freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全02-密碼學(xué)簡介(2)(文件)

2025-02-06 16:50 上一頁面

下一頁面
 

【正文】 亂 ”作業(yè)的每一步都必須是可逆的,即明文混亂以后能得到密文,反之,密文經(jīng)過逆向的混亂操作以后能恢復(fù)出明文。DES簡介161。 對稱算法:加密和解密除密鑰編排不同外,使用同一算法。161。DES基本結(jié)構(gòu)輸入 64比特明文數(shù)據(jù)初始置換 IP在密鑰控制下16輪迭代初始逆置換 IP1輸出 64比特密文數(shù)據(jù)交換左右 32比特 56比特密鑰生成 16個(gè)輪密鑰16個(gè) 48比特輪密鑰初始置換 IP和初始逆置換 IP1IP和 IP1DES的一輪加密運(yùn)算64比特輸入32比特 Li1 32比特 Ri132比特 Li 32比特 Ri64比特輸出F函數(shù) ki+加密Li=Ri1Ri=Li1 f(Ri1,Ki)F函數(shù)ki擴(kuò)展變換S盒替換共 8個(gè) S盒S盒的規(guī)則S盒 2S盒 3S盒 4S盒 6S盒 7S盒 8S盒 1 S盒 5S盒的構(gòu)造P盒置換保證上一輪某個(gè) s盒的輸出對下一輪多個(gè) s盒產(chǎn)生影響DES解密161。l 實(shí)際攻破的例子, 97年 1月提出挑戰(zhàn),有人利用Inter的分布式計(jì)算能力,組織志愿軍連接了70000多個(gè)系統(tǒng)在 96天后攻破。161。 1976年 W. Diffie和 Hellman 在《密碼學(xué)的新方向》中首次提出了非對稱密碼算法的思想。 公鑰密碼體制是現(xiàn)代密碼學(xué)的一個(gè)標(biāo)志,到目前為止,是密碼學(xué)史上最大也是唯一真正的革命。 不同于以往的加密技術(shù),公鑰密碼體制是建立在數(shù)學(xué)函數(shù) 基礎(chǔ)上的,而不是建立在 位 方式的操作上的161。同時(shí),要想由一個(gè)密鑰推知另一個(gè)密鑰,在計(jì)算上是不可能的。A采用公鑰加密算法 以 B的公鑰作為加密密鑰 對明文加密。B收到密文后使用自己的 私鑰對密文解密 還原出明文。 通常,公開密鑰和私有密鑰應(yīng)可以互為加密 /解密密鑰161。 基于大整數(shù)素因子分解問題 : RSA,Rabin等161。161。 ψ(n) = r1a11(r11)r2a21(r21)…r nan1(rn1) 其中 n=r1a1r2a2 … r nan。舉例說明:ψ(24)=8{1,5,7,11,13,17,19,23}是小于是小于 24并與并與 24互素的數(shù)互素的數(shù)18=1 mod 24 即:即: 1ψ(24) =1 mod 2458=1 mod 24 即:即: 5ψ(24) =1 mod 2478=1 mod 24 即:即: 7ψ(24) =1 mod 24……RSA的密鑰對生成算法161。 計(jì)算 d,滿足 d*e=1( modψ(n))。 e為公鑰, d為私鑰。解密算法: m=D(c)=cd(mod n)161。 隨著計(jì)算機(jī)計(jì)算能力的不斷提高,原來被認(rèn)為是不可能分解的大數(shù)已被成功分解。 第一個(gè)較完善的公開密鑰算法。 RSA的基礎(chǔ)是數(shù)論的歐拉定理。 密碼分析者既不能證明也不能否定 RSA的安全性。 RSA算法在美國申請了專利( 2023年 9月 30日到期),但在其他國家無專利。 Hash函數(shù)在實(shí)際中有廣泛的應(yīng)用。這個(gè)固定長度的輸出稱為原輸入消息的 “散列 ”或 “消息摘要 ”( Message digest)。161。161。161。 “網(wǎng)站衛(wèi)士 ”可以同時(shí)監(jiān)測多個(gè)站點(diǎn)l “網(wǎng)站衛(wèi)士 ”所監(jiān)測的 WEB服務(wù)器操作系統(tǒng)可以是 Windows NT、 LINUX和 UNIX 哈希算法的應(yīng)用舉例( 2)161。 監(jiān)控過程 :監(jiān)控主機(jī)對監(jiān)控網(wǎng)站進(jìn)行輪回掃描,對掃描的文件進(jìn)行如下操作:l 計(jì)算文件的哈希值,并與備份的文件哈希值進(jìn)行比較,如果相同,轉(zhuǎn)最后一步。網(wǎng)絡(luò)安全密鑰管理密鑰管理的簡介161。密鑰管理161。161。在某種程度上,基本密鑰還起到了標(biāo)識用戶的作用,也稱為 用戶密鑰 ( User Key)。密鑰類型( 2)161。 主機(jī)主密鑰( Host Master Key)l 對應(yīng)于層次化密鑰結(jié)構(gòu)中的最高層次,它是 對密鑰加密密鑰進(jìn)行加密 的密鑰,主機(jī)主密鑰應(yīng)受到嚴(yán)格的保護(hù)。 密鑰生成:包括對密鑰密碼特性方面的測量,以保障生成密鑰的 隨機(jī)性和不可預(yù)測性 ,以及生成算法或軟件在密碼上的安全性。161。161。它是密鑰的后運(yùn)行階段工作。 密鑰銷毀:對于不再需要使用的密鑰,要將其所有復(fù)本銷毀,而不能再出現(xiàn)。 一個(gè)密碼編碼系統(tǒng)的安全強(qiáng)度依賴于密鑰分配技術(shù)。 密鑰由第三方選取并通過 物理 手段發(fā)送給A和 B。 如果 A和 B與第三方 C分別有一保密通道,則 C為 A和 B選取密鑰后,分別在兩個(gè)保密信道上發(fā)送給 A和 B。 公鑰密碼體制的密鑰分配無中心的密鑰分配模式161。161。161。161。161。161。密鑰存儲161。 存入專門密碼裝置中(存儲型、智能型)161。 加密形式161。161。161。中心化密鑰分配模式 (2)(5)A使用會話密鑰 Ks 加密 f(N2),并將加密結(jié)果發(fā)送給 B, B可以對其進(jìn)行鑒別公鑰密碼體制的密鑰分配161。應(yīng)答用 A與 KDC的共享密鑰加密,內(nèi)容包括:l 一次性會話密鑰 Ksl A的請求,使得 A可以進(jìn)行匹配檢查l 用 B與 KDC的共享密鑰加密的一次性會話密鑰 Ks和 A的身份161。中心化密鑰分配模式 (1)161。161。 無中心的密鑰分配模式161。 如果 A和 B事先已有一密鑰,則其中一方選取新密鑰后,用已有的密鑰加密新密鑰并發(fā)送給另一方。 密鑰由 A選取并通過 物理 手段發(fā)送給 B。 密鑰分配技術(shù)是在不讓其他人看到密鑰的情況下將一個(gè)密鑰傳遞給希望交換數(shù)據(jù)的雙方的方法。 密鑰吊銷:若密鑰丟失或在密鑰過期之前,需要將它從正常使用的集合中刪除。161。密鑰管理重要階段簡介( 2)161。161。 在公鑰體制下還有公開密鑰、秘密密鑰、加密密鑰、簽名密鑰之分。密鑰加密密鑰所保護(hù)的對象是實(shí)際用來保護(hù)通信或文件數(shù)據(jù)的會話密鑰。 會話密鑰( Session Key)l 在 一次通信 或數(shù)據(jù)交換中,用戶之間所使用的密鑰,是由通信用戶之間進(jìn)行協(xié)商得到的。密鑰管理的組織結(jié)構(gòu)密鑰類型( 1)161。161。密鑰管理在保證數(shù)據(jù)系統(tǒng)的安全中是極為重要161。l 如果備份文件不存在,則刪除網(wǎng)站上這個(gè)文件,轉(zhuǎn)最后一步。l 對每個(gè)備份的文件生成一個(gè)結(jié)構(gòu):文件位置、文件的哈希值。哈希算法的應(yīng)用舉例( 1)161。161。161。 公式表示形式: h=H(M)l M:
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1