freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于數(shù)據(jù)加密rc4算法的安全分析論文-免費閱讀

2025-07-21 20:21 上一頁面

下一頁面
  

【正文】 其次,在論文寫作過程中學校為我們提供了良好的學習環(huán)境,學校圖書館建立網(wǎng)上閱覽的直接網(wǎng)絡(luò),方便了我們查閱相關(guān)資料。隨著畢業(yè)設(shè)計的完成,我的大學生活也即將畫上一個句號。因此,計算機網(wǎng)絡(luò)系統(tǒng)的安全問題也變得日益突出和復(fù)雜。而在新修改方案中,即使是對于第二層的RC4,每次使用的種子密鑰也是由IV和KC重新生成的。這種Kleins攻擊最明顯的好處在于其對于IV沒有限制,可以利用截獲的每一個數(shù)據(jù)包。在采用密鑰協(xié)商的雙層RC4密碼技術(shù)中,我們采用一種類Hash函數(shù)的算法。 IV不安全性的解決IV的不安全性主要體現(xiàn)在IV和物理設(shè)備相關(guān),并且,IV是作為明文發(fā)送的,相同的IV都很容易被攻擊者發(fā)現(xiàn)。 密鑰不安全性的解決RC4中密鑰的不安全性主要體現(xiàn)在密鑰的重復(fù)問題。而實際會話處理數(shù)據(jù)時,需要使用橢圓密碼體制生成RC4密碼技術(shù)所需要的IV和KC,然后由IV和KC來生成種子密鑰。但當n比較大的時候,過多的節(jié)點共享一個密鑰就難以保證密鑰的安全性。在論文中提出的采用密鑰協(xié)商的雙層RC4密碼算法,其加密解密的正確性在我們的實驗中得到有效地驗證。由于以上這些特點,我們在此選用橢圓曲線密碼體制進行密鑰協(xié)商,以提高算法的安全性。在對100000個8bit的RC4偽隨機流的分析中,第一個輸出字節(jié)等于近似值的概率為37%,%,之后一次有所減少。B收到數(shù)據(jù)以后按照相同的過程進行解密,就能得到消息數(shù)據(jù)P。 第二步:A利用KS0通過RC4算法得到一個偽隨機輸出流,在舍棄這個輸出流的前48個字節(jié)后,截取第49個字節(jié)到第52個字節(jié)作為初始向量IV,截取第53個字節(jié)到第80個字節(jié)作為用戶共享密鑰KC,并截取第81個字節(jié)到第96個字節(jié)作為下一次的協(xié)商密鑰KS1。為了對當前有線等價保密協(xié)議中的RC4進行改進,以保證其能抵抗現(xiàn)有的針對有線等價保密協(xié)議中RC4的一些攻擊方法,確保網(wǎng)絡(luò)信息的安全性。這種用一個保密的較長的部分串聯(lián)上一個較短的,攻擊者可見的部分來組成整個密鑰在RC4模型中被廣泛應(yīng)用,特別是用在有線等價保密協(xié)議中來保護無線局域網(wǎng)的通信數(shù)據(jù)加密。所以,我們要解決IV的問題,就要將IV與物理層分離,并且IV不能作為明文發(fā)送。但是,依然會出現(xiàn)重復(fù)的IV,也就導(dǎo)致會出現(xiàn)重復(fù)的密鑰問題。基于共享密鑰的認證模式如圖34所示:圖34 基于共享密鑰認證模式 有線等價保密協(xié)議中RC4的安全性分析有線等價保密協(xié)議WEP中使用RC4流密碼加密算法,加密過程是使用密鑰通過偽隨機數(shù)發(fā)生器產(chǎn)生密鑰流,與明文數(shù)據(jù)位進行異或操作生成密文,攻擊者若獲得由相同的密鑰流序列加密后得到的兩段密文,即兩個傳輸數(shù)據(jù)包的IV是相同的,這將導(dǎo)致攻擊者會通過統(tǒng)計分析以及對密文中冗余信息進行分析獲取明文數(shù)據(jù)。 認證模式有線等價保密協(xié)議WEP額外定義了兩種模式用于一個終端在接入網(wǎng)絡(luò)之前來進行認證:◆ 開放式系統(tǒng)認證:在這種模式下,其實是不做任何認證的。這個IV值和之前的IV以及之后的IV都沒有關(guān)系。 WEP數(shù)據(jù)加密有線等價保密協(xié)議(wired equivalent privacy,WEP)是IEEE802. 11標準中用來保護無線傳輸過程中的鏈路級數(shù)據(jù)的協(xié)議,WEP依賴通信雙方共享一個密鑰K保護傳輸幀中的用戶數(shù)據(jù)。在整個過程中S盒中256個元素的排列及i和j的值作為RC4的一個內(nèi)部狀態(tài)。i++) { j=j+S[i]。 Swap(S[i],S[j])。內(nèi)部狀態(tài)得到初始化以后,偽隨機密鑰流生成算法就被用來生成任意長度的密鑰流。狀態(tài)數(shù)目為2n!(2n)2。有線等價保密協(xié)議WEP是無線局域網(wǎng)中應(yīng)用比較廣泛的數(shù)據(jù)加密解密協(xié)議,主要是利用一個對稱密鑰K和初始化向量IV之間的異或操作來進行數(shù)據(jù)的加密傳輸,初始化向量IV在每傳輸一個數(shù)據(jù)后是要更新的,以保證產(chǎn)生的密鑰流是不同的。因此需要尋求一種算法能同時實現(xiàn)加密和認證服務(wù),并且能保證計算量少,通信量小。RSA算法為公用網(wǎng)絡(luò)上信息的加密和鑒別提供了一種基本的方法。每個用戶有一個對外公開的加密密鑰Ke(稱為公鑰)和對外保密的解密密鑰Kd(稱為私鑰)。從八十年代中期到九十年代初,序列密碼的研究非常熱,在序列密碼的設(shè)計與生成以及分析方面出現(xiàn)了一大批有價值的成果,我國學者在這方面也做了非常優(yōu)秀的工作。DES主要用于民用敏感信息的加密,1981年被國際標準化組織接受作為國際標準。因此比較適合數(shù)據(jù)量大的消息數(shù)據(jù)的傳輸處理。這兩大成果已成為近代密碼學發(fā)展史上兩個重要的里程碑。密碼系統(tǒng)是由算法、明文、密文和密鑰組成的可進行加密和解密信息的系統(tǒng)。采用密碼技術(shù)保護網(wǎng)絡(luò)中存儲和傳輸?shù)臄?shù)據(jù),是一種非常實用、經(jīng)濟、有效的方法。目前,無線局網(wǎng)安全性問題日益嚴重。通過數(shù)字簽名技術(shù)能夠?qū)崿F(xiàn)對原始信息的鑒別和不可抵賴性。主要包括密碼技術(shù)、身份認證技術(shù)、數(shù)字簽名技術(shù)、訪問控制、密鑰管理等技術(shù)。DoS攻擊經(jīng)常是由于網(wǎng)絡(luò)協(xié)議本身存在的安全漏洞和軟件實現(xiàn)中考慮不周共同引起的。從攻擊是否對數(shù)據(jù)的正常使用產(chǎn)生影響來看,可把攻擊分為主動攻擊(active attacks)和被動攻擊(passive attacks)兩種。(2)保密性(Confidentiality)保密性指信息按給定要求不泄露給非授權(quán)的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄露給非授權(quán)個人或?qū)嶓w,強調(diào)有用信息只被授權(quán)對象使用的特征。信息網(wǎng)絡(luò)涉及到國家的政府、軍事、文教等諸多領(lǐng)域,存儲、傳輸和處理的許多信息是政府宏觀調(diào)控決策,商業(yè)經(jīng)濟信息、銀行資金轉(zhuǎn)賬、股票證券、能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要的信息。而我國計算機病毒感染率則在連續(xù)兩年呈下降趨勢后,%。高考報名系統(tǒng)的一次網(wǎng)絡(luò)癱瘓可能會引起全國考生的報名資料丟失;網(wǎng)上銀行資料的一次泄露可能會導(dǎo)致一個企業(yè)的資金全部流失;國家有關(guān)部門的一次決策的提前披露或許會引起股市的整個癱瘓;國家保密資料的一次泄露可能就會危及國家的安全等等。越來越多的網(wǎng)絡(luò)論壇、網(wǎng)上銀行、網(wǎng)絡(luò)交易、網(wǎng)上報名系統(tǒng)等等使得網(wǎng)絡(luò)信息早已和我們的生活密不可分。以網(wǎng)絡(luò)攻擊為例:據(jù)調(diào)查,被入侵的政府網(wǎng)站包括國防部、國務(wù)院、能源部、國土安全部等重要政府部分。口令認證、安全審計、防火墻、加密技術(shù)等傳統(tǒng)技術(shù)作為保護信息安全的第一道防線就顯得非常重要。要實現(xiàn)信息快速安全地交換,一個可靠的物理網(wǎng)絡(luò)是必不可少的。除了采用常規(guī)的傳播站點和傳播內(nèi)容監(jiān)控這種形式外,最典型的如密碼的托管政策,當加密算法交由第三方管理時,必須嚴格按規(guī)定可控執(zhí)行。利用加密、數(shù)字簽名技術(shù),可以在一定程度上阻止假冒攻擊的發(fā)生。被動攻擊具有潛在的危害性,難以覺察。(2)身份認證技術(shù)身份認證技術(shù)主要是用于識別通信節(jié)點的合法性,從而阻止非法用戶訪問系統(tǒng),這對于確保系統(tǒng)和數(shù)據(jù)的安全保密是極其重要的。因此,密鑰管理成為系統(tǒng)安全的重要因素。2. 數(shù)據(jù)加密安全立法對保護網(wǎng)絡(luò)系統(tǒng)安全有不可替代的重要作用,但依靠法律也阻止不了攻擊者對網(wǎng)絡(luò)數(shù)據(jù)的各種威脅。把明文變換成密文的過程就是加密(Encryption),其反過程(把密文還原為明文)就是解密(Decryption)。前者是指計算機密碼工作者沿用傳統(tǒng)密碼學的基本觀念進行信息的保密;而后者是指使用現(xiàn)代思想進行信息的保密,它包括對稱密鑰密碼體制和非對稱密鑰密碼體制兩個方向。使用時兩個密鑰均需保密,因此該體制也叫單密鑰密碼體制。它是迄今為止使用最廣泛和最成功的分組密碼。其核心是通過固定算法將一串短的密鑰序列擴展為長周期的密鑰流序列,且密鑰流序列在計算能力內(nèi)應(yīng)與隨機序列不可區(qū)分。與對稱密鑰加密方法不同,公開密鑰密碼系統(tǒng)采用兩個不同的密鑰來對信息加密和解密。該算法所根據(jù)的原理是數(shù)論知識:尋求兩個大素數(shù)比較簡單,而將它們的乘積分解則極其困難。隨著網(wǎng)絡(luò)的廣泛應(yīng)用,網(wǎng)上傳輸信息不僅僅要求機密性保證,而且要求認證性服務(wù),在許多的應(yīng)用,如電子郵件、電子商務(wù)、電子政務(wù)等中,往往還是同時需要機密性和認證性保護,作為信息安全主要技術(shù)的密碼學是以加密技術(shù)保護消息的機密性,以數(shù)字簽名實現(xiàn)認證性的。3. 有線等價保密協(xié)議中RC4的原理及分析,為了保證無線網(wǎng)絡(luò)的安全性,引入了有線等價保密協(xié)議WEP,以期達到和有線網(wǎng)絡(luò)等價的安全性能。RC4是一種被廣泛應(yīng)用的流密碼產(chǎn)生算法,是1987年由Ron Rivest所提出的一種流密碼技術(shù)。在初始化過程中,密鑰的主要功能是將一個256字節(jié)的初始數(shù)簇隨機攪亂,不同的數(shù)簇在經(jīng)過偽隨機子密碼生成算法后得到的密鑰序列是不同的,將得到的子密碼序列與明文進行異或運算后可得到密文。 For(i=0。 j=0。對于CPU受限制的處理器也可以使用,并且RC4在32bit和64bit的處理器上比一般的分組加密方式處理速率都要快。如下例所示,在RC4中,Key=1,35,69,103,137,171,205,239時,KSA的前五輪置換過程如圖31所示。密文C1和C2很容易被捕獲到,如果攻擊者分析得到了P1,那么,就能得到P2。AP返回一個隨機數(shù)給客戶端。如果發(fā)送方不再在這個網(wǎng)絡(luò)中,發(fā)送方的地址就可能重新賦給一個還存在于這個網(wǎng)絡(luò)中的一個主機。通過對每個數(shù)據(jù)包的IV進行不斷變化,不斷的將IV加1來保證數(shù)據(jù)包所使用的密鑰的不同。每個數(shù)據(jù)包的IV不斷的加1,這樣至少需要224個數(shù)據(jù)包才會出現(xiàn)相同的IV,這就很好的降低了在一段時間內(nèi)出現(xiàn)相同IV的概率。有線等價保密協(xié)議中RC4的的弱點為攻擊者提供了攻擊的機會。當B接收到這個加密后的信息后,用自己的私鑰以及A的公鑰進行解密,就得到了雙方此次通信的共享密鑰,然后返回給A一個OK消息。 第四步:用種子密鑰Key通過RC4算法得到一個新的偽隨機數(shù)據(jù)流,丟棄此數(shù)據(jù)流的前48個字節(jié)的數(shù)據(jù),然后依次對P進行加密。 前面我們介紹了采用密鑰協(xié)商的雙層RC4密碼技術(shù)的算法流程,對于方案中用到的一些參數(shù)以及算法要點,我們在下面進行簡要介紹。這樣就避免了利用最初幾個字節(jié)的輸出流的偏向性進行密鑰的攻擊。 Hash函數(shù) Hash函數(shù)就是把可變輸入長度串(預(yù)映射)轉(zhuǎn)換成固定長度(經(jīng)常更短)輸出串(Hash值)的一種函數(shù)。其密鑰短,密鑰長度為106比特的橢圓曲線密碼體制的安全強度相當于密鑰長度為512
點擊復(fù)制文檔內(nèi)容
電大資料相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1