒng)的數(shù)據(jù)加密標(biāo)準(zhǔn) , 是一種通用的現(xiàn)代加密方法 。 與傳統(tǒng)的密碼技術(shù)相比 , 它們的基本原理一樣 , 其密鑰是保密的 , 但著重點(diǎn)不同 。 傳統(tǒng)的技術(shù)一般采用簡(jiǎn)單的算法并依靠長(zhǎng)密鑰 , 而現(xiàn)代的加密技術(shù)其密碼算法十分復(fù)雜 , 幾乎不能破譯 。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 1972年和 1974年 , 美國(guó)國(guó)家標(biāo)準(zhǔn)局 (NBS)先后兩次向公眾發(fā)出了征求加密算法的公告 , 對(duì)加密算法要求達(dá)到以下幾點(diǎn): ● 必須提供高度的安全性; ● 具有相當(dāng)高的復(fù)雜性 , 使得破譯的開銷超過可能獲得的利益 , 同時(shí)又便于理解和掌握; ● 安全性應(yīng)不依賴于算法的保密 , 其加密的安全性僅以加密密鑰的保密為基礎(chǔ); ● 必須適用于不同的用戶和不同的場(chǎng)合; ● 實(shí)現(xiàn)經(jīng)濟(jì) , 運(yùn)行有效; ● 必須能夠驗(yàn)證 , 允許出口 。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 1977年 1月 , 美國(guó)政府采納 IBM公司的設(shè)計(jì)方案作為非機(jī)密數(shù)據(jù)的正式數(shù)據(jù)加密標(biāo)準(zhǔn) (DES)。 DES被授權(quán)用于所有公開的和私人的非保密通信場(chǎng)合 , 后來它又曾被國(guó)際標(biāo)準(zhǔn)組織采納為國(guó)際標(biāo)準(zhǔn) 。 DES是一種單鑰密碼算法 , 它是一種典型的按分組方式工作的密碼 , 采用兩種基本加密組塊替代和換位這種細(xì)致而復(fù)雜的結(jié)構(gòu) 。 它通過反復(fù)依次應(yīng)用這兩項(xiàng)技術(shù)來提高其強(qiáng)度 , 經(jīng)過總共 16輪的替代和換位后 , 使密碼分析者無法獲得該算法一般特性以外更多的信息 。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 DES加密算法如圖 64所示 , 64位數(shù)據(jù)經(jīng)初始變換后被置換 。 密鑰被去掉其第 8, 16, 24, … , 64位后減至 56位 (去掉的那些位被視為奇偶校驗(yàn)位 , 不含密鑰信息 ), 然后就開始各輪運(yùn)算 。 64位數(shù)據(jù)經(jīng)過初始置換后被分為左 、 右兩半部分 , 56位的密鑰經(jīng)過左移若干位和置換后取出 48位密鑰子集供不同的加密迭代 (圈 )使用 ,用作加密的密鑰比特子集記為 K(1), K(2), … , K(16)。在每一輪迭代過程中 , 如圖 65所示 , 密鑰子集中的一個(gè)子密鑰 K(i)與數(shù)據(jù)的右半部分相結(jié)合 。 為了將輸入數(shù)據(jù)的右半部分 32位數(shù)據(jù)與 56位的密鑰相結(jié)合 , 需要兩個(gè)變換: 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 ● 通過重復(fù)某些位將 32位的右半部分?jǐn)?shù)據(jù)擴(kuò)展為 48位; ● 56位密鑰則通過選擇其中某些位而減少至 48位 。 變換完的兩個(gè) 48位數(shù)據(jù)相異或輸出一個(gè) 48位數(shù)據(jù),該數(shù)據(jù)經(jīng)過壓縮和置換輸出 32位數(shù)據(jù),然后再與數(shù)據(jù)的左半部分相異或,其結(jié)果作為這一輪迭代的輸出數(shù)據(jù)的右半部分;結(jié)合前的右半部分作為這一輪迭代的輸出數(shù)據(jù)的左半部分。這一輪輸出的 64位數(shù)據(jù)結(jié)果作為下一輪的待加密數(shù)據(jù),這種輪換要重復(fù) 16次。最后一輪加密迭代之后,進(jìn)行逆初始置換運(yùn)算,它是初始置換的逆運(yùn)算,最后得到 64位密文。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 左半部分 右半部分 密鑰移位置換后的密鑰 K(i)新的左半部分 新的右半部分+g圖 65 DES加密原理一次迭代示意圖 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 DES算法是對(duì)稱的 , 既可用于加密 , 又可用于解密 。解密時(shí) , 只需在迭代過程中 , 將密鑰序號(hào)顛倒過來使用 ,即第一圈用 K(16), 第二圈用 K(15), 依此類推 。 如果試圖用試探法求出這個(gè)密鑰 , 將有 256≈ 106種可能 。 若在一個(gè)通用計(jì)算機(jī)上以每秒試探一個(gè)密鑰的速度解密 , 則需花 1000年的時(shí)間 。 也就是說 , 密碼被破譯的可能性幾乎沒有 。 DES算法現(xiàn)已在 VLSI芯片上實(shí)現(xiàn) 。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 * 公開密鑰加密算法 1. 公開密鑰加密算法的特點(diǎn) DES及其類似算法要求加密和解密的密鑰相同 , 因此密鑰必須保密 。 Diffie和 Hellman研究出一種新的算法:使用一個(gè)加密算法 E和一個(gè)解密算法 D, 它們彼此完全不同 , 根據(jù)已選定的 E和 D, 即使已知 E的完整描述 , 也不可能推導(dǎo)出 D。 這種算法給密碼技術(shù)帶來了新的變革 。 此算法需有以下三個(gè)條件: (1) ?D(E(P))= P。 (2) 由 E來推斷 D極其困難 。 (3) 用已選定的明文進(jìn)行分析 , 不能破譯 E。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 第一個(gè)條件說明 , 采用解密算法 D用于密碼報(bào)文 E(P)上 , 可以得到原來的明文 P;第二個(gè)條件是顯而易見的;第三個(gè)條件也是必須的 。 在滿足這三個(gè)條件的情況下 , 加密算法 E就可以公開 。 現(xiàn)在考慮, A和 B二者以前從未有過聯(lián)系,而今要想在A和 B之間建立保密信道, A所確定的加密密鑰為 PKA, B的加密密鑰為 PKB,并將 PKA和 PKB放在網(wǎng)絡(luò)的公用可讀文件內(nèi)?,F(xiàn)在 A欲發(fā)報(bào)文 P給 B,首先算得 EPKB(P),并把它發(fā)送給 B,然后 B使用其解密密鑰及算法 DSKB進(jìn)行解密,計(jì)算得到 DSKB(EPKB(P))= P,而沒有其他人能讀懂密文 EPKB(P)。這種密碼體制稱為公開密鑰密碼體制,如圖 66所示。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 E加密方法D解密方法明文 P密文C=EPK B(P)加密密鑰 PK 解密密鑰 SK明文 P發(fā)送者 接收者密鑰對(duì)產(chǎn)生源圖 66 公開密鑰密碼體制 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 2. 使用公開密鑰加密算法進(jìn)行數(shù)字簽名 書信或文件是根據(jù)親筆簽名或印章來證明其真實(shí)性的 , 但在計(jì)算機(jī)網(wǎng)絡(luò)中傳送的文件又如何蓋章呢 ?這就是數(shù)字簽名所要解決的問題 。 數(shù)字簽名必須保證以下三點(diǎn): (1) 接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名 。 (2) 發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名 。 (3) 接收者不能偽造對(duì)報(bào)文的簽名 。 現(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法 , 但采用公開密鑰算法要比采用常規(guī)密鑰算法更容易實(shí)現(xiàn) 。 下面就來介紹這種數(shù)字簽名 。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 發(fā)送者 A用其秘密解密密鑰 SKA對(duì)報(bào)文 P進(jìn)行運(yùn)算 , 將結(jié)果 DSKA(P)傳送給接收者 B。 (讀者可能要問:報(bào)文 P還沒有加密 , 怎么能夠進(jìn)行解密呢 ?其實(shí) “ 解密 ”僅僅是一個(gè)數(shù)學(xué)運(yùn)算 , 發(fā)送者此時(shí)的運(yùn)算并非想將報(bào)文 X加密而是為了進(jìn)行數(shù)字簽名 )。 B用已知的 A的公開加密密鑰得出 EPKA(DSKA(P))= P。 因?yàn)槌?A外沒有別人能具有 A的解密密鑰 SKA, 所以除 A外沒有別人能產(chǎn)生密文 DSKA(P)。 這樣 , B就相信報(bào)文 P是 A簽名發(fā)送的 。實(shí)現(xiàn)數(shù)字簽名的過程如圖 67所示 。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 D明文 PSKA用秘密密鑰進(jìn)行簽名DSK A(P)發(fā)送者 A明文 P接收者 BEPKA用公開密鑰核實(shí)簽名圖 67 數(shù)字簽名的實(shí)現(xiàn) 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 若 A要抵賴曾發(fā)送報(bào)文給 B, 則 B可將 P及 DSKA(P)出示給第三者 。 第三者很容易用 PKA去證實(shí) A確實(shí)發(fā)送了 P給 B。反之 , 若 B將 P偽造成 P39。, 則 B不能在第三者前出示DSKA(P39。)。 這樣就證明 B偽造了報(bào)文 。 可見 , 實(shí)現(xiàn)數(shù)字簽名也同時(shí)實(shí)現(xiàn)了對(duì)報(bào)文來源的鑒別 。 但上述過程僅對(duì)報(bào)文進(jìn)行了簽名 , 對(duì)報(bào)文 P本身卻未保密 。 因?yàn)榻氐矫芪?DSKA(P)并知道發(fā)送者身份的任何人 ,通過查閱手冊(cè)即可獲得發(fā)送者的公開密鑰 PKA, 因而能理解電文內(nèi)容 。 若采用圖 68所示的方法 , 則可同時(shí)實(shí)現(xiàn)秘密通信和數(shù)字簽名 。 圖中 SKA和 SKB分別為 A和 B的秘密密鑰 , 而 PKA和 PKB分別為 A和 B的公開密鑰 。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 明文 P 明文 P密文C=EPK B(DSK A(P))DSK A用秘密密鑰進(jìn)行簽名DSK A(P)發(fā)送者 AEPK B用公開密鑰進(jìn)行加密DSK B用秘密密鑰進(jìn)行解密EPK A用公開密鑰核實(shí)簽名接收者BDSK A(P)圖 68 具有保密性的數(shù)字簽名 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 前面介紹的幾種加密方法在計(jì)算機(jī)網(wǎng)絡(luò)中都有應(yīng)用 ,其加密方式可以是端 — 端方式 、 鏈路層加密方式或節(jié)點(diǎn)加密方式 。 端 — 端加密是由軟件或?qū)iT硬件在表示層或應(yīng)用層上實(shí)現(xiàn)變換的 。 這種方法給用戶提供了一定的靈活性 , 但增加了主機(jī)負(fù)擔(dān) , 不太適合于一般終端 。 采用鏈路層加密方式 , 數(shù)據(jù)和報(bào)頭 (本層報(bào)頭除外 )都被加密 , 其中硬件加密不會(huì)影響現(xiàn)有的軟件 。 例如 , 在信息剛離開主機(jī)之后 , 把硬加密裝置接到主機(jī)和前置機(jī)之間的線路中 , 在對(duì)方的前置機(jī)和主機(jī)線路之間接入解密裝置 ,從而完成加密和解密的過程 。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 * 報(bào)文鑒別 計(jì)算機(jī)網(wǎng)絡(luò)安全領(lǐng)域中 , 防止信息被竊聽所采取的措施是對(duì)發(fā)送的信息進(jìn)行加密 , 而防止信息被篡改和偽造則需要使用報(bào)文鑒別技術(shù) 。 鑒別指驗(yàn)證通信對(duì)象是原定的發(fā)送者還是冒名頂替者的技術(shù) 。 報(bào)文鑒別使得通信的接收方能夠鑒別并驗(yàn)證所收到的報(bào)文 (包括發(fā)送者 、 報(bào)文內(nèi)容 、發(fā)送時(shí)間和序列等 )的真?zhèn)?。 報(bào)文鑒別可以通過將報(bào)文加密來實(shí)現(xiàn) 。 但在特定網(wǎng)絡(luò)的應(yīng)用中 , 許多報(bào)文并不需要加密 , 但要求發(fā)送的報(bào)文應(yīng)該是完整的 , 而且不是偽造的 。 目前多使用報(bào)文摘要 MD(Message Digest)算法來進(jìn)行報(bào)文鑒別 , 其主要原理如圖 69所示 。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 用密鑰 K 進(jìn)行解密接收者B報(bào)文 m摘要密文EK(H (m ))MD 算法用密鑰K加密報(bào)文摘要H(m )發(fā)送者 AE報(bào)文摘要算法生成摘要報(bào)文 m +摘要 密文報(bào)文 mMD 算法報(bào)文摘要算法生成摘要EK(H (m ))EK(H (m ))H (m )H (m ′ )判斷 H (m )H (m ′)是否相等 ?D圖 69 報(bào)文鑒別原理 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 (1) 發(fā)送方將待發(fā)送的可變長(zhǎng)報(bào)文 m經(jīng)過 MD算法運(yùn)算得出固定長(zhǎng)度的報(bào)文摘要 H(m)。 (2) 對(duì) H(m)加密生成密文 EK(H(m))附加在報(bào)文 m之后 。 (3) 接收端收到報(bào)文 m和報(bào)文摘要密文 EK(H(m))后 ,將報(bào)文摘要密文 EK(H(m))解密還原成 H(m)。 (4) 同時(shí)在接收端將收到的報(bào)文 m經(jīng)過 MD算法運(yùn)算得出報(bào)文摘要 H(m39。), 將 H(M39。)與 H(m)相比較 , 若不相同 , 則可斷定收到的報(bào)文不是發(fā)送端產(chǎn)生的 。 第 6章 計(jì)算機(jī)網(wǎng)絡(luò)的安全性 報(bào)文摘要的優(yōu)點(diǎn)是:對(duì)短的固定長(zhǎng)報(bào)文摘要 H(m)進(jìn)行加密比
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1