freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息加密技術ppt課件-wenkub

2023-03-09 00:17:19 本頁面
 

【正文】 位輸出,且這 8個 S盒是不同的。 ? 移動后經(jīng)過壓縮置換從 56位選出 48位 輪 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 位數(shù) 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 壓縮置換表 () ? 擴展置換: R I從 32位擴展到了 48位。 Y=IP1( R16L16) 二、對稱密碼學 數(shù)據(jù)加密標準( DES) 輸入64位 比特明文IP置 換表L0R0Li = Ri1 Ri = Li⊕f ( Ri1,Ki) (i = 1 , 2 , ?1 6 )迭代16次IP逆 置換表輸出64位 比特密文L i1 R i1 P盒置換 R i L i 密鑰 移位 密鑰 移位 壓縮置換 S盒代替 擴展置換 ⊕ ⊕ 二、對稱密碼學 數(shù)據(jù)加密標準( DES) 圖 1一輪 DES L i=R i1 R i= L i1⊕ f(R i1,K i) **注:其中 L i和 R i是某一輪 DES迭代的結果的左半部分和右半部分,是第 i輪的 48位密鑰,且 f是實現(xiàn)代替、置換及密鑰異或等運算的函數(shù) 二、對稱密碼學 數(shù)據(jù)加密標準( DES) 初始置換: 在第一輪運算之前執(zhí)行,對輸入分組實施如下表所示。 X0=IP( X) =L0R0 其中 L0由 X0前 32位組成, R0由 X0的后 32位組成。它的加密過程可以表示為下面的函數(shù): E(m)=(m+K) mod n m: 為明文字母在字母表中的位置數(shù) n: 為字母表中的字母個數(shù) K: 為密鑰 E(m)為密文字母在字母表中對應的位置數(shù) 如:明文字母 H ,m=8 設 k=4 則密文? 一、基本概念 古 典 密 碼 學 20世紀的密碼機 二、對稱密碼學 對稱密碼學概述 加密: EK( M) = C 解密: DK( C) = M 等效于 DK( EK( M)) =M 數(shù)學變換 函數(shù) 密鑰 K 明文 密文 數(shù)學變換 函數(shù) 密鑰 K 明文 密文 二、對稱密碼學 對稱密碼學概述 網(wǎng)絡 信息 M 對稱密碼算法 密鑰 K 密文 C 用戶 A 對稱密碼算法 密文 C 用戶 B 信息 M 密鑰 K 二、對稱密碼學 對稱密碼學分類 塊密碼(分組密碼) 一次若干位一組地對明文進行操作和運算 流密碼(序列密碼) 每次一位地對明文進行操作和運算 二、對稱密碼學 塊 密 碼 工作方式 將明文分成固定長度的組(塊),如64bit一組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。 ? 周期性換位 ? E =( 2, 1, 4, 3) ? D =( 2, 1, 4, 3) ? M =“置換密碼 ” ? C = E(M) = “換置碼密 ” ? 矩陣換位 將明文 P=can you understand排列為 4 4的矩陣: 列序: 1 2 3 4 c a n y o u u n d e r s t a n d 密鑰: 4 3 1 2表示將矩陣中第 1列字符作為密文序列的第 3組,矩陣中第 2列作為密文序列的第 2組,依次類推,結果如下: C=y n s d n u r n c o d t a u e a 一、基本概念 古 典 密 碼 學 ? 代替密碼( substitution cipher):就是明文中的每一個字符被替換成密文中的另一個字符。 加解密過程示意圖 明文 明文 密文 加密算法 解密算法 密鑰 密鑰 一、基本概念 密碼學基本概念 密碼系統(tǒng) 一個密碼系統(tǒng)可以用以下數(shù)學符號描述: S = {P, C, K, E, D} P = 明文空間 C = 密文空間 K = 密鑰空間 E = 加密算法 D = 解密算法 當給定密鑰 k∈ K時,加解密算法分別記作Ek、 Dk,密碼系統(tǒng)表示為 Sk = {P, C, k, Ek, Dk} C = Ek( P) P = Dk( C) = Dk( Ek( P) ) 一、基本概念 密 碼 學 歷 史 發(fā)展史 早在 4000多年以前,古埃及人就在墓志銘中使用過類似于象形文字那樣奇妙的符號; 公元前約 50年,凱撒密碼-一種簡單的字符替換-被認為是最早的正式算法; 雙軌式密碼、網(wǎng)格式密碼、字典編號密碼; 傳統(tǒng)密碼學、現(xiàn)代密碼學、量子密碼學。 破譯: 非法接收者試圖從密文分析出明文的過程。 一、基本概念 密碼學概述 一、基本概念 密碼學基本概念 明文: 需要秘密傳送的消息。 ?密碼學包含兩方面內(nèi)容:密碼編碼學、密碼分析學。 ? 算法: BCH碼、循環(huán)碼、線性分組碼等。課程綱要 ?信息加密技術的基本概念 ?對稱密碼學 ?公鑰密碼學 ?密 鑰管理與交換技術 ?密碼分析與攻擊 ?網(wǎng)絡加密技術 ?加密解密案例 一、基本概念 數(shù)字通信系統(tǒng)模型 信源編碼 加密 信道編碼 公開信道 信源譯碼 信道譯碼 解密 首先進行采樣 一、基本概念 數(shù)字通信系統(tǒng)研究領域 ? 信源編碼 ? 目的:采集數(shù)據(jù)、壓縮數(shù)據(jù)以利于信息的傳送。 ? 密碼學 ? 目的:保密通信。 密碼編碼學是對信息編碼以隱蔽信息的一門學問。 密文: 明文經(jīng)過密碼變換后的消息。 加密算法: 對明文進行加密時采用的一組規(guī)則。 應用領域 軍事、外交、情報 商業(yè)、個人通信 一、基本概念 密碼體制的分類 單鑰密碼學(對稱密碼學) 加密密鑰和解密密鑰相同; 系統(tǒng)的保密性取決于密鑰的安全性; 如何分發(fā)密鑰是難點。接收者對密文做反向替換就可以恢復出明文。 主要算法 DES、 3DES、 IDEA、 RC AES等。 F的 16次迭代 , 根據(jù)下述規(guī)則來計算 LiRi(1=i=16) Li=Ri1, Ri=Li1 ? F(Ri1, Ki) 其中 Ki是長為 48位的子密鑰。例如:初始置換把明文的第 58位換到第 1位的位置,把第 50位換到第 2位的位置 … 二、對稱密碼學 數(shù)據(jù)加密標準( DES) 二、對稱密碼學 數(shù)據(jù)加密標準( DES) 密鑰置換: 不考慮每個字節(jié)的第 8位, DES的密鑰由 64位減至 56位如下表所示 () 在 DES的每一輪中,從 56位密鑰產(chǎn)生出不同的 48位子密鑰 子密鑰的產(chǎn)生: ? 56位密鑰被分成兩部分,每部分 28位。這個運算改變了位的次序,重復了某些位。最后輸出 32位 48位輸入 32位輸出 S盒 1 S盒 2 S盒 7 S盒 8 …… ?每個 S盒都是一個 4行、 16列的表。 B2b5構成了一個 4位的數(shù),對應著表中的一列。 1999年,幾個小時內(nèi)就能破解 。 單獨用一種方法,容易被攻破。 二、對稱密碼學 高級加密標準( AES) 1997年 4月 15日美國國家標準和技術研究所 NIST 發(fā)起了征集 AES算法的活動并成立了專門的 AES工作組 目的 是為了確定一個非保密的公開披露的全球免費使用的分組密碼算法用于保護下一世紀政府的敏感信息并希望成為秘密和公開部門的數(shù)據(jù)加密標準 1997年 9月 12日在聯(lián)邦登記處公布了征集 AES候選算法的通告 AES的基本要求是 比三重 DES快或至少和三重 DES一樣 安全分組長度 128比特,密鑰長度為 128/192/256比特 1998年 8月 20日 NIST召開了第一次候選大會并公布了 15個候選算法 二、對稱密碼學 高級加密標準( AES) 1999年 3月 22日舉行了第二次 AES候選會議從中選出 5個算法 MARS RC6 Serpent Twofish Rijndael 2022年 10月,美國國家技術標準委員會 (NIST) 選定 “ Rijndael”全為 AES Rijndael是迭代分組密碼,其分組長度和密鑰長度都是可變的; 為了滿足 AES的要求,分組長度為 128bit,密碼長度為 128/192/256bit,相應的輪數(shù) r為10/12/14。在實際應用中,一方需要與成千上萬的通信方進行交易,若采用單鑰密碼技術,每個用戶需要管理成千上萬個不同對象通信的密鑰。 二、 公鑰 密碼學 公鑰密碼學中的密碼管理 二、 公鑰 密碼學 RSA算法概述 ?Rivest, Shamir和 Adleman 1977年研制并且 1978年首次發(fā)表。 ?硬件實現(xiàn)時,比 DES慢約 1000倍。 二、 公鑰 密碼學 RSA算法描述 設 n是兩個不同奇素數(shù)之積,即 n = pq, 計算其歐拉函數(shù)值 z=Φ(n)=(p1)(q1). 隨機選一整數(shù) e,1≤e Φ(n), (Φ(n),e)= e和 (p1)(q1)互素 因而在模 z下 ,e有逆元 取公鑰為 n,e,秘密鑰為 d.(p,q不再需要,應該被舍棄,但絕不可泄露 ) 定義加密變換為 解密變換為 nek ZxnxxE ?? ,m o d)(ndk ZynyyD ?? ,m o d)() mod( 1 z e d ? ? 令 P=5,q=11 ? 取 e=3,n=5*11=55 ? 則 z=(51)*(q1)=40, ? 計算 e*d=1(mod z),可得 d=27 ? 得到公鑰 (55,3),私鑰為 (55,27) ? 設明文 m為 809,兩位為一組則為 08,09 則 c1=m1e(mod n)=(08)3(mod 55)=17。 密碼分析者攻擊 RSA體制的關鍵點在于如何分解n。 要求對公開密鑰進行保護,防止修改。 二、 公鑰 密碼學 MD系列雜湊函數(shù) ?Ron Rivest設計的系列雜湊函數(shù)系列 : ? MD4 [RFC1320] ? MD5 是 MD4的改進型 [RFC1321] ? MD2 [RFC1319],已被 Rogier等于 1995 年攻破 ?較早被標準化組織 IETF接納,并已獲得廣泛應用 ?Hash值長度為 128bits ? MD5算法對任意長度的輸入值處理后產(chǎn)生 128位的輸出值 ? 算法 : 首先對信息填充 N*512+448, 在 1步后附加一個 64位二進制數(shù),表示填充前信息長度 對信息依次每次處理 512位,每次進行4輪每輪 16步共 64步的信息變換處理 二、 公鑰 密碼學 MD系列雜湊函數(shù) F,T[1…16],X[i] 16 steps G,T[17…32],X[ ?2i] 16 steps H,T[33…48],X[ ?3i] 16 steps I,T[49…64],X[ ?4i] 16 steps + + + + A B C D A B C D A B C D A B C D CVq 128 32 Yq 512 CVq+1 128 + is mod 232 明文 認證碼 每一輪以當前的 512位數(shù)據(jù)塊 (Yq)和 128位緩沖值 ABCD作為輸入,并修改緩沖值的內(nèi)容。 T表提供了隨機化的 32位模板, 消除了在輸入數(shù)據(jù)中的任何規(guī)律性的特征 。 D)) 16步操作中的 4次操作 ,16步操作按照一定次序順序進行 FF(A,B,C,D,M[j],S,T[j])表示a=b+(a+(F(B,C,D)+M[j]+T[i])S) GG(A,B,C,D,M[j],S,T[j])表示a=b+(a+(G(B,C,D)+M[j]+T[i])S) HH(A,B,C,D,M[j],S,T[j])表示a=b+(a+(H(B,C,D)+M[j]+T[i])S) II(A,B,C,D,M[j],S,T[j])表示a=b+(a+(I(B,C,D)+M[j]+T[i])S) ―+‖定義為 mod232的模運算 其中 , M[j]為第 q個 512位數(shù)據(jù)塊中的第 j個 32位子分組 T[i]是 232*abs(sin(i))的整數(shù)部分 ,i的
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1