freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息保密技術(shù)-文庫(kù)吧在線文庫(kù)

  

【正文】 日該算法被正式采納作為美國(guó)聯(lián)邦信息處理標(biāo)準(zhǔn)生效,即數(shù)據(jù)加密標(biāo)準(zhǔn)( Data Encryption Standard, DES)。 ?????????),(,111iiiiiiKRfLRRL161 ??i 數(shù)據(jù)加密標(biāo)準(zhǔn) DES (3)逆初始置換 IP1 ? 逆初始置換 IP1與初始置換正好相反,如圖所示。 8個(gè) S盒的替換表如表242所示。 數(shù)據(jù)加密標(biāo)準(zhǔn) DES (1)置換選擇 1(PC1) ? 對(duì)于 64位初始密鑰 K,按下表中置換表 PC1進(jìn)行重新排列。 RSA密碼方案是惟一被廣泛接受并實(shí)現(xiàn)的通用公開(kāi)密碼算法,目前已經(jīng)成為公鑰密碼的國(guó)際標(biāo)準(zhǔn)。 ? 隨著科學(xué)技術(shù)的發(fā)展,人們對(duì)大整數(shù)因子分解的能力在不斷提高,而且分解所需的成本在不斷下降。 ? 對(duì)于任意整數(shù) ,計(jì)算 y=gxmodp是容易的,稱(chēng) y為模 p的冪運(yùn)算;但反過(guò)來(lái),若有上式成立,把滿足關(guān)系式的最小的 x稱(chēng)為 y的以 g 為底模 p的離散對(duì)數(shù)。造成中間人攻擊的原因在于通信雙方交換信息時(shí)不認(rèn)證對(duì)方,攻擊者很容易冒充其中一方獲得成功。 (2) 加密過(guò)程 ? 不妨設(shè)信息接收方的公私鑰對(duì)為 {x,y},對(duì)于待加密的消息 m? Zp ,發(fā)送方選擇一個(gè)隨機(jī)數(shù) k ∈ Z*p1, 然后計(jì)算 c1,c2 ? c1= gk modp,c2y= myk modp ? ,則密文為 (c1,c2)。 ? 該模式的缺點(diǎn)是:對(duì)于多次出現(xiàn)的相同的明文,當(dāng)該部分明文恰好是加密分組的大小時(shí),則可能發(fā)生相同的密文,如果密文內(nèi)容遭到剪貼、替換等攻擊,也不容易發(fā)現(xiàn)。 ? 這種模式的特點(diǎn)是:先對(duì)前一組密文加密,然后再與明文分組進(jìn)行異或運(yùn)算。 ? 如果以加密實(shí)現(xiàn)的通信層次來(lái)區(qū)分,加密可以在通信的三個(gè)不同層次來(lái)實(shí)現(xiàn),即節(jié)點(diǎn)加密、鏈路加密和端到端加密 3種。在節(jié)點(diǎn)處是消息以明文方式存在。 ? PGP— Pretty Good Privacy,是一個(gè)基于 RSA公鑰加密體系的郵件加密軟件,包含:一個(gè)對(duì)稱(chēng)加密算法( IDEA)、一個(gè)非對(duì)稱(chēng)加密算法( RSA)、一個(gè)單向散列算法( MD5)以及一個(gè)隨機(jī)數(shù)產(chǎn)生器(從用戶(hù)擊鍵頻率產(chǎn)生偽隨機(jī)數(shù)序列的種子)。 小結(jié) ? 3.對(duì)稱(chēng)密碼體制要求加解密雙方擁有相同的密鑰,其特點(diǎn)是加密速度快、軟硬件容易實(shí)現(xiàn),通常用于傳輸數(shù)據(jù)的加密。 ? 6.序列密碼要求具有良好的偽隨機(jī)特性,產(chǎn)生密鑰流的常見(jiàn)方法有線性同余法、 RC線性反饋移位寄存器 (LFSR)、非線性反饋移位寄存器、有限自動(dòng)機(jī)和混沌密碼等。用作加密時(shí),使用接收者的公開(kāi)密鑰,接收方用自己的私有密鑰解密;用作數(shù)字簽名時(shí),使用發(fā)送方 (簽名人 )的私有密鑰加密(或稱(chēng)為簽名),接收方(或驗(yàn)證方)收到簽名時(shí)使用發(fā)送方的公開(kāi)密鑰驗(yàn)證。密碼技術(shù)是現(xiàn)代信息安全的基礎(chǔ)和核心技術(shù),它不僅能夠?qū)π畔⒓用?,還能完成信息的完整性驗(yàn)證、數(shù)字簽名和身份認(rèn)證等功能。 ? 端到端加密是面向用戶(hù)的,它不對(duì)下層協(xié)議進(jìn)行信息加密,協(xié)議信息以明文形式傳輸,用戶(hù)數(shù)據(jù)在傳輸節(jié)點(diǎn)不需解密。一般的節(jié)點(diǎn)加密使用特殊的加密硬件進(jìn)行解密和重加密,因此,要保證節(jié)點(diǎn)在物理上是安全的,避免信息泄露。 )()( ??? kk ED 密碼應(yīng)用模式 密碼應(yīng)用模式 4. 輸出反饋模式 ? 輸出反饋 (Output Feed Back, OFB)模式,如圖 264所示。 ? 該模式的缺點(diǎn)是:如果加密過(guò)程中一旦出現(xiàn)錯(cuò)誤,則這種錯(cuò)誤被無(wú)限放大,導(dǎo)致加密失?。贿@種加密模式很容易受到攻擊,遭到破壞。 ? 根據(jù)加密分組間的關(guān)聯(lián)方式 , 分組密碼主要分為 4種模式 。 ? 算法描述如下。 ? 顯然有: ? 這樣用戶(hù) A和 B就擁有了一個(gè)共享密鑰 ,就能以 作為會(huì)話密鑰進(jìn)行保密通信了。 DiffieHellman密鑰交換 算法 ? Diffie和 Hellman在 1976年給出了通信雙方通過(guò)信息交換協(xié)商密鑰的算法,即 DiffieHellman密鑰交換算法,這是第一個(gè)密鑰協(xié)商算法,用于密鑰分配,不能用于加密或解密信息。 (3) 解密過(guò)程 ? m= cd mod n RSA密碼算法 安全性分析: ? ① RSA的安全性依賴(lài)于著名的大整數(shù)因子分解的困難性問(wèn)題。實(shí)現(xiàn)分組密碼設(shè)計(jì)算法的具體操作包括以下三個(gè)方面: ? 將明文位用某種變換關(guān)系變換成新的位,使得產(chǎn)生的密文是一堆雜亂無(wú)章的亂碼,分組密碼中采用復(fù)雜的非線性代替變換就可達(dá)到比較好的混亂效果。 數(shù)據(jù)加密標(biāo)準(zhǔn) DES (3) P盒替換 ? P盒替換就是將 S盒替換后的 32位作為輸入,按下圖順序重新排列,得到的 32位結(jié)果即為 f函數(shù)的輸出 f(Ri1, Ki)。如圖所示,虛線部分為 f變換。 ? 初始置換表中的位序特征: 64位輸入按 8行 8列進(jìn)行排列,最右邊一列按 2,4,6,8和 1,3,5,7的次序進(jìn)行排列,往左邊各列的位序號(hào)依次緊鄰其右邊一列各序號(hào)加 8。 分組密碼 ? 實(shí)現(xiàn)分組密碼設(shè)計(jì)算法的具體操作包括以下三個(gè)方面: ? 將明文位用某種變換關(guān)系變換成新的位,使得產(chǎn)生的密文是一堆雜亂無(wú)章的亂碼,分組密碼中采用復(fù)雜的非線性代替變換就可達(dá)到比較好的混亂效果。 ? 雖然 RC4要求主密鑰 K至少要 40位,為了保證安全強(qiáng)度,目前至少要達(dá)到 128位。 12 ?nn2 序列密碼 2. RC4 ? RC4是由麻省理工學(xué)院的 Ron Rivest教授在 1987年為 RSA公司設(shè)計(jì)的一種可變密鑰長(zhǎng)度、面向字節(jié)流的序列密碼。 ? 產(chǎn)生密鑰流序列的方法可以是使用自然現(xiàn)象隨機(jī)生成或標(biāo)準(zhǔn) C庫(kù)函數(shù)中函數(shù) rand()。 ? 同步序列密碼要求發(fā)送方和接收方必須是同步的,在同樣的位置用同樣的密鑰才能保證正確地解密。 對(duì)稱(chēng)加密體制 ? 序列密碼 ? 分組密碼 ? 數(shù)據(jù)加密標(biāo)準(zhǔn)- DES 對(duì)稱(chēng)加密體制 ? 在這種密碼體制中,對(duì)于大多數(shù)算法而言,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰相同,滿足關(guān)系: M= Dk(C)= Dk(Ek(M))。解密時(shí),把密文字母按 4個(gè)一列寫(xiě)出,再按 ?的逆置換重排列的次序,最后按行寫(xiě)出,即得到明文。實(shí)現(xiàn)的方法多種多樣。該密碼體制有一個(gè)參數(shù) n。 ? 在移位密碼中,將 26個(gè)英文字母依次與 0,1,2,…,25 對(duì)應(yīng),密文字母 c 可以用明文字母 m和密鑰 k按如下算法得到: c=m+k(mod 26) ? 給定一個(gè)密文字母 c, 對(duì)應(yīng)的明文字母 m可由 c和密鑰 k按如下算法得到: m=ck(mod 26) ? 按照密碼體制的數(shù)學(xué)形式化定義,移位密碼體制描述為五元組(P, C, K, E, D),其中: P=C=K= Z26={0, 1, 2, … , 25} E={ek: Z26? Z26| ek (m)=m +k (mod 26)}, D={dk: Z26? Z26| dk (c)=c ?k (mod 26)}。 ? ② 防止算法設(shè)計(jì)者在算法中隱藏后門(mén)。 ? 密碼體制 :由明文空間 SM、密文空間 SC、密鑰空間 SK、加密算法 E和解密算法 D構(gòu)成的五元組 { SM、 SC、 SK、 E、 D},稱(chēng)為密碼體制。 密碼學(xué)基本概念 ? 解密 ( Decryption):把密文轉(zhuǎn)換成明文的過(guò)程。 ? 明文 ( Message):待加密的信息,用 M或 P( Plaintext)表示。 1. 手工加密階段 ? 早在公元前 1900年左右,一位佚名的埃及書(shū)吏在碑文中使用了非標(biāo)準(zhǔn)的象形文字 , 這或許是目前已知最早的密碼術(shù)實(shí)例。 密碼學(xué)基本概念 ? 密碼學(xué)( Cryptology)研究進(jìn)行保密通信和如何實(shí)現(xiàn)信息保密的問(wèn)題,具體指通信保密傳輸和信息存儲(chǔ)加密等。密鑰的集合構(gòu)成密鑰空間,記為 SK={K }。這種攻擊對(duì)密文沒(méi)有進(jìn)行任何破壞。 ? 這是荷蘭密碼學(xué)家 Kerckhoff于 1883年在名著 《 軍事密碼學(xué) 》 中提出的基本假設(shè)。 ? 移位密碼的加密方法是將明文字母按某種方式進(jìn)行移位,如著名的愷撒密碼。再由解密算法得 m= k1?1(c
點(diǎn)擊復(fù)制文檔內(nèi)容
醫(yī)療健康相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1