freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]信息安全概述第2章-免費閱讀

2025-03-18 00:51 上一頁面

下一頁面
  

【正文】 收件人同樣是用 RSA解出隨機密鑰,再用 IEDA解出原文。 收件人得到帶有數(shù)字簽名的傳輸文件以后,需對數(shù)字簽名進行鑒別。這一點在商業(yè)領(lǐng)域有很大的應(yīng)用前途,它可以防止發(fā)信人抵賴和信件被途中篡改。這個被公鑰加密過的會話密鑰將會與密文一并交付給收信者。因此 PGP成為幾乎最流行的公鑰加密軟件包。 簽名的數(shù)據(jù) :提供數(shù)據(jù)完整性服務(wù),發(fā)送者對選定的內(nèi)容計算消息摘要,如何用私鑰加密 ?,F(xiàn)在許多軟件廠商都使用 S/MIME作為安全 Email的標(biāo)準(zhǔn)。提到加密,我們不得不考慮這樣一個問題;通過什么加密方法和手段加密郵件。鏈路加密是面向節(jié)點的,對于網(wǎng)絡(luò)高層主體是透明的,它不僅對數(shù)據(jù)加密而且還對高層的協(xié)議信息(地址、檢錯、幀頭幀尾)也加密,因此數(shù)據(jù)在傳輸中是密文的,但在中央節(jié)點必須解密得到路由信息。信息加密可分為兩種,在傳輸過程中的數(shù)據(jù)加密稱為 “ 通信加密 ” ,將存儲數(shù)據(jù)進行加密稱為 “ 文件加密 ” 。這種模式采用的是流加密的方式,可以作用于 164位二進制位。這種模式和 ECB模式一樣,也要將明文分成 64位二進制的組,最后一組不足 64位的要進行填充。 電碼本模式 ( ECB)是所有模式中最基本的一種。 2022年 3月 13日星期日 ? 在一個房子里要有多少人才能保證至少有一人和你的生日是一樣?答案是 253人??墒?,當(dāng)明文也是一個很小的數(shù)時就會出現(xiàn)問題。 1994年, RSA129被分解了,是利用 inter 上一些計算機的空閑 CPU周期一共花了 8個月完成的。在“ e”的情況下, “ d”在 “ e”的后面第 25位,然后用 25來檢驗其它字母,出現(xiàn)如下情況: 密碼: s d q g d v r i w z d u h 向后 25位譯碼: t e r h e w s j x a e v i 然后再用 3來試驗,可以得到如下結(jié)果: 密碼: s d q g d v r i w z d u h 向后 3位譯碼: p a n d a s o f t w a r e 2022年 3月 13日星期日 2022年 3月 13日星期日 ? 下面是幾種因數(shù)分解的算法: ? 試探除法 :最老也是最笨的方法,窮舉所有小于 sqrt(n) 的質(zhì)數(shù),耗時以 指數(shù)率 增長。 5. 軟磨硬泡法攻擊 有對密文的攻擊,就有密文泄露。 假設(shè) Alice運行著一個過濾出可疑電子郵件病毒的郵件服務(wù)器。對一個保密系統(tǒng)采取截獲密文、進行分析的方法進行進攻,稱為被動進攻;非法入侵者采用刪除、更改、添加、重放、偽造等手段向系統(tǒng)注入假消息的進攻是主動進攻。目前, RSA 算法的一些變種算法已被證明等價于大數(shù)分解。 ? 一個 n m的 S盒其輸入為 n比特 ,輸出為 m比特。 ? 最后 , 將 P盒置換的結(jié)果與最初的 64位分組的左半部分異或 ,然后左、右半部分交換 , 接著開始下一輪計算。將異或得到的 48位結(jié)果分成八個 6位的塊 , 每一塊通過對應(yīng)的一個 S盒產(chǎn)生一個 4位的輸出。再將 56位分成前28位 Co和后 28位 Do兩部分 ,即 PC1(K)=CoDo。 ? 一年之后 , 在第二屆賽事上 , 這一記錄 41天 ; 1998年 7月 , “ 第 22屆 DES挑戰(zhàn)賽 ( DES Challenge II2) ” 把破解DES的時間縮短到了只需 56個小時; “ 第三屆 DES挑戰(zhàn)賽 ( DES Challenge III) ” 把破解 DES的時間縮短到了只需 。 ? 1975年 3月 17日 ,NBS公布了 IBM 公司提供的密碼算法 ,以標(biāo)準(zhǔn)建議的形式在全國范圍內(nèi)征求意見。 2022年 3月 13日星期日 ? RC5是對稱加密算法,由 RSA公司的首席科學(xué)家 Rivest于 1994年設(shè)計, 1995年正式公開的一個很實用的加密算法。加密密鑰長度有 128,192或 256位多種選擇。 ?IDEA算法 IDEA有多達 251個弱密鑰 ,這些弱密鑰是否會威脅它的安全性還是一個迷。 2022年 3月 13日星期日 ?對稱與非對稱算法 2022年 3月 13日星期日 ?分組密碼和序列密碼 ? 按照加密時對明文的處理方法分類,密碼算法可以分為兩類:分組密碼和序列密碼。謝爾比烏斯發(fā)明的 Enigma 密碼機最為著名。 2022年 3月 13日星期日 ? 公元前 50年,著名的愷撒大帝發(fā)明了一種密碼叫做愷撒密碼。 2022年 3月 13日星期日 ?算法和密鑰 加密 解密明文 密文 原始明文密鑰 密鑰?加密和解密運算使用同一個密鑰 ?加密和解密運算使用不同的密鑰 加密 解密明文 密文 原始明文加密密鑰解密密鑰2022年 3月 13日星期日 ?對稱算法和公開密鑰算法 對稱算法要求發(fā)送者和接收者在安全通信之前,協(xié)商一個密鑰。現(xiàn)已應(yīng)用于保證電子數(shù)據(jù)的保密性、完整性和真實性。 第三階段是 1976年以后的公鑰密碼學(xué)時期 該階段具有代表性的事件是: 1976年, Diffie和 Hellman提出了不對稱密鑰。 1977年, Rivest, Shamir和 Adleman提出了 RSA公鑰算法。 現(xiàn)代密碼技術(shù)的應(yīng)用已經(jīng)深入到數(shù)據(jù)處理過程的各個環(huán)節(jié),包括:數(shù)據(jù)加密、密碼分析、數(shù)字簽名、信息鑒別、零知識認(rèn)證、秘密共享等。對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進行加解密。在愷撒密碼中,每個字母都與其后第三位的字母對應(yīng),然后進行替換,比如“ a”對應(yīng)于“ d”,“ b”對應(yīng)于“ e”,以此類推。它主要由經(jīng)電線相連的鍵盤、轉(zhuǎn)子和顯示器組成,轉(zhuǎn)子本身也集成了 26條線路,把鍵盤的信號對應(yīng)到顯示器不同的小燈上去。 ? 分組密碼將明文分成固定長度的組,典型分組長度是 64位用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文,密鑰的位數(shù)和這個固定的位數(shù)大致相等。但毫無疑問, IDEA密碼能夠抵 抗差分分析和線性分析 。 ?AES算法 2022年 3月 13日星期日 ? 序列算法體制是:密鑰反饋算法,產(chǎn)生一個無窮序列 (這種算法通常稱為序列產(chǎn)生器或密鑰流產(chǎn)生器 ),但是,在實際應(yīng)用中很難做到產(chǎn)生無窮序列,達到所謂的完全保密,所以現(xiàn)在實際應(yīng)用的序列密碼體制都產(chǎn)生偽隨機密碼序列。它主要通過數(shù)據(jù)循環(huán)來實現(xiàn)數(shù)據(jù)的擴散和混淆。 ? 1977 年 7月 15日 , NBS宣布接受這個建議 ,作為聯(lián)邦信息處理標(biāo)準(zhǔn) 46號 ,即 DES正式頒布 ,供商業(yè)界和非國防性政府部門使用。 2022年 3月 13日星期日 個人攻擊 小組攻擊 院 、 校網(wǎng)絡(luò)攻擊 大公司 軍事情報機構(gòu) 40( bits) 數(shù)周 數(shù)日 數(shù)小時 數(shù)毫秒 數(shù)微秒 56 數(shù)百年 數(shù)十年 數(shù)年 數(shù)小時 數(shù)秒鐘 64 數(shù)千年 數(shù)百年 數(shù)十年 數(shù)日 數(shù)分鐘 80 不可能 不可能 不可能 數(shù)百年 數(shù)百年 128 不可能 不可能 不可能 不可能 數(shù)千年 2022年 3月 13日星期日 上表中攻擊者配有如下計算機資源的攻擊能力 攻擊者類型 所配有的計算機資源 每秒處理的密鑰數(shù) 個人攻擊 1臺高性能桌式計算機及其軟件 217224 小組攻擊 16臺高性能桌式計算機及其軟件 221224 院 、 校網(wǎng)絡(luò)攻擊 256臺高性能桌式計算機及其軟件 225228 大公司 配有價值 1百萬美元的硬件 243 軍事情報機構(gòu) 配有價值 1百萬美元的硬件及先進的攻擊技術(shù) 255 2022年 3月 13日星期日 DES由以下四個部分組成。 密鑰置換 PC1如下表所示。 ? S盒的具體置換過程為 : ? 某個 Si盒的 6位輸入的第 1位和第 6位形成一個 2位的二進制數(shù)從 03, 對應(yīng)表中的某一行 : 同時 , 輸入的中間 4位構(gòu)成4位二進制數(shù) 015對應(yīng)表中的某一列。 16 7 20 21 29 12 28 17 1 5 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 15 2022年 3月 13日星期日 ? 函數(shù) F的設(shè)計 ? 函數(shù) F是 DES加密的核心 ,它依賴于 S盒的設(shè)計。盒越大 ,就越容易抵制差分和線性密碼分析。不管怎樣,分解 n是最顯然的攻擊方法。 五、密碼分析與攻擊 2022年 3月 13日星期日
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1