freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]信息安全概述第2章(完整版)

2025-03-30 00:51上一頁面

下一頁面
  

【正文】 一個(gè)反射器導(dǎo)致每個(gè)轉(zhuǎn)輪對每一個(gè)明文字母操作兩次。序列密碼使用盡可能長的密鑰,由于長的密鑰的存儲,分配都很困難,因此,采用一個(gè)較短的密鑰來控制某種算法來產(chǎn)生出長的密鑰。 IDEA的軟件實(shí)現(xiàn)速度與 DES差不多。它有一個(gè) 8 8的 S盒: S0, S1, ……S 255。 ? RC5實(shí)際上是由三個(gè)參數(shù)決定的一組加密算法,即分組長度 W,密鑰長度 b和輪數(shù) r,見下表 : ?RC5算法 參數(shù) 定義 允許值 w 字的 bit數(shù)大小。 四、 EDS對稱加密標(biāo)準(zhǔn) 2022年 3月 13日星期日 ? 1977年 Diffie和 Hellman提出了制造一個(gè)每秒能測試 106個(gè)密鑰的大規(guī)模芯片,這種芯片的機(jī)器大約一天就可以搜索DES算法的整個(gè)密鑰空間。此表順序?yàn)閺纳系较?, 從左至右。壓縮置換如 下表 所示 2022年 3月 13日星期日 壓縮置換 PC2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 2022年 3月 13日星期日 ? 3. 密碼函數(shù) F ? 1) 函數(shù) F的操作步驟 ? 密碼函數(shù) F的輸入是 32 比特?cái)?shù)據(jù)和 48 比特的子密鑰 , 其操作步驟如圖所示 2022年 3月 13日星期日 ? (1) 擴(kuò)展置換 (E)。從表中可得 S8盒的第 1行第 5列的數(shù)為 8,于是就用 1000代替原輸入 001011。 ? (1) F的設(shè)計(jì)準(zhǔn)則 ? 函數(shù) F的基本功能就是 擾亂 (confusion)輸入 , 因此 , 對于 F來說 , 其非線性越高越好 , 也就是說 , 要恢復(fù) F所做的 擾亂 操作越難越好。 2022年 3月 13日星期日 ? 4. 未置換函數(shù) IP ? 末置換是初始置換的逆變換。因此,模數(shù) n必須選大一些。 1. 唯密文攻擊 這種攻擊幾乎總是對攻擊者開放。 2022年 3月 13日星期日 4. 選擇密文攻擊 攻擊者可能能夠確定如何對選中的密文解密??梢栽谌藗兊某閷侠锼阉鲗懼艽a的草稿紙。 ? 分區(qū)篩法 (NFS):目前對大于 10110的數(shù)是最快的算法。換句話說,他需要 m=cd 。 ?RSA的計(jì)時(shí)攻擊法 RSA的基本運(yùn)算是乘方取模,這種運(yùn)算的特點(diǎn)是 耗費(fèi)時(shí)間精確取決于乘方次數(shù) 。那么如果尋找一個(gè)消息使其散列值與給定消息的散列值一樣,需要計(jì)算 264次,而如果找兩個(gè)具有同樣散列值的消息只需要計(jì)算 232次,對于后者每秒計(jì)算 100萬次的計(jì)算機(jī)只需要 1個(gè)小時(shí)就能完成,對于前者,同樣的計(jì)算機(jī)則需要花費(fèi) 60萬年。 ECB對每組進(jìn)行加密,加密后將各組密文合并成密文消息。其加密過程如圖所示。 2022年 3月 13日星期日 輸出反饋模式 ( OFB)。節(jié)點(diǎn)加密的目的是對源節(jié)點(diǎn)到目的節(jié)點(diǎn)之間的傳輸鏈路提供保護(hù);鏈路加密的目的是保護(hù)網(wǎng)絡(luò)節(jié)點(diǎn)之間的鏈路信息安全;端到端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護(hù)。端到端加密是面向網(wǎng)絡(luò)高層主體的,它不對下層協(xié)議進(jìn)行信息加密,協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在中央節(jié)點(diǎn)不需解密。要說明的是發(fā)送一條信息并保證其完整性并不一定需要加密。 S/MIME的標(biāo)準(zhǔn)化工作是由一個(gè)由 RSA數(shù)據(jù)安全公司協(xié)調(diào)的工業(yè)聯(lián)合會進(jìn)行的。 S/MIMEv3支持多種對稱加密算法,它自身集成了帶有 40位密鑰的 RC2, RC2是 RSA公司開發(fā)出來用于代替 DES的對稱分組加密算法。大部分的密碼分析技術(shù)利用偽明文攻擊來破解密碼。 2022年 3月 13日星期日 2022年 3月 13日星期日 兩種加密方法的結(jié)合匯聚了公鑰加密算法的便利以及傳統(tǒng)加密法的迅速。 PGP密鑰管理模塊取出加密后的 RSA私鑰,經(jīng)過 IDEA解密算法和 IDEA密鑰,恢復(fù)出明文的 RSA私鑰。然后, PGP重新計(jì)算文件的 MD5碼,與前者對比。 ? 詳細(xì)介紹了密碼分析與攻擊方法以及一些攻擊實(shí)例 , 并介紹了密碼學(xué)的基本應(yīng)用 。 2022年 3月 13日星期日 2022年 3月 13日星期日 PGP加密技術(shù)創(chuàng)造性地把 RSA公鑰體系和傳統(tǒng)加密體系結(jié)合起來,并且在數(shù)字簽名和密鑰認(rèn)證管理機(jī)制上有巧妙的設(shè)計(jì),因此 PGP成為目前幾乎最流行的公鑰加密軟件包。該碼經(jīng)過明文的 RSA私鑰和 RSA加密算法加密以后,變成了被加密的 MD5碼,形成數(shù)字簽名。雙管齊下,效率和密鑰傳遞兩者同時(shí)改善了,而且不會有任何安全上的犧牲。 2022年 3月 13日星期日 2022年 3月 13日星期日 然后 PGP會產(chǎn)生一個(gè)會話密鑰,這把會話密鑰是一種只有當(dāng)時(shí)有效的密鑰,是利用任意的鼠標(biāo)移動以及鍵盤輸入通過隨機(jī)數(shù)產(chǎn)生器所產(chǎn)生的隨機(jī)數(shù)。 2022年 3月 13日星期日 2. PGP PGP是一個(gè)基于 RSA公鑰加密體系的郵件加密軟件,也是個(gè)雜合算法,所謂“雜合”體現(xiàn)在它包含:一個(gè)對稱加密算法( IDEA)、一個(gè)非對稱加密算法( RSA)、一個(gè)單向散列算法( MD5)以及一個(gè)隨機(jī)數(shù)產(chǎn)生器。 S/MIME已經(jīng)發(fā)展到了 V3版,提供如下的安全性增強(qiáng): 封裝的數(shù)據(jù) :允許用對稱密碼加密任何類型的 MIME消息,從而支持保密性服務(wù)。它同信息完整性一起可防止偽造。而且網(wǎng)絡(luò)上的每個(gè)用戶可以擁有不同的加密密鑰,而且網(wǎng)絡(luò)本身不需要增添任何專門的加解密設(shè)備,但每個(gè)系統(tǒng)要具備加解密設(shè)備與軟件,其中的加解密運(yùn)算量也是相當(dāng)大。一般的節(jié)點(diǎn)加密使用特殊的加密硬件進(jìn)行解密和重加密,而且該硬件通常放置在安全的保險(xiǎn)箱中。具有普通序列密碼的優(yōu)缺點(diǎn),如沒有錯(cuò)誤傳播,利于加密冗余較大的數(shù)據(jù)。 2022年 3月 13日星期日 密文反饋模式 (CFB)。很明顯,在這種模式中,每組的密文都和其它組的密文獨(dú)立。只要攻擊者偷出加密后的口令文件,將它與自己的可能的口令文件進(jìn)行比較,再觀察哪個(gè)能匹配,就可以成功破解口令了。 抵御這種攻擊最簡單的方法就是使 RSA在基本運(yùn)算上花費(fèi)均等的時(shí)間,而與操作數(shù)無關(guān)。計(jì)算: x=re modn (用 T的公匙加密 r) y=xc modn (將臨時(shí)密文 x與 c相乘) t=r1 modn A將 y發(fā)送給 T, T利用私鑰解密密文 y,計(jì)算 u=ydmodn, T將 u發(fā)送給 A, A易計(jì)算 m=tu modn tu modn =(r1)*(xd)(cd) modn =(cd) modn= m 防止這種攻擊的辦法就是不要對外來的隨機(jī)信息簽名。 ?對 RSA的算法攻擊 ?最好的算法具有 超多項(xiàng)式率的時(shí)間復(fù)雜度 , NFS具有最接近于多項(xiàng)式率的表現(xiàn)。您可以給別人打電話并謊稱某人出于合法原因需要秘密。Alice試圖對消息解密,卻得到一些雜亂的數(shù)據(jù)。對密鑰的蠻力攻擊是此類攻擊的一個(gè)示例。 ? RSA算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。 1?1?? 末置換 IP ? 40 8 48 16 56 24 64 32 ? 39 7 47 15 55 23 63 31 ? 38 6 46 14 54 22 62 30 ? 37 5 45 13 53 21 61 29 ? 36 4 44 12 52 20 60 28 ? 35 3 43 11 51 19 59 27 ? 34 2 42 10 50 18 58 26 ? 33 1 41 9 49 17 57 25 1?2022年 3月 13日星期日 五、 RSA公鑰加密技術(shù) ?RSA算法 ? 參數(shù)選擇: ? 尋找兩素?cái)?shù) p和 q,計(jì)算 n=p q ,計(jì)算 ?(n) =(p1) (q1) 取任何一個(gè)數(shù) e,要求滿足 e取 d e mod ?(n) ==1 這樣最終得到三個(gè)數(shù): n, d, e (其中 d 為公鑰, e 為私鑰) ? 設(shè)加密消息為 M ? 計(jì)算 c=Md mod n ? 解密過程: 接收者接收到 c后 計(jì)算 m=ce mod n解密 m。就是要求算法具有良好的雪崩效應(yīng) , 輸入當(dāng)中的一個(gè)比特發(fā)生變化都應(yīng)當(dāng)使輸出產(chǎn)生盡可能多的比特變化。將八個(gè) S盒的輸出連在一起生成一個(gè) 32位的輸出 , 輸出結(jié)果再通過置換 P產(chǎn)生一個(gè) 32位的輸出即 : F(Ri, Ki) 。位選擇函數(shù) (也稱 E盒 )如表所示 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1