freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]信息安全概述第2章-wenkub

2023-03-09 00:51:31 本頁面
 

【正文】 密鑰長度為 128比特。次年,根據(jù)有關(guān)專家對這一密碼算法的分析結(jié)果,設(shè)計者對該算法進(jìn)行了強(qiáng)化并稱之為 IPES,即“改進(jìn)的建議加密標(biāo)準(zhǔn)”。 ? 序列密碼每次加密一位或一字節(jié)的明文,也稱為流密碼。 無法破解的理想加密方案。 2022年 3月 13日星期日 2022年 3月 13日星期日 ? 德國人為了戰(zhàn)時使用,大大加強(qiáng)了其基本設(shè)計,軍用的 Enigma由 3個轉(zhuǎn)輪,從 5個轉(zhuǎn)輪中選取。 代替密碼 :明文中的每一個字符被替換成密文中的另一個字符。如果到了字母表的末尾,就回到開始,例如“ z”對應(yīng)于“ c”,“ y”對應(yīng)于“ b”,“ x”對應(yīng)于“ a”,如此形成一個循環(huán)。送信人先繞棍子卷一張紙條,然后把要寫的信息縱寫在上面,接著打開紙送給收信人。 對稱算法可分為兩類:序列算法和分組算法。 完整性 :消息的接收者應(yīng)該能夠驗(yàn)證在傳送過程中消息沒有被修改;入侵者不可能用假消息代替合法消息。 密碼學(xué)的數(shù)學(xué)工具也更加廣泛,有概率統(tǒng)計、數(shù)論、代數(shù)、混沌和橢圓曲線等。 2022年 8月,山東大學(xué)信息安全所所長王小云在國際會議上首次宣布了她及她的研究小組對 MD HAVAL12 MD4和 RIPEMD等四個著名密碼算法的破譯結(jié)果,引起世界轟動。 1977年, DES算法出現(xiàn)。 ? ◎ 加密工具 PGP 2022年 3月 13日星期日 ?密碼學(xué)的發(fā)展 第一階段是 1949年之前的古典密碼學(xué)時期 這階段的研究特點(diǎn)是: 1. 密碼學(xué)還不是科學(xué),而是藝術(shù) 2. 出現(xiàn)一些密碼算法和加密設(shè)備 3. 密碼算法的基本手段出現(xiàn),主要針對字符 4. 簡單的密碼分析手段出現(xiàn),數(shù)據(jù)的安全基于算法的保密。 一、密碼學(xué)概述 第二階段是 19491975年近代密碼學(xué)時期 主要研究特點(diǎn)是:數(shù)據(jù)安全基于密鑰而不是算法的保密。 2022年 3月 13日星期日 80年代,出現(xiàn) IDEA和 CAST等算法。 2022年 3月 13日星期日 ?密碼技術(shù)簡介 經(jīng)典的密碼學(xué)是關(guān)于加密和解密的理論,主要用于保密通信。 常用密碼學(xué)專業(yè)術(shù)語包括:消息和加密、鑒別、完整性和抗抵賴性、算法和密鑰、對稱算法和公開密鑰算法(非對稱算法),等等。 抗抵賴性 :發(fā)送消息者事后不可能虛假地否認(rèn)他發(fā)送的消息。 公開密鑰算法的加密的密鑰和解密的密鑰不同,而且解密密鑰不能根據(jù)加密密鑰計算出來,或者至少在可以計算的時間內(nèi)不能計算出來。如果不知道棍子的粗細(xì)是不可能解密里面的內(nèi)容的。當(dāng)時羅馬的軍隊(duì)就用愷撒密碼進(jìn)行通信。 2022年 3月 13日星期日 ?轉(zhuǎn)輪機(jī) 上個世紀(jì) 20年代,出現(xiàn)了轉(zhuǎn)輪密碼,而由德國發(fā)明家亞瑟 轉(zhuǎn)輪機(jī)中還有一塊稍微改名明文序列的插板,有一個反射器導(dǎo)致每個轉(zhuǎn)輪對每一個明文字母操作兩次。 一次一密亂碼本的 缺點(diǎn) 就是要求密鑰序列的長度必須等于消息的長度,這使它非常不適于加密較長的消息,另外要保證發(fā)送者和接受者是完全同步的,因?yàn)槟呐聜鬏斨袃H僅有 1位的偏移,就會導(dǎo)致消息變成亂七八糟的東西,無法解密。序列密碼使用盡可能長的密鑰,由于長的密鑰的存儲,分配都很困難,因此,采用一個較短的密鑰來控制某種算法來產(chǎn)生出長的密鑰。該算法于 1992年更名為 IDEA,即“國際加密標(biāo)準(zhǔn)”。 IDEA的軟件實(shí)現(xiàn)速度與 DES差不多。 AES有如下優(yōu)點(diǎn): ? 可變的密鑰長度 ? 混合的運(yùn)算 ? 數(shù)據(jù)相關(guān)的圈數(shù) ? 密鑰相關(guān)的圈數(shù) ? 密鑰相關(guān)的 S盒 ? 長密鑰調(diào)度算法 ? 變量 F ? 可變長明文 /密文塊長度 ? 可變?nèi)?shù) ? 每圈操作作用于全部數(shù)據(jù) ? 這個加密體系是一種對稱分組加密方法,因?yàn)樾畔⒌膬?nèi)容是以 128位長度的分組為加密單元的。它有一個 8 8的 S盒: S0, S1, ……S 255。RC4的加密速度很快,大約是 DES的 10倍。 ? RC5實(shí)際上是由三個參數(shù)決定的一組加密算法,即分組長度 W,密鑰長度 b和輪數(shù) r,見下表 : ?RC5算法 參數(shù) 定義 允許值 w 字的 bit數(shù)大小。 ?橢圓曲線算法 2022年 3月 13日星期日 ? 1973年 ,美國國家標(biāo)準(zhǔn)局 NBS在認(rèn)識到建立數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)既明顯又急迫需要的情況下 ,開始征集聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn)的方案。 四、 EDS對稱加密標(biāo)準(zhǔn) 2022年 3月 13日星期日 ? 1977年 Diffie和 Hellman提出了制造一個每秒能測試 106個密鑰的大規(guī)模芯片,這種芯片的機(jī)器大約一天就可以搜索DES算法的整個密鑰空間。 ? 1997年 6月 17日晚上 10點(diǎn) 39分,美國鹽湖城 Iz公司的職員 Michael Sanders用了 96天時間成功地找到了密鑰,得到了明文。此表順序?yàn)閺纳系较?, 從左至右。首先 ,將 64位密鑰去掉 8個校驗(yàn)位 ,用密鑰置換 PC1置換剩下的 56位密鑰 。壓縮置換如 下表 所示 2022年 3月 13日星期日 壓縮置換 PC2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 2022年 3月 13日星期日 ? 3. 密碼函數(shù) F ? 1) 函數(shù) F的操作步驟 ? 密碼函數(shù) F的輸入是 32 比特數(shù)據(jù)和 48 比特的子密鑰 , 其操作步驟如圖所示 2022年 3月 13日星期日 ? (1) 擴(kuò)展置換 (E)。 ? (3)S盒替代。從表中可得 S8盒的第 1行第 5列的數(shù)為 8,于是就用 1000代替原輸入 001011。至此 , 密碼函數(shù) F的操作就完成了。 ? (1) F的設(shè)計準(zhǔn)則 ? 函數(shù) F的基本功能就是 擾亂 (confusion)輸入 , 因此 , 對于 F來說 , 其非線性越高越好 , 也就是說 , 要恢復(fù) F所做的 擾亂 操作越難越好。 S盒的作用就是對輸入向量進(jìn)行處理 , 使得輸出看起來更具隨機(jī)性 , 輸入和輸出之間應(yīng)當(dāng)是非線性的 ,很難用線性函數(shù)來逼近。 2022年 3月 13日星期日 ? 4. 未置換函數(shù) IP ? 末置換是初始置換的逆變換。假設(shè)存在一種無須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。因此,模數(shù) n必須選大一些。 2022年 3月 13日星期日 ? 密碼分析學(xué)的任務(wù)是破譯密碼或偽造認(rèn)證密碼,竊取機(jī)密信息或進(jìn)行詐騙破壞活動。 1. 唯密文攻擊 這種攻擊幾乎總是對攻擊者開放。稍后選擇一些明文來分別試驗(yàn)確定加密方法的不同特性。 2022年 3月 13日星期日 4. 選擇密文攻擊 攻擊者可能能夠確定如何對選中的密文解密。通過選擇帶有期望特性的密文,攻擊者有可能獲得實(shí)際解密的內(nèi)部信息??梢栽谌藗兊某閷侠锼阉鲗懼艽a的草稿紙。 原文: p a n d a s o f t w a r e 密碼: s d q g d v r i w z d u h 在這里, “ d”出現(xiàn)的次數(shù)最多,由于英語中最常出現(xiàn)的兩個字母是 “ a”和 “ e”,于是可以分別進(jìn)行檢驗(yàn)。 ? 分區(qū)篩法 (NFS):目前對大于 10110的數(shù)是最快的算法。 1977年, Rivest說過分解一個 125位的數(shù)需要花費(fèi) 4 1013年。換句話說,他需要 m=cd 。從計算速度考慮, e越小越好。 ?RSA的計時攻擊法 RSA的基本運(yùn)算是乘方取模,這種運(yùn)算的特點(diǎn)是 耗費(fèi)時間精確取決于乘方次數(shù) 。 ?公共模數(shù)攻擊 它是指幾個用戶公用一個模數(shù) n,各自有自己的 e和 d,在幾個用戶之間公用 n會使攻擊者能夠不用分解 n而恢復(fù)明文。那么如果尋找一個消息使其散列值與給定消息的散列值一樣,需要計算 264次,而如果找兩個具有同樣散列值的消息只需要計算 232次,對于后者每秒計算 100萬次的計算機(jī)只需要 1個小時就能完成,對于前者,同樣的計算機(jī)則需要花費(fèi) 60萬年。 2022年 3月 13日星期日 六、密碼學(xué)應(yīng)用 ?密碼應(yīng)用模式 目前分組密碼的實(shí)現(xiàn)有很多模式,例如有 電碼本模式( ECB模式), 密文鏈接模式 ( CBC模式), 密文反饋模式( CFB模式)以及 輸出反饋模式 ( OFB模式)。 ECB對每組進(jìn)行加密,加密后將各組密文合并成密文消息。 2022年 3月 13日星期日 密文鏈接模式 (CBC)。其加密過程如圖所示。 密鑰序列是起始向量 IV和反饋的密文的函數(shù)。 2022年 3月 13日星期日 輸出反饋模式 ( OFB)。 2022年 3月 13日星期日 ?加密方式 在計算機(jī)網(wǎng)絡(luò)中,信息加密的目的是保護(hù)網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護(hù)網(wǎng)上傳輸?shù)臄?shù)據(jù)。節(jié)點(diǎn)加密的目的是對源節(jié)點(diǎn)到目的節(jié)點(diǎn)之間的傳輸鏈路提供保護(hù);鏈路加密的
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1