freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

無線網絡安全技術xxxx-第二講(已修改)

2025-02-21 20:09 本頁面
 

【正文】 無線網絡安全技術 第 二 講 對稱密碼學 宋宇波 Page ? 2 密碼學歷史 —— 演化的歷史 ?( 1949)一門古老的技巧( Art) ?( 19491975) 一門新興的科學( Sience) ? ( 1975 )公鑰密碼學 Page ? 3 一、引言 Page ? 4 瑪麗女王的故事 沃爾辛厄姆 巴賓頓 Page ? 5 Page ? 6 Page ? 7 Page ? 8 密碼學內容 ?密碼編碼學 (Cryptography) – 密碼編碼專家 (cryptographer) – 明文 (plaintext):原始的消息 – 密文 (ciphertext):被偽裝的消息 – 加密 (encrypt/encipher):明文轉換為密文的過程 – 解密 (decrypt/decipher):密文還原為明文的過程 – 算法 (algorithm/cipher):用于加密和解密的數學函數 ?密碼分析學 (Cryptanalysis) – 密碼分析專家 (cryptanalyst) – 窮舉攻擊 (Bruteforce attack) Page ? 9 密碼編碼學 12( , )( , )C E K PP D K C??? ??加密 ( Encryption):將 明文( Plaintext) 變換 為密文的過程。把可懂的語言變換成不可懂的 語言( 密文, Ciphertext), 這里的語言指人類能懂的語言和機器能懂的語言。 解密 ( Decryption):加密的逆過程,即由密文恢復出原明文的過程。把不可懂的語言變換成可懂的語言 。 密鑰 ( Key) :一種用于加密過程和解密過程的參數,只有加密者或解密者擁有。 加密和解密算法的操作通常都是在一組密鑰的控制下進行的 ,分別稱為加密密鑰 (Encryption Key) 和解密密鑰 (Decryption Key)。 Page ? 10 ?密鑰數量 –加密密鑰 =解密密鑰:對稱密鑰 /單密鑰 /私鑰 –加密密鑰 ≠解密密鑰: 非對稱密鑰 /雙鑰 /公鑰 Page ? 11 ?Kerchoffs原則 (1883): 即使密碼系統(tǒng)的任何細節(jié)已為人悉知,只要密鑰未泄漏,它也應是安全的。 ——算法的安全性只與密鑰的安全性相關 Page ? 12 密碼分析 ?密碼分析是研究密鑰未知的情況下恢復明文的科學,成功的密碼分析恢復明文或密鑰。 – 基本假設:算法 已知( Kerchoff原則) – 分析目的 : ? 恢復明文 ? 恢復 密鑰 –分析方法: ? 窮舉 分析 (Brute Force):將 密碼進行逐個推算直到找出真正的密碼為止。 ? 算法分析:對密碼算法結構進行分析,嘗試推導出明文或密鑰。 Page ? 13 常見的攻擊類型 ?依據分析者掌握的資源劃分: – 唯密文攻擊( cybertext only attack) : ? 分析者知道一些消息的 密文,嘗試恢復 明文或推導密鑰; – 已知明文攻擊( known plaintext attack) : ? 分析者不僅知道一些消息的密文,也知道與之對應的明文 ,嘗試推導出密鑰; – 選擇明文攻擊( chosen plaintext attack) : ? 分析者可以控制加密機,選擇明文進行輸入,通過觀察對應的輸出(密文),嘗試推導出密鑰; – 選擇 密文攻擊( chosen ciphertext attack) : ? 分析者可以控制解密機,選擇密文進行輸入,通過觀察對應的輸出(明文),嘗試推導 出 密鑰; – 選擇文本攻擊( Chosen text) : ? 分析者同時擁有加密機和解密機,因此可以選擇明文輸入觀察輸出密文,也可選擇密文輸入觀察輸出明文,嘗試推導出密鑰。 Page ? 14 密碼算法的安全性 Page ? 15 無條件安全和計算上安全 ?無條件安全:一次一密。 ?計算上安全: –破譯的代價超出信息本身的代價。 –破譯的時間超出信息自身的生命周期。 Page ? 16 通信安全模型 巴賓頓 瑪麗女王 沃爾辛厄姆 Page ? 17 通信安全模型 C=E (K,P) 發(fā)方 : P 收方 : P K K ( 公共信道 ) 加密 E 解密 D ( 秘密信道 ) 密碼 分析者 K’ P’ Page ? 18 安全攻擊 阻斷 竊聽 篡改 偽造 Page ? 19 密碼學提供的服務 ?機密性( Confidentiality):保證信息為授權者享用而不泄漏給未經授權者。 ?完整性( Integrity): ?數據完整性,未被未授權篡改或者損壞。 ?系統(tǒng)完整性,系統(tǒng)未被非授權操縱,按既定的功能運行。 ?可鑒別性( Authentication):使一定能確認數據的來源就是他。 ?實體鑒別 ?數據源鑒別 ?抗抵賴性( Nonrepudiation):收發(fā)雙方在事后都不能抵賴進行了本次通信活動。 ?可用性( Availability);保證信息和信息系統(tǒng)隨時為授權者提供服務,而不要出現非授權者濫用卻對授權者拒絕服務的情況。 Page ? 20 二、古典密碼學 Page ? 21 古典密碼術 (Cryptography) ?代換 –明文的字母由其他字母或數字或符號代替 ?置換 –改變明文字母排列順序 Page ? 22 置換 ?Skytle加密法 Page ? 23 ?柵欄技術:按照對角線的順序寫入明文,而按行的順序讀出作為密文。 ?明文: meet me after the party ?寫為: m e m a t r h p r y ? e t e f e t e a t ?密文: mematrhpryetefeteat Page ? 24 ?更復雜的例子: –密鑰: 4 3 1 2 5 6 7 –明文: a t t a c k p o s t p o n e d u n t i l t w o a m x y z ?密文: ttnaaptmtsuoaodwcoixknlypetz Page ? 25 Page ? 26 Caesar密碼 ?破譯以下密文: –密文: PHHW PH DIWHO WKH SDUWB –明文: meet me after the party 字母表: (密碼本) 密文: D E F G H I J K L M N O P Q RS T UVWX Y ZABC 明文: a b c d e f g h i j k l m n o p q r s t u v w x y z i : 0 1 2 3 4 5 6 7 8 9…….. ?加密算法: C = ( P+3) mod( 26) ?解密算法: P = ( C3) mod( 26) 代換 Page ? 27 安全性分析 ?設密鑰為 K: –加密算法: C=E(K,P)=(P+k)mod(26) –解密算法: P=D(K,C)=(CK)mod(26) ?25個可能的密鑰 k, k∈ [1, 25] Page ? 28 單表代換密碼 ?凱撒密碼只有 25個密鑰 k,非常不安全; ?若有意改變字母的排列順序,可增大密鑰空間; –任意置換: 26! Page ? 29 ?密碼破解者使用的方法 –暴力破解(窮舉攻擊) ?密鑰的空間問題 –移位密碼: 26種可能的密鑰 –替換密碼: 4 1027種可能的密鑰 Page ? 30 ?密鑰的復雜度問題 –過于復雜的密碼難以記憶 –過于簡單的密碼容易猜出 Page ? 31 替換密碼的改進 ?例如:利用關鍵詞 – Key ? ABCDEFGHIJKLMNOPQRSTUVWXYZ ? keyzabcdfghijlmnopgrstuvwx – spectacular ? ABCDEFGHIJKLMNOPQRSTUVWXYZ ? spectaculrvwxyzbdfghijkmnoq –優(yōu)點: ? 便于記憶,無需記在紙上 ? 雖然密鑰數量變少,但仍然很龐大 Page ? 32 頻率分析 ?字母頻率統(tǒng)計分析 –起源:阿拉伯文明,神學家需建立古蘭經中描 述的天使造訪的年表。 Page ? 33 ?《 關于破譯加密信息的手稿 》 – 如果我們知道一條加密信息所使用的語言 , 那么破譯這條加密信息的方法就是找出用同樣的語言寫的一篇其他文章 , 大約一頁紙長 , 然后我們計算其中每個字母的出現頻率 。 我們將頻率最高的字母標為 1號 , 頻率排第 2的標為 2號 , 第三標為 3號 , 依次類推 , 直至數完樣品文章中所有字母 。 – 然后我們觀察需要破譯的密文,同樣分類出所有的字母,找出頻率最高的字毋,并全部用樣本文章中最高頻 率的字毋替換。第二高頻的字母用樣文中 2號代替,第三則用 3號替換.直到密文中所有字母均巳被樣文中
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1