freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]信息安全概述第2章(完整版)

  

【正文】 一個(gè)反射器導(dǎo)致每個(gè)轉(zhuǎn)輪對(duì)每一個(gè)明文字母操作兩次。序列密碼使用盡可能長(zhǎng)的密鑰,由于長(zhǎng)的密鑰的存儲(chǔ),分配都很困難,因此,采用一個(gè)較短的密鑰來(lái)控制某種算法來(lái)產(chǎn)生出長(zhǎng)的密鑰。 IDEA的軟件實(shí)現(xiàn)速度與 DES差不多。它有一個(gè) 8 8的 S盒: S0, S1, ……S 255。 ? RC5實(shí)際上是由三個(gè)參數(shù)決定的一組加密算法,即分組長(zhǎng)度 W,密鑰長(zhǎng)度 b和輪數(shù) r,見(jiàn)下表 : ?RC5算法 參數(shù) 定義 允許值 w 字的 bit數(shù)大小。 四、 EDS對(duì)稱加密標(biāo)準(zhǔn) 2022年 3月 13日星期日 ? 1977年 Diffie和 Hellman提出了制造一個(gè)每秒能測(cè)試 106個(gè)密鑰的大規(guī)模芯片,這種芯片的機(jī)器大約一天就可以搜索DES算法的整個(gè)密鑰空間。此表順序?yàn)閺纳系较?, 從左至右。壓縮置換如 下表 所示 2022年 3月 13日星期日 壓縮置換 PC2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 2022年 3月 13日星期日 ? 3. 密碼函數(shù) F ? 1) 函數(shù) F的操作步驟 ? 密碼函數(shù) F的輸入是 32 比特?cái)?shù)據(jù)和 48 比特的子密鑰 , 其操作步驟如圖所示 2022年 3月 13日星期日 ? (1) 擴(kuò)展置換 (E)。從表中可得 S8盒的第 1行第 5列的數(shù)為 8,于是就用 1000代替原輸入 001011。 ? (1) F的設(shè)計(jì)準(zhǔn)則 ? 函數(shù) F的基本功能就是 擾亂 (confusion)輸入 , 因此 , 對(duì)于 F來(lái)說(shuō) , 其非線性越高越好 , 也就是說(shuō) , 要恢復(fù) F所做的 擾亂 操作越難越好。 2022年 3月 13日星期日 ? 4. 未置換函數(shù) IP ? 末置換是初始置換的逆變換。因此,模數(shù) n必須選大一些。 1. 唯密文攻擊 這種攻擊幾乎總是對(duì)攻擊者開放。 2022年 3月 13日星期日 4. 選擇密文攻擊 攻擊者可能能夠確定如何對(duì)選中的密文解密??梢栽谌藗兊某閷侠锼阉鲗懼艽a的草稿紙。 ? 分區(qū)篩法 (NFS):目前對(duì)大于 10110的數(shù)是最快的算法。換句話說(shuō),他需要 m=cd 。 ?RSA的計(jì)時(shí)攻擊法 RSA的基本運(yùn)算是乘方取模,這種運(yùn)算的特點(diǎn)是 耗費(fèi)時(shí)間精確取決于乘方次數(shù) 。那么如果尋找一個(gè)消息使其散列值與給定消息的散列值一樣,需要計(jì)算 264次,而如果找兩個(gè)具有同樣散列值的消息只需要計(jì)算 232次,對(duì)于后者每秒計(jì)算 100萬(wàn)次的計(jì)算機(jī)只需要 1個(gè)小時(shí)就能完成,對(duì)于前者,同樣的計(jì)算機(jī)則需要花費(fèi) 60萬(wàn)年。 ECB對(duì)每組進(jìn)行加密,加密后將各組密文合并成密文消息。其加密過(guò)程如圖所示。 2022年 3月 13日星期日 輸出反饋模式 ( OFB)。節(jié)點(diǎn)加密的目的是對(duì)源節(jié)點(diǎn)到目的節(jié)點(diǎn)之間的傳輸鏈路提供保護(hù);鏈路加密的目的是保護(hù)網(wǎng)絡(luò)節(jié)點(diǎn)之間的鏈路信息安全;端到端加密的目的是對(duì)源端用戶到目的端用戶的數(shù)據(jù)提供保護(hù)。端到端加密是面向網(wǎng)絡(luò)高層主體的,它不對(duì)下層協(xié)議進(jìn)行信息加密,協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在中央節(jié)點(diǎn)不需解密。要說(shuō)明的是發(fā)送一條信息并保證其完整性并不一定需要加密。 S/MIME的標(biāo)準(zhǔn)化工作是由一個(gè)由 RSA數(shù)據(jù)安全公司協(xié)調(diào)的工業(yè)聯(lián)合會(huì)進(jìn)行的。 S/MIMEv3支持多種對(duì)稱加密算法,它自身集成了帶有 40位密鑰的 RC2, RC2是 RSA公司開發(fā)出來(lái)用于代替 DES的對(duì)稱分組加密算法。大部分的密碼分析技術(shù)利用偽明文攻擊來(lái)破解密碼。 2022年 3月 13日星期日 2022年 3月 13日星期日 兩種加密方法的結(jié)合匯聚了公鑰加密算法的便利以及傳統(tǒng)加密法的迅速。 PGP密鑰管理模塊取出加密后的 RSA私鑰,經(jīng)過(guò) IDEA解密算法和 IDEA密鑰,恢復(fù)出明文的 RSA私鑰。然后, PGP重新計(jì)算文件的 MD5碼,與前者對(duì)比。 ? 詳細(xì)介紹了密碼分析與攻擊方法以及一些攻擊實(shí)例 , 并介紹了密碼學(xué)的基本應(yīng)用 。 2022年 3月 13日星期日 2022年 3月 13日星期日 PGP加密技術(shù)創(chuàng)造性地把 RSA公鑰體系和傳統(tǒng)加密體系結(jié)合起來(lái),并且在數(shù)字簽名和密鑰認(rèn)證管理機(jī)制上有巧妙的設(shè)計(jì),因此 PGP成為目前幾乎最流行的公鑰加密軟件包。該碼經(jīng)過(guò)明文的 RSA私鑰和 RSA加密算法加密以后,變成了被加密的 MD5碼,形成數(shù)字簽名。雙管齊下,效率和密鑰傳遞兩者同時(shí)改善了,而且不會(huì)有任何安全上的犧牲。 2022年 3月 13日星期日 2022年 3月 13日星期日 然后 PGP會(huì)產(chǎn)生一個(gè)會(huì)話密鑰,這把會(huì)話密鑰是一種只有當(dāng)時(shí)有效的密鑰,是利用任意的鼠標(biāo)移動(dòng)以及鍵盤輸入通過(guò)隨機(jī)數(shù)產(chǎn)生器所產(chǎn)生的隨機(jī)數(shù)。 2022年 3月 13日星期日 2. PGP PGP是一個(gè)基于 RSA公鑰加密體系的郵件加密軟件,也是個(gè)雜合算法,所謂“雜合”體現(xiàn)在它包含:一個(gè)對(duì)稱加密算法( IDEA)、一個(gè)非對(duì)稱加密算法( RSA)、一個(gè)單向散列算法( MD5)以及一個(gè)隨機(jī)數(shù)產(chǎn)生器。 S/MIME已經(jīng)發(fā)展到了 V3版,提供如下的安全性增強(qiáng): 封裝的數(shù)據(jù) :允許用對(duì)稱密碼加密任何類型的 MIME消息,從而支持保密性服務(wù)。它同信息完整性一起可防止偽造。而且網(wǎng)絡(luò)上的每個(gè)用戶可以擁有不同的加密密鑰,而且網(wǎng)絡(luò)本身不需要增添任何專門的加解密設(shè)備,但每個(gè)系統(tǒng)要具備加解密設(shè)備與軟件,其中的加解密運(yùn)算量也是相當(dāng)大。一般的節(jié)點(diǎn)加密使用特殊的加密硬件進(jìn)行解密和重加密,而且該硬件通常放置在安全的保險(xiǎn)箱中。具有普通序列密碼的優(yōu)缺點(diǎn),如沒(méi)有錯(cuò)誤傳播,利于加密冗余較大的數(shù)據(jù)。 2022年 3月 13日星期日 密文反饋模式 (CFB)。很明顯,在這種模式中,每組的密文都和其它組的密文獨(dú)立。只要攻擊者偷出加密后的口令文件,將它與自己的可能的口令文件進(jìn)行比較,再觀察哪個(gè)能匹配,就可以成功破解口令了。 抵御這種攻擊最簡(jiǎn)單的方法就是使 RSA在基本運(yùn)算上花費(fèi)均等的時(shí)間,而與操作數(shù)無(wú)關(guān)。計(jì)算: x=re modn (用 T的公匙加密 r) y=xc modn (將臨時(shí)密文 x與 c相乘) t=r1 modn A將 y發(fā)送給 T, T利用私鑰解密密文 y,計(jì)算 u=ydmodn, T將 u發(fā)送給 A, A易計(jì)算 m=tu modn tu modn =(r1)*(xd)(cd) modn =(cd) modn= m 防止這種攻擊的辦法就是不要對(duì)外來(lái)的隨機(jī)信息簽名。 ?對(duì) RSA的算法攻擊 ?最好的算法具有 超多項(xiàng)式率的時(shí)間復(fù)雜度 , NFS具有最接近于多項(xiàng)式率的表現(xiàn)。您可以給別人打電話并謊稱某人出于合法原因需要秘密。Alice試圖對(duì)消息解密,卻得到一些雜亂的數(shù)據(jù)。對(duì)密鑰的蠻力攻擊是此類攻擊的一個(gè)示例。 ? RSA算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。 1?1?? 末置換 IP ? 40 8 48 16 56 24 64 32 ? 39 7 47 15 55 23 63 31 ? 38 6 46 14 54 22 62 30 ? 37 5 45 13 53 21 61 29 ? 36 4 44 12 52 20 60 28 ? 35 3 43 11 51 19 59 27 ? 34 2 42 10 50 18 58 26 ? 33 1 41 9 49 17 57 25 1?2022年 3月 13日星期日 五、 RSA公鑰加密技術(shù) ?RSA算法 ? 參數(shù)選擇: ? 尋找兩素?cái)?shù) p和 q,計(jì)算 n=p q ,計(jì)算 ?(n) =(p1) (q1) 取任何一個(gè)數(shù) e,要求滿足 e取 d e mod ?(n) ==1 這樣最終得到三個(gè)數(shù): n, d, e (其中 d 為公鑰, e 為私鑰) ? 設(shè)加密消息為 M ? 計(jì)算 c=Md mod n ? 解密過(guò)程: 接收者接收到 c后 計(jì)算 m=ce mod n解密 m。就是要求算法具有良好的雪崩效應(yīng) , 輸入當(dāng)中的一個(gè)比特發(fā)生變化都應(yīng)當(dāng)使輸出產(chǎn)生盡可能多的比特變化。將八個(gè) S盒的輸出連在一起生成一個(gè) 32位的輸出 , 輸出結(jié)果再通過(guò)置換 P產(chǎn)生一個(gè) 32位的輸出即 : F(Ri, Ki) 。位選擇函數(shù) (也稱 E盒 )如表所示 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1