freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于數(shù)據(jù)加密rc4算法的安全分析論文-免費(fèi)閱讀

2025-07-21 20:21 上一頁面

下一頁面
  

【正文】 其次,在論文寫作過程中學(xué)校為我們提供了良好的學(xué)習(xí)環(huán)境,學(xué)校圖書館建立網(wǎng)上閱覽的直接網(wǎng)絡(luò),方便了我們查閱相關(guān)資料。隨著畢業(yè)設(shè)計(jì)的完成,我的大學(xué)生活也即將畫上一個(gè)句號(hào)。因此,計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全問題也變得日益突出和復(fù)雜。而在新修改方案中,即使是對(duì)于第二層的RC4,每次使用的種子密鑰也是由IV和KC重新生成的。這種Kleins攻擊最明顯的好處在于其對(duì)于IV沒有限制,可以利用截獲的每一個(gè)數(shù)據(jù)包。在采用密鑰協(xié)商的雙層RC4密碼技術(shù)中,我們采用一種類Hash函數(shù)的算法。 IV不安全性的解決IV的不安全性主要體現(xiàn)在IV和物理設(shè)備相關(guān),并且,IV是作為明文發(fā)送的,相同的IV都很容易被攻擊者發(fā)現(xiàn)。 密鑰不安全性的解決RC4中密鑰的不安全性主要體現(xiàn)在密鑰的重復(fù)問題。而實(shí)際會(huì)話處理數(shù)據(jù)時(shí),需要使用橢圓密碼體制生成RC4密碼技術(shù)所需要的IV和KC,然后由IV和KC來生成種子密鑰。但當(dāng)n比較大的時(shí)候,過多的節(jié)點(diǎn)共享一個(gè)密鑰就難以保證密鑰的安全性。在論文中提出的采用密鑰協(xié)商的雙層RC4密碼算法,其加密解密的正確性在我們的實(shí)驗(yàn)中得到有效地驗(yàn)證。由于以上這些特點(diǎn),我們在此選用橢圓曲線密碼體制進(jìn)行密鑰協(xié)商,以提高算法的安全性。在對(duì)100000個(gè)8bit的RC4偽隨機(jī)流的分析中,第一個(gè)輸出字節(jié)等于近似值的概率為37%,%,之后一次有所減少。B收到數(shù)據(jù)以后按照相同的過程進(jìn)行解密,就能得到消息數(shù)據(jù)P。 第二步:A利用KS0通過RC4算法得到一個(gè)偽隨機(jī)輸出流,在舍棄這個(gè)輸出流的前48個(gè)字節(jié)后,截取第49個(gè)字節(jié)到第52個(gè)字節(jié)作為初始向量IV,截取第53個(gè)字節(jié)到第80個(gè)字節(jié)作為用戶共享密鑰KC,并截取第81個(gè)字節(jié)到第96個(gè)字節(jié)作為下一次的協(xié)商密鑰KS1。為了對(duì)當(dāng)前有線等價(jià)保密協(xié)議中的RC4進(jìn)行改進(jìn),以保證其能抵抗現(xiàn)有的針對(duì)有線等價(jià)保密協(xié)議中RC4的一些攻擊方法,確保網(wǎng)絡(luò)信息的安全性。這種用一個(gè)保密的較長的部分串聯(lián)上一個(gè)較短的,攻擊者可見的部分來組成整個(gè)密鑰在RC4模型中被廣泛應(yīng)用,特別是用在有線等價(jià)保密協(xié)議中來保護(hù)無線局域網(wǎng)的通信數(shù)據(jù)加密。所以,我們要解決IV的問題,就要將IV與物理層分離,并且IV不能作為明文發(fā)送。但是,依然會(huì)出現(xiàn)重復(fù)的IV,也就導(dǎo)致會(huì)出現(xiàn)重復(fù)的密鑰問題。基于共享密鑰的認(rèn)證模式如圖34所示:圖34 基于共享密鑰認(rèn)證模式 有線等價(jià)保密協(xié)議中RC4的安全性分析有線等價(jià)保密協(xié)議WEP中使用RC4流密碼加密算法,加密過程是使用密鑰通過偽隨機(jī)數(shù)發(fā)生器產(chǎn)生密鑰流,與明文數(shù)據(jù)位進(jìn)行異或操作生成密文,攻擊者若獲得由相同的密鑰流序列加密后得到的兩段密文,即兩個(gè)傳輸數(shù)據(jù)包的IV是相同的,這將導(dǎo)致攻擊者會(huì)通過統(tǒng)計(jì)分析以及對(duì)密文中冗余信息進(jìn)行分析獲取明文數(shù)據(jù)。 認(rèn)證模式有線等價(jià)保密協(xié)議WEP額外定義了兩種模式用于一個(gè)終端在接入網(wǎng)絡(luò)之前來進(jìn)行認(rèn)證:◆ 開放式系統(tǒng)認(rèn)證:在這種模式下,其實(shí)是不做任何認(rèn)證的。這個(gè)IV值和之前的IV以及之后的IV都沒有關(guān)系。 WEP數(shù)據(jù)加密有線等價(jià)保密協(xié)議(wired equivalent privacy,WEP)是IEEE802. 11標(biāo)準(zhǔn)中用來保護(hù)無線傳輸過程中的鏈路級(jí)數(shù)據(jù)的協(xié)議,WEP依賴通信雙方共享一個(gè)密鑰K保護(hù)傳輸幀中的用戶數(shù)據(jù)。在整個(gè)過程中S盒中256個(gè)元素的排列及i和j的值作為RC4的一個(gè)內(nèi)部狀態(tài)。i++) { j=j+S[i]。 Swap(S[i],S[j])。內(nèi)部狀態(tài)得到初始化以后,偽隨機(jī)密鑰流生成算法就被用來生成任意長度的密鑰流。狀態(tài)數(shù)目為2n!(2n)2。有線等價(jià)保密協(xié)議WEP是無線局域網(wǎng)中應(yīng)用比較廣泛的數(shù)據(jù)加密解密協(xié)議,主要是利用一個(gè)對(duì)稱密鑰K和初始化向量IV之間的異或操作來進(jìn)行數(shù)據(jù)的加密傳輸,初始化向量IV在每傳輸一個(gè)數(shù)據(jù)后是要更新的,以保證產(chǎn)生的密鑰流是不同的。因此需要尋求一種算法能同時(shí)實(shí)現(xiàn)加密和認(rèn)證服務(wù),并且能保證計(jì)算量少,通信量小。RSA算法為公用網(wǎng)絡(luò)上信息的加密和鑒別提供了一種基本的方法。每個(gè)用戶有一個(gè)對(duì)外公開的加密密鑰Ke(稱為公鑰)和對(duì)外保密的解密密鑰Kd(稱為私鑰)。從八十年代中期到九十年代初,序列密碼的研究非常熱,在序列密碼的設(shè)計(jì)與生成以及分析方面出現(xiàn)了一大批有價(jià)值的成果,我國學(xué)者在這方面也做了非常優(yōu)秀的工作。DES主要用于民用敏感信息的加密,1981年被國際標(biāo)準(zhǔn)化組織接受作為國際標(biāo)準(zhǔn)。因此比較適合數(shù)據(jù)量大的消息數(shù)據(jù)的傳輸處理。這兩大成果已成為近代密碼學(xué)發(fā)展史上兩個(gè)重要的里程碑。密碼系統(tǒng)是由算法、明文、密文和密鑰組成的可進(jìn)行加密和解密信息的系統(tǒng)。采用密碼技術(shù)保護(hù)網(wǎng)絡(luò)中存儲(chǔ)和傳輸?shù)臄?shù)據(jù),是一種非常實(shí)用、經(jīng)濟(jì)、有效的方法。目前,無線局網(wǎng)安全性問題日益嚴(yán)重。通過數(shù)字簽名技術(shù)能夠?qū)崿F(xiàn)對(duì)原始信息的鑒別和不可抵賴性。主要包括密碼技術(shù)、身份認(rèn)證技術(shù)、數(shù)字簽名技術(shù)、訪問控制、密鑰管理等技術(shù)。DoS攻擊經(jīng)常是由于網(wǎng)絡(luò)協(xié)議本身存在的安全漏洞和軟件實(shí)現(xiàn)中考慮不周共同引起的。從攻擊是否對(duì)數(shù)據(jù)的正常使用產(chǎn)生影響來看,可把攻擊分為主動(dòng)攻擊(active attacks)和被動(dòng)攻擊(passive attacks)兩種。(2)保密性(Confidentiality)保密性指信息按給定要求不泄露給非授權(quán)的個(gè)人、實(shí)體或過程,或提供其利用的特性,即杜絕有用信息泄露給非授權(quán)個(gè)人或?qū)嶓w,強(qiáng)調(diào)有用信息只被授權(quán)對(duì)象使用的特征。信息網(wǎng)絡(luò)涉及到國家的政府、軍事、文教等諸多領(lǐng)域,存儲(chǔ)、傳輸和處理的許多信息是政府宏觀調(diào)控決策,商業(yè)經(jīng)濟(jì)信息、銀行資金轉(zhuǎn)賬、股票證券、能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要的信息。而我國計(jì)算機(jī)病毒感染率則在連續(xù)兩年呈下降趨勢后,%。高考報(bào)名系統(tǒng)的一次網(wǎng)絡(luò)癱瘓可能會(huì)引起全國考生的報(bào)名資料丟失;網(wǎng)上銀行資料的一次泄露可能會(huì)導(dǎo)致一個(gè)企業(yè)的資金全部流失;國家有關(guān)部門的一次決策的提前披露或許會(huì)引起股市的整個(gè)癱瘓;國家保密資料的一次泄露可能就會(huì)危及國家的安全等等。越來越多的網(wǎng)絡(luò)論壇、網(wǎng)上銀行、網(wǎng)絡(luò)交易、網(wǎng)上報(bào)名系統(tǒng)等等使得網(wǎng)絡(luò)信息早已和我們的生活密不可分。以網(wǎng)絡(luò)攻擊為例:據(jù)調(diào)查,被入侵的政府網(wǎng)站包括國防部、國務(wù)院、能源部、國土安全部等重要政府部分。口令認(rèn)證、安全審計(jì)、防火墻、加密技術(shù)等傳統(tǒng)技術(shù)作為保護(hù)信息安全的第一道防線就顯得非常重要。要實(shí)現(xiàn)信息快速安全地交換,一個(gè)可靠的物理網(wǎng)絡(luò)是必不可少的。除了采用常規(guī)的傳播站點(diǎn)和傳播內(nèi)容監(jiān)控這種形式外,最典型的如密碼的托管政策,當(dāng)加密算法交由第三方管理時(shí),必須嚴(yán)格按規(guī)定可控執(zhí)行。利用加密、數(shù)字簽名技術(shù),可以在一定程度上阻止假冒攻擊的發(fā)生。被動(dòng)攻擊具有潛在的危害性,難以覺察。(2)身份認(rèn)證技術(shù)身份認(rèn)證技術(shù)主要是用于識(shí)別通信節(jié)點(diǎn)的合法性,從而阻止非法用戶訪問系統(tǒng),這對(duì)于確保系統(tǒng)和數(shù)據(jù)的安全保密是極其重要的。因此,密鑰管理成為系統(tǒng)安全的重要因素。2. 數(shù)據(jù)加密安全立法對(duì)保護(hù)網(wǎng)絡(luò)系統(tǒng)安全有不可替代的重要作用,但依靠法律也阻止不了攻擊者對(duì)網(wǎng)絡(luò)數(shù)據(jù)的各種威脅。把明文變換成密文的過程就是加密(Encryption),其反過程(把密文還原為明文)就是解密(Decryption)。前者是指計(jì)算機(jī)密碼工作者沿用傳統(tǒng)密碼學(xué)的基本觀念進(jìn)行信息的保密;而后者是指使用現(xiàn)代思想進(jìn)行信息的保密,它包括對(duì)稱密鑰密碼體制和非對(duì)稱密鑰密碼體制兩個(gè)方向。使用時(shí)兩個(gè)密鑰均需保密,因此該體制也叫單密鑰密碼體制。它是迄今為止使用最廣泛和最成功的分組密碼。其核心是通過固定算法將一串短的密鑰序列擴(kuò)展為長周期的密鑰流序列,且密鑰流序列在計(jì)算能力內(nèi)應(yīng)與隨機(jī)序列不可區(qū)分。與對(duì)稱密鑰加密方法不同,公開密鑰密碼系統(tǒng)采用兩個(gè)不同的密鑰來對(duì)信息加密和解密。該算法所根據(jù)的原理是數(shù)論知識(shí):尋求兩個(gè)大素?cái)?shù)比較簡單,而將它們的乘積分解則極其困難。隨著網(wǎng)絡(luò)的廣泛應(yīng)用,網(wǎng)上傳輸信息不僅僅要求機(jī)密性保證,而且要求認(rèn)證性服務(wù),在許多的應(yīng)用,如電子郵件、電子商務(wù)、電子政務(wù)等中,往往還是同時(shí)需要機(jī)密性和認(rèn)證性保護(hù),作為信息安全主要技術(shù)的密碼學(xué)是以加密技術(shù)保護(hù)消息的機(jī)密性,以數(shù)字簽名實(shí)現(xiàn)認(rèn)證性的。3. 有線等價(jià)保密協(xié)議中RC4的原理及分析,為了保證無線網(wǎng)絡(luò)的安全性,引入了有線等價(jià)保密協(xié)議WEP,以期達(dá)到和有線網(wǎng)絡(luò)等價(jià)的安全性能。RC4是一種被廣泛應(yīng)用的流密碼產(chǎn)生算法,是1987年由Ron Rivest所提出的一種流密碼技術(shù)。在初始化過程中,密鑰的主要功能是將一個(gè)256字節(jié)的初始數(shù)簇隨機(jī)攪亂,不同的數(shù)簇在經(jīng)過偽隨機(jī)子密碼生成算法后得到的密鑰序列是不同的,將得到的子密碼序列與明文進(jìn)行異或運(yùn)算后可得到密文。 For(i=0。 j=0。對(duì)于CPU受限制的處理器也可以使用,并且RC4在32bit和64bit的處理器上比一般的分組加密方式處理速率都要快。如下例所示,在RC4中,Key=1,35,69,103,137,171,205,239時(shí),KSA的前五輪置換過程如圖31所示。密文C1和C2很容易被捕獲到,如果攻擊者分析得到了P1,那么,就能得到P2。AP返回一個(gè)隨機(jī)數(shù)給客戶端。如果發(fā)送方不再在這個(gè)網(wǎng)絡(luò)中,發(fā)送方的地址就可能重新賦給一個(gè)還存在于這個(gè)網(wǎng)絡(luò)中的一個(gè)主機(jī)。通過對(duì)每個(gè)數(shù)據(jù)包的IV進(jìn)行不斷變化,不斷的將IV加1來保證數(shù)據(jù)包所使用的密鑰的不同。每個(gè)數(shù)據(jù)包的IV不斷的加1,這樣至少需要224個(gè)數(shù)據(jù)包才會(huì)出現(xiàn)相同的IV,這就很好的降低了在一段時(shí)間內(nèi)出現(xiàn)相同IV的概率。有線等價(jià)保密協(xié)議中RC4的的弱點(diǎn)為攻擊者提供了攻擊的機(jī)會(huì)。當(dāng)B接收到這個(gè)加密后的信息后,用自己的私鑰以及A的公鑰進(jìn)行解密,就得到了雙方此次通信的共享密鑰,然后返回給A一個(gè)OK消息。 第四步:用種子密鑰Key通過RC4算法得到一個(gè)新的偽隨機(jī)數(shù)據(jù)流,丟棄此數(shù)據(jù)流的前48個(gè)字節(jié)的數(shù)據(jù),然后依次對(duì)P進(jìn)行加密。 前面我們介紹了采用密鑰協(xié)商的雙層RC4密碼技術(shù)的算法流程,對(duì)于方案中用到的一些參數(shù)以及算法要點(diǎn),我們在下面進(jìn)行簡要介紹。這樣就避免了利用最初幾個(gè)字節(jié)的輸出流的偏向性進(jìn)行密鑰的攻擊。 Hash函數(shù) Hash函數(shù)就是把可變輸入長度串(預(yù)映射)轉(zhuǎn)換成固定長度(經(jīng)常更短)輸出串(Hash值)的一種函數(shù)。其密鑰短,密鑰長度為106比特的橢圓曲線密碼體制的安全強(qiáng)度相當(dāng)于密鑰長度為512
點(diǎn)擊復(fù)制文檔內(nèi)容
電大資料相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1