freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]信息安全概述第2章(存儲版)

2025-03-24 00:51上一頁面

下一頁面
  

【正文】 ?典型的攻擊方法 2. 已知明文攻擊 在某些情況下,攻擊者可能知道部分或全部加密的明文。她將可疑郵件的加密副本轉(zhuǎn)發(fā)給病毒專家 Bob。有許多種幾乎不用對協(xié)議算法的數(shù)學(xué)行為進(jìn)行分析就能破解協(xié)議的方法。 ? 二次篩法 (QS):對 10110 以內(nèi)的數(shù)是最快的算法。 1995年, Black密鑰被分解,用了幾十臺工作站和一臺MarPar,歷時 3個月。 例如我們?nèi)?e=3,而且我們的明文 m比 n的三次方根要小,那么密文 c=memodn 就會等于 m3。那么同樣一個房子里要有多少人才能保證至少其中兩人的生日一樣呢?答案是 23人。每次加密的分組是 64位二進(jìn)制位,所用的密鑰也是 64位二進(jìn)制位,但由于其中有 8位二進(jìn)制位是用于校驗的,因此實際的密鑰位數(shù)是 56位。所不同的是,每一當(dāng)前要加密的分組將和前一分組的結(jié)果進(jìn)行一次模 2加。如果不足 64位,則輸出密文的多余位可以被扔掉。通信加密技術(shù)目的是對傳輸中的數(shù)據(jù)流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。 2022年 3月 13日星期日 3. 端到端加密 它在 OSI七層參考模型的第六層或第七層進(jìn)行,是為用戶之間傳送數(shù)據(jù)而提供的連續(xù)的保護(hù)。安全的 Email軟件通常提供的服務(wù): 保密 /加密 ── 保證只有希望的接收方能夠閱讀信息。 S/MIME是在 PEM的基礎(chǔ)上建立起來的,但是它發(fā)展的方向與 MOSS不同。 2022年 3月 13日星期日 凈簽名數(shù)據(jù) :允許與 S/MIME不兼容的閱讀器閱讀附加了完整性功能的原始數(shù)據(jù),處理過程與上一條相同。 當(dāng)使用者使用 PGP來對明文加密的時候, PGP首先會壓縮這段明文。 解密的過程就是反向運作了。 2022年 3月 13日星期日 2022年 3月 13日星期日 平常的時候用戶的私鑰用 IDEA加密后存放在 文件中,加密所用的密鑰是由用戶口令經(jīng)過 MD5變換而成的。鑒別過程與簽名過程類似。這樣的鏈?zhǔn)郊用芗扔?RSA算法的保密性和認(rèn)證性,又保持了 IDEA算法速度快的優(yōu)勢。 PGP隨機(jī)生成一個密鑰,用 IDEA算法對明文加密,然后用 RSA算法對密鑰加密。在上述操作之前,原文件可以經(jīng)過或不經(jīng)過壓縮處理。這樣就可以讓收件人能確認(rèn)發(fā)信人的身份,也可以防止發(fā)信人抵賴自己的聲明。當(dāng)數(shù)據(jù)加密完成后,這把會話密鑰接著就會開始以收信者的公鑰被加密。他的創(chuàng)造性在于他把 RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來,并且在數(shù)字簽名和密鑰認(rèn)證管理機(jī)制上有巧妙的設(shè)計。接著,將加密的數(shù)據(jù)和相應(yīng)的加了密的對稱密鑰以及必要的接收者標(biāo)識符一起附在數(shù)據(jù)后面。 2022年 3月 13日星期日 常用的 Email標(biāo)準(zhǔn)有 MOSS、 PEM、 PGP、 PGP/MIME和 S/MIME等,其中 MIME對象安全服務(wù)( MOSS)和保密增強(qiáng)郵件( PEM)是沒有被廣泛實現(xiàn)的標(biāo)準(zhǔn)。這樣就可以達(dá)到保護(hù)郵件在傳輸過程中的基本安全。鏈路加密側(cè)重與在通信鏈路上而不考慮信源和信宿,是對保密信息通過各鏈路采用不同的加密密鑰提供安全保護(hù),即不同節(jié)點對之間用不同的密碼。 2022年 3月 13日星期日 ?加密方式 在計算機(jī)網(wǎng)絡(luò)中,信息加密的目的是保護(hù)網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護(hù)網(wǎng)上傳輸?shù)臄?shù)據(jù)。 密鑰序列是起始向量 IV和反饋的密文的函數(shù)。 2022年 3月 13日星期日 密文鏈接模式 (CBC)。 2022年 3月 13日星期日 六、密碼學(xué)應(yīng)用 ?密碼應(yīng)用模式 目前分組密碼的實現(xiàn)有很多模式,例如有 電碼本模式( ECB模式), 密文鏈接模式 ( CBC模式), 密文反饋模式( CFB模式)以及 輸出反饋模式 ( OFB模式)。 ?公共模數(shù)攻擊 它是指幾個用戶公用一個模數(shù) n,各自有自己的 e和 d,在幾個用戶之間公用 n會使攻擊者能夠不用分解 n而恢復(fù)明文。從計算速度考慮, e越小越好。 1977年, Rivest說過分解一個 125位的數(shù)需要花費 4 1013年。 原文: p a n d a s o f t w a r e 密碼: s d q g d v r i w z d u h 在這里, “ d”出現(xiàn)的次數(shù)最多,由于英語中最常出現(xiàn)的兩個字母是 “ a”和 “ e”,于是可以分別進(jìn)行檢驗。通過選擇帶有期望特性的密文,攻擊者有可能獲得實際解密的內(nèi)部信息。稍后選擇一些明文來分別試驗確定加密方法的不同特性。 2022年 3月 13日星期日 ? 密碼分析學(xué)的任務(wù)是破譯密碼或偽造認(rèn)證密碼,竊取機(jī)密信息或進(jìn)行詐騙破壞活動。假設(shè)存在一種無須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。 S盒的作用就是對輸入向量進(jìn)行處理 , 使得輸出看起來更具隨機(jī)性 , 輸入和輸出之間應(yīng)當(dāng)是非線性的 ,很難用線性函數(shù)來逼近。至此 , 密碼函數(shù) F的操作就完成了。 ? (3)S盒替代。首先 ,將 64位密鑰去掉 8個校驗位 ,用密鑰置換 PC1置換剩下的 56位密鑰 。 ? 1997年 6月 17日晚上 10點 39分,美國鹽湖城 Iz公司的職員 Michael Sanders用了 96天時間成功地找到了密鑰,得到了明文。 ?橢圓曲線算法 2022年 3月 13日星期日 ? 1973年 ,美國國家標(biāo)準(zhǔn)局 NBS在認(rèn)識到建立數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)既明顯又急迫需要的情況下 ,開始征集聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn)的方案。RC4的加密速度很快,大約是 DES的 10倍。 AES有如下優(yōu)點: ? 可變的密鑰長度 ? 混合的運算 ? 數(shù)據(jù)相關(guān)的圈數(shù) ? 密鑰相關(guān)的圈數(shù) ? 密鑰相關(guān)的 S盒 ? 長密鑰調(diào)度算法 ? 變量 F ? 可變長明文 /密文塊長度 ? 可變?nèi)?shù) ? 每圈操作作用于全部數(shù)據(jù) ? 這個加密體系是一種對稱分組加密方法,因為信息的內(nèi)容是以 128位長度的分組為加密單元的。該算法于 1992年更名為 IDEA,即“國際加密標(biāo)準(zhǔn)”。 一次一密亂碼本的 缺點 就是要求密鑰序列的長度必須等于消息的長度,這使它非常不適于加密較長的消息,另外要保證發(fā)送者和接受者是完全同步的,因為哪怕傳輸中僅僅有 1位的偏移,就會導(dǎo)致消息變成亂七八糟的東西,無法解密。 2022年 3月 13日星期日 ?轉(zhuǎn)輪機(jī) 上個世紀(jì) 20年代,出現(xiàn)了轉(zhuǎn)輪密碼,而由德國發(fā)明家亞瑟 如果不知道棍子的粗細(xì)是不可能解密里面的內(nèi)容的。 抗抵賴性 :發(fā)送消息者事后不可能虛假地否認(rèn)他發(fā)送的消息。 2022年 3月 13日星期日 ?密碼技術(shù)簡介 經(jīng)典的密碼學(xué)是關(guān)于加密和解密的理論,主要用于保密通信。 一、密碼學(xué)概述 第二階段是 19491975年近代密碼學(xué)時期 主要研究特點是:數(shù)據(jù)安全基于密鑰而不是算法的保密。 1977年, DES算法出現(xiàn)。 密碼學(xué)的數(shù)學(xué)工具也更加廣泛,有概率統(tǒng)計、數(shù)論、代數(shù)、混沌和橢圓曲線等。 對稱算法可分為兩類:序列算法和分組算法。如果到了字母表的末尾,就回到開始,例如“ z”對應(yīng)于“ c”,“ y”對應(yīng)于“ b”,“ x”對應(yīng)于“ a”,如此形成一個循環(huán)。 2022年 3月 13日星期日 2022年 3月 13日星期日 ? 德國人為了戰(zhàn)時使用,大大加強(qiáng)了其基本設(shè)計,軍用的 Enigma由 3個轉(zhuǎn)輪,從 5個轉(zhuǎn)輪中選取。 ? 序列密碼每次加密一位或一字節(jié)的明文,也稱為流密碼。 IDEA是一個對稱迭代分組密碼,分組長度為 64比特,密鑰長度為 128比特。 ?RC4序列算法 序列生產(chǎn)器 明文數(shù)據(jù) + 密文 K (密鑰) 偽隨機(jī)序列 加,解密器 2022年 3月 13日星期日 ? RC4是目前使用較多,性能也較好的序列算法,它由 Ron Rivest在 1987年為 RSA公司開發(fā),是可變密鑰長度的序列密碼,該算法以 OFB方式工作:密鑰序列與明文互相獨立。每次循環(huán)的次數(shù)都依賴于輸入數(shù)據(jù),事先不可預(yù)測。 ? DES成為世界范圍內(nèi)標(biāo)準(zhǔn) 20多年。 1. 初始置換函數(shù) E 明文分組操作 : 64位明文分組 X經(jīng)過一個初始置換函數(shù) IP,產(chǎn)生 64位的輸出 Xo, 再將分組 Xo分成左半部分 Lo和右半部分 Ro, 即 : Xo=IP(x)=LoRo ? 置換表如 下 表所示。 2022年 3月 13日星期日 密鑰置換 PC 1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 2022年 3月 13日星期日 每輪移動的位數(shù) 輪數(shù) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 位數(shù) 1 1 2 2
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1