freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡與信息安全-預覽頁

2025-02-13 13:06 上一頁面

下一頁面
 

【正文】 還可以進行用戶鑒別 ,是大多系統(tǒng)的標準如 SSL、 IPSec密碼反饋 CFB 167。 Si+1=(Sij)|Ci CFB的特點167。需要共同的移位寄存器初始值 IV167。假定: Si 為移位寄存器 ,傳輸單位為 jbit 加密 : Ci =Pi?(EK(Si)的高 j位 ) Si+1=(Sij)|(EK(Si)的高 j位 ) 解密 : Pi=Ci?(EK(Si)的高 j位 ) Si+1=(Sij)|(EK(Si)的高 j位 )輸出反饋 OFB加密Ci =Pi?(EK(Si)的高 j位 )。 沒有已知的并行實現(xiàn)算法167。 誤差傳遞:一個單元損壞只影響對應單元167。 密鑰長度的爭論167。 早在 1977年, Diffie和 Hellman已建議制造一個每秒能測試 100萬個密鑰的 VLSI芯片?;ㄙM 10萬 美元,平均用 DES密鑰167。 1990年,以色列密碼學家 Eli Biham和 Adi Shamir提出了差分密碼分析法,可對 DES進行選擇明文攻擊167。 Triple DES167。 AES167。 由于在每一個中 間傳輸節(jié) 點消息均被解密后重新 進 行加密 ,因此 ,包括路由信息在內(nèi)的 鏈 路上的所有數(shù)據(jù)均以密文形式出 現(xiàn) 。 這 就 給 網(wǎng) 絡 的性能和可管理性 帶 來了副作用167。而網(wǎng) 絡節(jié) 點地理分布的廣 闊 性使得 這 一 過 程 變 得復雜 ,同 時 增加了密 鑰連續(xù) 分配 時 的 費 用節(jié)點加密167。 然而 ,與 鏈 路加密不同 ,節(jié) 點加密不允 許 消息在網(wǎng) 絡節(jié) 點以明文形式存在 ,它先把收到的消息 進 行解密 ,然后采用另一個不同的密 鑰進 行加密 ,這 一 過 程是在 節(jié) 點上的一個安全模 塊 中 進 行167。采用端到端加密 (又稱脫 線 加密或包加密 ),消息在被 傳輸時 到達 終 點之前不 進 行解密 ,因 為 消息在整個 傳輸過 程中均受到保 護 ,所以即使有 節(jié) 點被損 壞也不會使消息泄露端到端加密的優(yōu)點167。 單個用 戶 可能會 選 用 這 種加密方法 ,以便不影響網(wǎng) 絡 上的其他用 戶 ,此方法只需要源和目的 節(jié) 點是保密的即可端到端加密的缺點167。 雙鑰體制的公鑰可以公開,因此也稱公鑰算法167。 RSA公鑰算法是由 Rivest,Shamir和 Adleman在 1978年提出來的167。 知道加密算法,從加密密鑰得到解密密鑰在計算上是不可行的167。 鑒別: 167。 基于橢圓曲線離散對數(shù)難題( ECDLP)的算法體制DiffieHellman密鑰交換算法單向陷門函數(shù)函數(shù)167。 當用陷門函數(shù) f作為加密函數(shù)時,可將 f公開,這相當于公開加密密鑰,此時加密密鑰便稱為公開鑰,記為 Pk167。 Diffie和 Hellman在其里程碑意義的文章中,雖然給出了密碼的思想,但是沒有給出真正意義上的公鑰密碼實例,也既沒能找出一個真正帶 陷門 的單向函數(shù)167。公鑰密碼學中使用最廣泛的有限域為素域 FPDiffieHellman密鑰交換協(xié)議描述167。 Bob計算 K ? =( X) X ?(mod P), 易見, K = K ? =g xx ?(mod P)167。 剩余類 [r]中的每一個數(shù)和 m互素的充要條件是 r和 m互素167。 實現(xiàn)的步驟如下: Bob為實現(xiàn)者 (1) Bob尋找出兩個大素數(shù) p和 q (2) Bob計算出 n=pq 和 φ (n)=(p1)(q1) (3) Bob選擇一個隨機數(shù) e (0e φ (n)),滿足 (e,φ (n))=1 (4) Bob使用輾轉相除法計算 d=e1(modφ (n)) (5) Bob在目錄中公開 n和 e作為公鑰167。 私鑰 SK=D;167。167。 公鑰 pk=5。 私鑰 sk=77。 若使 RSA安全, p與 q必為足夠大的素數(shù),使分析者沒有辦法在多項式時間內(nèi)將 n分解出來RSA算法的安全性分析167。 國際數(shù)字簽名標準 ISO/IEC 9796中規(guī)定 n的長度位 512比特位RSA算法的安全性分析 為了抵抗現(xiàn)有的整數(shù)分解算法,對 RSA模 n的素因子 p和 q還有如下要求: (1) |pq|很大,通常 p和 q的長度相同; (2) p1 和 q1分別含有大素因子 p1和 q1 (3) P11和 q11分別含有大素因子 p2和 q2 (4) p+1和 q+1分別含有大素因子 p3和 q3RSA算法的安全性分析167。 這時加密速度一般比解密速度快 10倍以上演講完畢,謝謝觀看!
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1