freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

pgp的安全性-文庫吧在線文庫

2025-09-06 09:45上一頁面

下一頁面
  

【正文】 不用分解 n 而恢復(fù)明文。● 對MD5的普通直接攻擊所謂直接攻擊又叫野蠻攻擊。僅此而已,對當(dāng)今的科技能力來說,它也是不可能的。如果口令足夠長,MD5的結(jié)果就會足夠隨機(jī)?!?ANSI PRNG 官方發(fā)布的 ANSI 標(biāo)準(zhǔn)使用的是 Triple DES 作為內(nèi)核,這個(gè)很容易改用IDEA實(shí)現(xiàn)。下面我們將看到還有后洗操作。 另一個(gè)古老的話題就是口令不要太簡單,注意PGP用的是“口令” passphase,而不是“密碼”password,就是說可以在口令中包含多個(gè)詞和空格。t get it without my passphase” 可以得到“”這個(gè)口令,用窮舉法試探出這個(gè)口令的可能性微乎其微,因?yàn)樗玫搅舜笮懽帜负头枴R恍┯薪?jīng)驗(yàn)的攻擊者可能從你的磁盤數(shù)據(jù)塊中恢復(fù)明文。而且這種攻擊比密碼學(xué)分析要便宜得多。多用戶系統(tǒng)也有安全的,它們禁得起所有入侵者所能獲得的手段的攻擊,或者是它的用戶都是可以信賴的,要不就是根本沒有感興趣的入侵者?!?流量分析雖然攻擊者無法閱讀密文的真實(shí)內(nèi)容,但他至少可以通過觀察郵件從哪兒來、到哪兒去、郵件大小以及郵件發(fā)送的時(shí)間等等而獲得一些有用的信息,就象他可以查閱你的長途電話費(fèi)單,但是他不知道你談話的內(nèi)容一樣。而且攻擊者甚至可以從網(wǎng)絡(luò)上遠(yuǎn)程啟動和停止記錄器,在DOS下有些引導(dǎo)區(qū)病毒也可以完成這一工作。 加裝一個(gè)射頻信號干擾器可以有效防止顯示器信號泄露。如果信息是以明文的形式存放在報(bào)文中你的口令也就被攻擊者知道了。它占用很少的內(nèi)存,編程精練,功能強(qiáng)大,而且它還能截獲操作系統(tǒng)的中斷,從而阻止它把重要信息交換到磁盤去而泄密。我不想給它下個(gè)定義。更壞事的是,這些內(nèi)容并不會很快被清除,有可能在磁盤上保留很久。● 電磁泄露窺探 這很好懂,任何計(jì)算機(jī)設(shè)備尤其是顯示器都有電磁泄露,通過合適的設(shè)備可以收到目標(biāo)顯示器上的信息,那么你的明文顯示時(shí)就無密可言了。實(shí)際上有一些“可行的”PGP攻擊,它們不是攻擊PGP密碼體系本身(剛才的論述證明它是牢固的),而是PGP的實(shí)現(xiàn)系統(tǒng)。而在商業(yè)上又有這種利用PGP簽名的時(shí)間來確認(rèn)責(zé)任的需要,這樣第三方的時(shí)間公證體系就被建立了。可是隨著PGP的普及,多用戶系統(tǒng)上也出現(xiàn)了PGP,這樣暴露明文和密匙或口令的可能就增大了。對于你使用的密匙環(huán)文件同樣存在這個(gè)問題,特別是私匙環(huán)文件,直接關(guān)系到你的私匙的安全。確信沒有人可以篡改你自己的公匙環(huán)文件。”等,長度最好大于等于8個(gè)字符,同時(shí)也可夾雜大小寫。因此對 文件的保護(hù)和公匙環(huán)及私匙環(huán)文件同樣重要。輸入的熵越大輸出的隨機(jī)數(shù)的熵就越大。關(guān)于選擇口令的問題可以參考任何關(guān)于安全性的書籍,它們都適用,上面是關(guān)于PGP本身特色的部分。(微分攻擊是通過比較分析有特定區(qū)別的明文在通過加密后的變化傳播情況來攻擊加密體系的。普通直接攻擊,顧名思義就是窮舉可能的明文去產(chǎn)生一個(gè)和 H(m) 相同的散列結(jié)果。但是他們并不指望這個(gè)局面延續(xù)到下世紀(jì),他們只是指出:如果RSA象有些人說的那樣脆弱,就不可能從1977年一直保持到現(xiàn)在還沒有被攻破。至于PGP根本不用擔(dān)心計(jì)時(shí)攻擊,因?yàn)镻GP采用了中國余數(shù)理論的方法加速了運(yùn)算,同時(shí)也使耗時(shí)與操作數(shù)無關(guān)?!?RSA的計(jì)時(shí)攻擊法 這是一種另辟蹊徑的方法。 n = (r^1)*(x^d)(c^d) % n = (c^d) % n = m 要防止這種攻擊的辦法就是不要對外來的隨機(jī)信息簽名,或者只對信息的MD5特征值簽名。 下面是幾種針對RSA有效的攻擊方法,它們實(shí)際上對PGP沒有效力,因?yàn)樗鼈児舻氖羌用軈f(xié)議環(huán)節(jié)上的漏洞,而不是RSA本身的。費(fèi)馬測試并不能確定它是否質(zhì)數(shù),但通過費(fèi)馬測試以后的數(shù)不是質(zhì)數(shù)的概率微乎其微。目前還沒有一種迅捷的產(chǎn)生一個(gè)大質(zhì)數(shù)的算法。年 數(shù) 512 30,000 768 200,000,000 1024 300,000,000,000 2048 300,000,000,000,000,000,000 下面一張表示用直接攻擊方法耗時(shí)相當(dāng)?shù)膶ΨQ式與非對稱式加密對應(yīng)密匙長度。在 1994 年 RSA129 被分解了,花費(fèi)了 5000 MIPS - 二次篩法(QS):對 10^110 以內(nèi)的數(shù)是最快的算法。這既不說明分解這個(gè)大數(shù)是攻擊RSA唯一的(或者說是最佳的)途徑,也不能證明這種分解真的那么困難。實(shí)際上密碼分析專家計(jì)算過,窮舉128bit IDEA密匙和分解3100bitRSA密匙的工作量相當(dāng),而實(shí)際上1024bit的RSA密匙已被認(rèn)為是機(jī)密級的,而且1024bit的純粹RSA加密要比128bit的IDEA加密要慢4000多倍。 那么對IDEA的直接攻擊難度如何呢?我們知道IDEA的密匙空間(密匙長度)是128位,用十進(jìn)制表示所有可能的密匙個(gè)數(shù)將是一個(gè)天文數(shù)字:340,282,366,920,938,463,463,374,607,431,768,211,456.為了試探出一個(gè)特定的密匙,平均要試探一半上面的可能性?!?IDEA 的安全性問題IDEA是PGP密文實(shí)際上的加密算法,對于采用直接攻擊法的解密者來說,IDEA是PGP密文的第一道防線。PGP的安全性內(nèi)容提要◎ 前言 ◎ IDEA 的安全性問題 ◎ RSA 的安全性問題 ● 選擇密文攻擊 ● 過小的加密指數(shù) e ● RSA的計(jì)時(shí)攻擊法 ● 其他對RSA的攻擊法 ◎ MD5 的安全性問題
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1