freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]信息安全概述第2章(文件)

2025-03-12 00:51 上一頁面

下一頁面
 

【正文】 目的是保護(hù)網(wǎng)絡(luò)節(jié)點(diǎn)之間的鏈路信息安全;端到端加密的目的是對(duì)源端用戶到目的端用戶的數(shù)據(jù)提供保護(hù)。鏈路加密側(cè)重與在通信鏈路上而不考慮信源和信宿,是對(duì)保密信息通過各鏈路采用不同的加密密鑰提供安全保護(hù),即不同節(jié)點(diǎn)對(duì)之間用不同的密碼。端到端加密是面向網(wǎng)絡(luò)高層主體的,它不對(duì)下層協(xié)議進(jìn)行信息加密,協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在中央節(jié)點(diǎn)不需解密。這樣就可以達(dá)到保護(hù)郵件在傳輸過程中的基本安全。要說明的是發(fā)送一條信息并保證其完整性并不一定需要加密。 2022年 3月 13日星期日 常用的 Email標(biāo)準(zhǔn)有 MOSS、 PEM、 PGP、 PGP/MIME和 S/MIME等,其中 MIME對(duì)象安全服務(wù)( MOSS)和保密增強(qiáng)郵件( PEM)是沒有被廣泛實(shí)現(xiàn)的標(biāo)準(zhǔn)。 S/MIME的標(biāo)準(zhǔn)化工作是由一個(gè)由 RSA數(shù)據(jù)安全公司協(xié)調(diào)的工業(yè)聯(lián)合會(huì)進(jìn)行的。接著,將加密的數(shù)據(jù)和相應(yīng)的加了密的對(duì)稱密鑰以及必要的接收者標(biāo)識(shí)符一起附在數(shù)據(jù)后面。 S/MIMEv3支持多種對(duì)稱加密算法,它自身集成了帶有 40位密鑰的 RC2, RC2是 RSA公司開發(fā)出來用于代替 DES的對(duì)稱分組加密算法。他的創(chuàng)造性在于他把 RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來,并且在數(shù)字簽名和密鑰認(rèn)證管理機(jī)制上有巧妙的設(shè)計(jì)。大部分的密碼分析技術(shù)利用偽明文攻擊來破解密碼。當(dāng)數(shù)據(jù)加密完成后,這把會(huì)話密鑰接著就會(huì)開始以收信者的公鑰被加密。 2022年 3月 13日星期日 2022年 3月 13日星期日 兩種加密方法的結(jié)合匯聚了公鑰加密算法的便利以及傳統(tǒng)加密法的迅速。這樣就可以讓收件人能確認(rèn)發(fā)信人的身份,也可以防止發(fā)信人抵賴自己的聲明。 PGP密鑰管理模塊取出加密后的 RSA私鑰,經(jīng)過 IDEA解密算法和 IDEA密鑰,恢復(fù)出明文的 RSA私鑰。在上述操作之前,原文件可以經(jīng)過或不經(jīng)過壓縮處理。然后, PGP重新計(jì)算文件的 MD5碼,與前者對(duì)比。 PGP隨機(jī)生成一個(gè)密鑰,用 IDEA算法對(duì)明文加密,然后用 RSA算法對(duì)密鑰加密。 ? 詳細(xì)介紹了密碼分析與攻擊方法以及一些攻擊實(shí)例 , 并介紹了密碼學(xué)的基本應(yīng)用 。這樣的鏈?zhǔn)郊用芗扔?RSA算法的保密性和認(rèn)證性,又保持了 IDEA算法速度快的優(yōu)勢(shì)。 2022年 3月 13日星期日 2022年 3月 13日星期日 PGP加密技術(shù)創(chuàng)造性地把 RSA公鑰體系和傳統(tǒng)加密體系結(jié)合起來,并且在數(shù)字簽名和密鑰認(rèn)證管理機(jī)制上有巧妙的設(shè)計(jì),因此 PGP成為目前幾乎最流行的公鑰加密軟件包。鑒別過程與簽名過程類似。該碼經(jīng)過明文的 RSA私鑰和 RSA加密算法加密以后,變成了被加密的 MD5碼,形成數(shù)字簽名。 2022年 3月 13日星期日 2022年 3月 13日星期日 平常的時(shí)候用戶的私鑰用 IDEA加密后存放在 文件中,加密所用的密鑰是由用戶口令經(jīng)過 MD5變換而成的。雙管齊下,效率和密鑰傳遞兩者同時(shí)改善了,而且不會(huì)有任何安全上的犧牲。 解密的過程就是反向運(yùn)作了。 2022年 3月 13日星期日 2022年 3月 13日星期日 然后 PGP會(huì)產(chǎn)生一個(gè)會(huì)話密鑰,這把會(huì)話密鑰是一種只有當(dāng)時(shí)有效的密鑰,是利用任意的鼠標(biāo)移動(dòng)以及鍵盤輸入通過隨機(jī)數(shù)產(chǎn)生器所產(chǎn)生的隨機(jī)數(shù)。 當(dāng)使用者使用 PGP來對(duì)明文加密的時(shí)候, PGP首先會(huì)壓縮這段明文。 2022年 3月 13日星期日 2. PGP PGP是一個(gè)基于 RSA公鑰加密體系的郵件加密軟件,也是個(gè)雜合算法,所謂“雜合”體現(xiàn)在它包含:一個(gè)對(duì)稱加密算法( IDEA)、一個(gè)非對(duì)稱加密算法( RSA)、一個(gè)單向散列算法( MD5)以及一個(gè)隨機(jī)數(shù)產(chǎn)生器。 2022年 3月 13日星期日 凈簽名數(shù)據(jù) :允許與 S/MIME不兼容的閱讀器閱讀附加了完整性功能的原始數(shù)據(jù),處理過程與上一條相同。 S/MIME已經(jīng)發(fā)展到了 V3版,提供如下的安全性增強(qiáng): 封裝的數(shù)據(jù) :允許用對(duì)稱密碼加密任何類型的 MIME消息,從而支持保密性服務(wù)。 S/MIME是在 PEM的基礎(chǔ)上建立起來的,但是它發(fā)展的方向與 MOSS不同。它同信息完整性一起可防止偽造。安全的 Email軟件通常提供的服務(wù): 保密 /加密 ── 保證只有希望的接收方能夠閱讀信息。而且網(wǎng)絡(luò)上的每個(gè)用戶可以擁有不同的加密密鑰,而且網(wǎng)絡(luò)本身不需要增添任何專門的加解密設(shè)備,但每個(gè)系統(tǒng)要具備加解密設(shè)備與軟件,其中的加解密運(yùn)算量也是相當(dāng)大。 2022年 3月 13日星期日 3. 端到端加密 它在 OSI七層參考模型的第六層或第七層進(jìn)行,是為用戶之間傳送數(shù)據(jù)而提供的連續(xù)的保護(hù)。一般的節(jié)點(diǎn)加密使用特殊的加密硬件進(jìn)行解密和重加密,而且該硬件通常放置在安全的保險(xiǎn)箱中。通信加密技術(shù)目的是對(duì)傳輸中的數(shù)據(jù)流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。具有普通序列密碼的優(yōu)缺點(diǎn),如沒有錯(cuò)誤傳播,利于加密冗余較大的數(shù)據(jù)。如果不足 64位,則輸出密文的多余位可以被扔掉。 2022年 3月 13日星期日 密文反饋模式 (CFB)。所不同的是,每一當(dāng)前要加密的分組將和前一分組的結(jié)果進(jìn)行一次模 2加。很明顯,在這種模式中,每組的密文都和其它組的密文獨(dú)立。每次加密的分組是 64位二進(jìn)制位,所用的密鑰也是 64位二進(jìn)制位,但由于其中有 8位二進(jìn)制位是用于校驗(yàn)的,因此實(shí)際的密鑰位數(shù)是 56位。只要攻擊者偷出加密后的口令文件,將它與自己的可能的口令文件進(jìn)行比較,再觀察哪個(gè)能匹配,就可以成功破解口令了。那么同樣一個(gè)房子里要有多少人才能保證至少其中兩人的生日一樣呢?答案是 23人。 抵御這種攻擊最簡(jiǎn)單的方法就是使 RSA在基本運(yùn)算上花費(fèi)均等的時(shí)間,而與操作數(shù)無關(guān)。 例如我們?nèi)?e=3,而且我們的明文 m比 n的三次方根要小,那么密文 c=memodn 就會(huì)等于 m3。計(jì)算: x=re modn (用 T的公匙加密 r) y=xc modn (將臨時(shí)密文 x與 c相乘) t=r1 modn A將 y發(fā)送給 T, T利用私鑰解密密文 y,計(jì)算 u=ydmodn, T將 u發(fā)送給 A, A易計(jì)算 m=tu modn tu modn =(r1)*(xd)(cd) modn =(cd) modn= m 防止這種攻擊的辦法就是不要對(duì)外來的隨機(jī)信息簽名。 1995年, Black密鑰被分解,用了幾十臺(tái)工作站和一臺(tái)MarPar,歷時(shí) 3個(gè)月。 ?對(duì) RSA的算法攻擊 ?最好的算法具有 超多項(xiàng)式率的時(shí)間復(fù)雜度 , NFS具有最接近于多項(xiàng)式率的表現(xiàn)。 ? 二次篩法 (QS):對(duì) 10110 以內(nèi)的數(shù)是最快的算法。您可以給別人打電話并謊稱某人出于合法原因需要秘密。有許多種幾乎不用對(duì)協(xié)議算法的數(shù)學(xué)行為進(jìn)行分析就能破解協(xié)議的方法。Alice試圖對(duì)消息解密,卻得到一些雜亂的數(shù)據(jù)。她將可疑郵件的加密副本轉(zhuǎn)發(fā)給病毒專家 Bob。對(duì)密鑰的蠻力攻擊是此類攻擊的一個(gè)示例。 五、密碼分析與攻擊 2022年 3月 13日星期日 ?典型的攻擊方法 2. 已知明文攻擊 在某些情況下,攻擊者可能知道部分或全部加密的明文。 ? RSA算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。不管怎樣,分解 n是最顯然的攻擊方法。 1?1?? 末置換 IP ? 40 8 48 16 56 24 64 32 ? 39 7 47 15 55 23 63 31 ? 38 6 46 14 54 22 62 30 ? 37 5 45 13 53 21 61 29 ? 36 4 44 12 52 20 60 28 ? 35 3 43 11 51 19 59 27 ? 34 2 42 10 50 18 58 26 ? 33 1 41 9 49 17 57 25 1?2022年 3月 13日星期日 五、 RSA公鑰加密技術(shù) ?RSA算法 ? 參數(shù)選擇: ? 尋找兩素?cái)?shù) p和 q,計(jì)算 n=p q ,計(jì)算 ?(n) =(p1) (q1) 取任何一個(gè)數(shù) e,要求滿足 e取 d e mod ?(n) ==1 這樣最終得到三個(gè)數(shù): n, d, e (其中 d 為公鑰, e 為私鑰) ? 設(shè)加密消息為 M ? 計(jì)算 c=Md mod n ? 解密過程: 接收者接收到 c后 計(jì)算 m=ce mod n解密 m。盒越大 ,就越容易抵制差分和線性密碼分析。就是要求算法具有良好的雪崩效應(yīng) , 輸入當(dāng)中的一個(gè)比特發(fā)生變化都應(yīng)當(dāng)使輸出產(chǎn)生盡可能多的比特變化。 16 7 20 21 29 12 28 17 1 5 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 15 2022年 3月 13日星期日 ? 函數(shù) F的設(shè)計(jì) ? 函數(shù) F是 DES加密的核
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1