freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

《對稱密鑰密碼體系》ppt課件-全文預(yù)覽

2025-06-02 02:18 上一頁面

下一頁面
  

【正文】 8c d8 95 47 40 a3 4c 37 d4 70 9f 94 e4 3a 42 ed a5 a6 bc ﹒ = 02 同理,第三行及第四行向左循環(huán)位移的偏移量就分別是 2和 3。 第 2章 對稱密鑰密碼體系 105 105 AES (1) 字節(jié)變換 (SubBytes) ? Subbytes變換是一個基于 S盒的非線性置換。 (2)行位移變換 (ShiftRows) 將矩陣中的每個橫列進(jìn)行循環(huán)式移位。 ? State的表示:狀態(tài)用以 字節(jié)為基本構(gòu)成元素 的矩陣陣列來表示,該陣列有 4行,列數(shù)記為 Nb。 至此,經(jīng)過 3年多的討論, Rijndael終于脫穎而出。 CAST25 CRYPTON、 E DEAL、 FROG、 SAFER+、 RC MAGENTA、LOKI9 SERPENT、 MARS、 Rijndael、 DFC、 Twofish、 HPC。 ② 第 i(i=1,… ,8)輪解密的后兩個子密鑰等于加密過程第 (9i)輪的后兩個子密鑰 。 這一過程重復(fù)下去 , 直到 52子密鑰都被產(chǎn)生為止 。 3) W2和第 3個子密鑰塊進(jìn)行加法運(yùn)算。 14) 4)和 10)的結(jié)果進(jìn)行異或運(yùn)算。 10) 7)和 9)的結(jié)果進(jìn)行加法運(yùn)算。 6) 2)和 4)的結(jié)果進(jìn)行異或運(yùn)算。 2) X2和第 2個子密鑰塊進(jìn)行加法運(yùn)算。 第 2章 對稱密鑰密碼體系 78 圖 IDEA的加密框圖 IDEA的加密過程包括兩部分: (1) 輸入的 64位明文組分 成 四個 16位子分組 : X X X3和 X4。 ?首先定義五種算法: ( 一 ) 三種加密運(yùn)算 第 2章 對稱密鑰密碼體系 76 ? (二)兩種子密鑰運(yùn)算 Network and Information Security 3種運(yùn)算結(jié)合起來使用可對算法的輸入提供復(fù)雜的變換,從而使得對 IDEA的密碼分析比對僅使用異或運(yùn)算的 DES更為困難。 1991年,在 Biham和 Shamir提出差分密碼分析之后,設(shè)計者推出了改進(jìn)算法 IPES, 即改進(jìn)型建議加密標(biāo)準(zhǔn)。 ? ( 2) DESEDE2: 第一和第三加密過程使用相同的密鑰。 ?隱藏明文模式 ?密文中的一位傳輸錯誤只影響明文中的相應(yīng)位。 ?解密時,一個密文塊損壞會影響兩個明文塊無法解密還原。 ?解密時,如果某密文塊 ci出錯,則該組明文 mi及下一組明文mi+1會出錯,其余組不受影響。 Network and Information Security 第 2章 對稱密鑰密碼體系 60 Network and Information Security 第 2章 對稱密鑰密碼體系 61 Network and Information Security 第 2章 對稱密鑰密碼體系 62 Network and Information Security 第 2章 對稱密鑰密碼體系 63 DES舉例 Network and Information Security 第 2章 對稱密鑰密碼體系 64 DES舉例 Network and Information Security 第 2章 對稱密鑰密碼體系 65 DES舉例 Network and Information Security 第 2章 對稱密鑰密碼體系 66 分組密碼的工作模式 ? 電子編碼本模式 ( ECB):用 相同的密鑰 分別對明文分組加密。 ? Bent函數(shù)具有很多有趣的特性 , 其中 ,高度非線性 和最高階的嚴(yán)格雪崩準(zhǔn)則對于 S盒的設(shè)計尤為重要 。一個 n m的 S盒其輸入為 n比特 , 輸出為 m比特 。 第 2章 對稱密鑰密碼體系 57 Network and Information Security (2) S盒設(shè)計 。 所謂 SAC,就是要求算法具有良好的雪崩效應(yīng), 輸入當(dāng)中的一個比特發(fā)生變化都應(yīng)當(dāng)使輸出產(chǎn)生” 盡可能多 ” 的比特變化 。 下面我們簡單討論一下有關(guān) F函數(shù)的一些通用設(shè)計準(zhǔn)則以及 S盒設(shè)計問題 。 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 表 27 P盒置換 第 2章 對稱密鑰密碼體系 53 Network and Information Security 第三階段 : 末置換函數(shù) IP1 末置換是 初始置換的逆變換 。 將八個 S盒的輸出連在一起生成一個 32位的輸出 , 輸出結(jié)果再通過 置換 P產(chǎn)生一個 32位 的輸出即: F(Ri, Ki)。 從表 26中可得 S8盒的第 1行第 5列的數(shù)為 3,于是就用 0011代替原輸入 001011。 將異或得到的 48位結(jié)果分成八個 6位的塊 , 每一塊通過對應(yīng)的一個 S盒產(chǎn)生一個 4位的輸出 。 31,32的次序依次排列,但 上一行的后兩位依次在下一行的前兩位得到重用 ,認(rèn)為最后一行的下一行是第 1行。 (1) 擴(kuò)展置換 (E)。 壓縮置換 如表 24所示 。密鑰 置換 PC1如表 22所示 。 第 2章 對稱密鑰密碼體系 35 Network and Information Security 表 21 初始置換 IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 特點:整個 64位按 8行、8列排列;最右邊一列按照 2,4,6,8和 1,3, 5, 7的次序排列;往左邊各列的位序號依次為緊鄰其 右邊一列各位序號加 8. 第 2章 對稱密鑰密碼體系 36 DES算法的子密鑰的生成過程 Network and Information Security DES加密算法的密鑰長度為 56位 , 但一般表示為 64位 , 其中 , 每個第 8位用于奇偶校驗 。 第 2章 對稱密鑰密碼體系 33 2022/5/31 33 DES 加密算法圖 DES的一次迭代過程 第 2章 對稱密鑰密碼體系 34 Network and Information Security ? ( 1) DES的加密過程 ( 3個階段 ) ? 第一階段: 初始置換 IP( 如下頁表所示 ) DES對 64位明文分組進(jìn)行操作 。 ? SW:將左 4位和右 4位交換。 ? 相關(guān)知識 ?置換 : “ ABCDEFGH‖做一下 ” 82641753″置換的結(jié)果就是 ” HBFDAGEC‖ ?循環(huán)移位: ―ABCDEFGH‖循環(huán)左移 2位結(jié)果就是 ” CDEFG HAB‖ ? S盒替代選擇 : 輸入的四位數(shù) ” ABCD‖在 S盒中找第 AD行 BC列的數(shù)字作為輸出。 ?產(chǎn)生 : 美國國家標(biāo)準(zhǔn)局 (NBS)1973年 5月 1974年 8月兩次發(fā)布公告,公開征求用于電子計算機(jī)的加密算法,經(jīng)評選采納了 IBM的 LUCIFER方案。 (2) 時間復(fù)雜性 :完成攻擊所需要的時間。這種方法叫做 蠻力攻擊 。 ( 3) 實例(或局部)推導(dǎo) :密碼分析者從截獲的密文中找出明文。 ? 如果破譯算法 所需的 時間 比加密數(shù)據(jù) 保密 的時間更長,那么可能是安全的。 密碼分析者已知的內(nèi)容包括 :加密算 法、由密碼分析者選擇的明文消息和它對應(yīng)的密文,以及由密碼分析者選擇的猜測性密文和它對應(yīng)的已破譯的明文。明文 密文對被事先搜集。 ? 密碼分析出了依靠數(shù)學(xué)、工程背景、語言學(xué)等知識外,還靠經(jīng)驗、測試、眼力、運(yùn)氣、直覺判斷能力等。 ? 非對稱算法也叫做 公開密鑰算法 ,是因為加密密鑰能夠公開,即陌生者能用加密密鑰加密信息,但只有用相應(yīng)的解密密鑰才能解密信息。 ? 對稱算法可分為兩類。 第 2章 對稱密鑰密碼體系 14 Network and Information Security 對稱密鑰密碼和非對稱密鑰密碼 ? 基于密鑰的算法通常有兩類: 對稱算法和非對稱算法 。秘鑰 K的可能值的范圍叫做密鑰空間。 ? 受限制的密碼算法不可能進(jìn)行質(zhì)量控制或標(biāo)準(zhǔn)化。 第 2章 對稱密鑰密碼體系 9 基本概念: – 未經(jīng)過加密的原始消息稱為 明文 m或 p( Plain Text) 。 ? 研究內(nèi)容 密碼學(xué)以研究數(shù)據(jù)保密為目的,對存儲和傳輸?shù)男畔⑦M(jìn)行秘密變換以防止第三者竊取信息的科學(xué)。 第 2章 對稱密鑰密碼體系 7 2022/5/31 1985年, 運(yùn)用到公鑰密碼技術(shù)中,成為公鑰密碼技術(shù)研究的新亮點。 1976年, . Diffie和 . Hellman發(fā)表了 “ New Direction in Cryptography(密碼學(xué)新方向) ” 一文,提出了一種全新的密碼設(shè)計思想,導(dǎo)致了密碼技術(shù)上的一場革命。 第 2章 對稱密鑰密碼體系 4 密碼學(xué)原理 1. 密碼學(xué)的發(fā)展簡史 早在四千多年以前,古埃及人就開始使用密碼技術(shù)來保密要傳遞的消息。 齊默爾曼于 1917年 1月16號向德國駐墨西哥大使馮 例如:步長為 4,則明文 A、 B、 C、 ? 、 Y、 Z可分別由 E、 F、 G、 ? 、 C、D代替。 20世紀(jì),第一次世界大戰(zhàn)進(jìn)行到關(guān)鍵時刻,英國破譯密碼的專門機(jī)構(gòu)“ 40號房間”利用繳獲的德國密碼本破譯了著名的“齊默爾曼”電報,促使美國放棄中立參戰(zhàn),改變了戰(zhàn)爭進(jìn)程。公元前 1世紀(jì),著名的凱撒( Caesar)密碼被用于高盧戰(zhàn)爭中,這是一種簡單易行的單字母替代密碼。其加密方法就是將明文中的每個字母都用其右邊固定步長的字母代替,構(gòu)成密文。 思考:若步長為 3,密文是“ LORYHBRX”, 則明文是多少? 齊默爾曼電報(英語 : Zimmermann Telegram,德語 : ZimmermannDepesche)是一份由德意志帝國外交秘書阿瑟 英國通過外交部將電報全文交給美國總統(tǒng)并約定該電報是美國自己截獲并破譯的。使密碼學(xué)真正成為一門科學(xué)。 1984年, H., Brassard. Gille首次提出了量子密碼技術(shù)(現(xiàn)稱為 BB84協(xié)議)。 第 2章 對稱密鑰密碼體系 8 密碼學(xué)基本原理 ? 意義 解決數(shù)據(jù)的機(jī)密性、完整性、不可否認(rèn)性以及身份識別等問題均需要以密碼為基礎(chǔ) ,密碼技術(shù)是保障信息安全的核心基礎(chǔ)。 ? 密碼分析學(xué) :破譯密文,在未知密鑰的情況下推演出明文和密鑰的技術(shù)。 缺陷 : ? 大型的或經(jīng)常變換用戶的組織不能使用它們。 K可以是很多數(shù)值里的任意值。 ?無數(shù)的事實已經(jīng)證明,只有公開的算法才是安全的。這些算法也叫秘密密鑰算法或單密鑰算法,它要求發(fā)送者和接收者在安全通信之前,商定一個密鑰。 第 2章 對稱密鑰密碼體系 15 Network and Information Security 分組密碼的工作原理如圖 24所示 : 圖 24 分組密碼的工作原理 加密算法 m b it 明文 x b it 密鑰 n b it 密文 解密算法 x b it 密鑰 m b it 明文 第 2章 對稱密鑰密碼體系 16 Network and Information Security ? 非對稱算法是這樣設(shè)計的:用作 加密的密鑰不同于用作解密的密鑰 ,而且 解密密鑰不能根據(jù)加密密鑰計算出來 (至少在合理假定的有限時間內(nèi))。 ? 密碼編碼設(shè)計是利用 數(shù)學(xué) 基礎(chǔ)構(gòu)造密碼。 Network and Information Security 第 2章 對稱密鑰密碼體系 19 ( 2)已知明文攻擊 密碼分析者已知的內(nèi)容包括一 個或多個明文 密文 對以及截獲的待解密 密文 。 Network and Information Security 第 2章 對稱密鑰密碼體系
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1