freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

基于數據加密rc4算法的安全分析論文(更新版)

2024-08-01 20:21上一頁面

下一頁面
  

【正文】 700bit。 Swap(S[i],S[j])。 } RC4PRGA中將利用RC4KSA得到的初始化置換來生成任意長度的密鑰流。代碼如下:For(int i=0。目前,RC4被廣泛的使用在SSL/TLS中,WEP中,TKIP中,還有一些其他的協議和應用中。有線等價保密協議是RC4算法的一個重要應用,其中的RC4并不是原始的RC4技術,為了將RC4技術引入到WEP中,WEP的提出者將RC4的密鑰等進行了特殊的處理。這就帶動了認證加密(AE)研究的興起。它通常是先生成一對RSA密鑰,其中之一是保密密鑰,由用戶保護;另一個為公開密鑰,可對外公開,甚至可在網絡服務器中注冊。因此這種密碼體制又叫非對稱密碼體制、公開密鑰密碼體制。雖然,近年來序列密碼不是一個研究熱點,但有很多有價值的公開問題需要進一步解決,比如自同步流密碼的研究,有記憶前饋網絡密碼系統(tǒng)的研究,混沌序列密碼和新研究方法的探索等。DES主要采用替換和移位的方法加密。對稱密碼主要包括分組密碼和序列密碼。隨著計算機網絡不斷滲透到國民經濟各個領域,密碼學的應用也隨之擴大。數據加密過程就是利用加密密鑰,對明文按照加密算法的規(guī)則進行變換,得到密文的過程。對信息進行加密保護可以防止攻擊者竊取網絡機密信息,可以使系統(tǒng)信息不被無關者識別,也可以檢測出非法用戶對數據的插入、刪除、修改及濫用有效數據的各種行為。在無線局域網中,為了提供相當于有線局域網的數據安全,(WEP)。(4)訪問控制技術訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和訪問。這些技術共同來保證數據的保密性、完整性、信源身份有效性,對發(fā)送方進行資格認證,并防止計算機信息泄露。為軟件安裝補丁可以避免某些DoS攻擊。(1)非授權訪問非授權訪問是指未經授權的主體獲得了訪問網絡資源的機會,并有可能篡改信息資源。(3)可用性(Availability)可用性指網絡信息可被授權實體正確訪問,并按要求能正常使用或在非正常情況下能恢復使用的特征,即在系統(tǒng)運行時能正確存取所需信息,當系統(tǒng)遭受攻擊或破壞時,能迅速恢復并能投入使用。網絡信息安全指為了防止網絡信息被非授權地訪問、使用、泄露、分解、修改和毀壞,以求保證信息的保密性、完整性、可用性和可追責性,并使信息保障能正確實施、信息系統(tǒng)能如意運行、信息服務能滿足要求的一切措施。同時,近四年的數據顯示,被調查單位的網絡信息安全事件概率2004年為58%,2005年稍有下降為49%,2006年又反彈至54%,%。諸多實踐表明:網絡信息安全產業(yè)在整個產業(yè)布局乃至國家戰(zhàn)略格局中具有舉足輕重的地位和作用。當前的網絡信息產業(yè)可以影響個人的學習、工作、娛樂、生活,甚至可以影響國家的經濟發(fā)展、社會穩(wěn)定、國防安全等等。隨著網絡信息技術的不斷發(fā)展,網絡信息安全事件也越來越多。網絡信息安全涉及到網絡的方方面面,是一個系統(tǒng)的知識體系。硬件資源包括通信線路、通信設備(交換機、路由器等)、主機等。(5)可控性(Controllability)可控性指對流通在網絡系統(tǒng)中的信息傳播及具體內容能夠實現有效控制的特性,即網絡系統(tǒng)中的任何信息要在一定傳輸范圍和存放空間內可控。(2)假冒假冒是指通過出示偽造的憑證來冒充別的主體的能力。被動攻擊是指對信息的保密性進行攻擊,一般是通過隱蔽的措施竊取機密數據而不對其進行修改。在網絡中一般的數據加密可以在通信的三個層次來實現:鏈路加密、節(jié)點加密、端到端加密。(5)密鑰管理技術密碼技術需要有很強的保密強度,且能經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。本文基于RC4算法的原理對WEP協議現有的安全問題進行了分析,主要是分析了有線等價保密協議中RC4的安全性,并對其進行修改,對目前最為有效的分析方法進行了研究和總結,利用現有的理論成果,提出了針對RC4算法的新型分析模型,并對修改后的RC4密碼技術進行分析,提高算法的安全性能。密文(CipherText)又叫密碼,是明文經過變換后的信息,一般是難以識別的,可用C表示。第一個階段是傳統(tǒng)密碼學階段,即古代密碼學階段,該階段基本上依靠人工和機械對信息進行加密、傳輸和破譯;第二個階段是計算機密碼學階段,該階段又可細分為兩個階段,即使用傳統(tǒng)方法的計算機密碼學階段和使用現代方法的計算機密碼學階段。 對稱密鑰密碼體制對稱密鑰密碼體制也叫傳統(tǒng)密鑰密碼體制,其基本思想就是“加密密鑰和解密密鑰相同或相近”,由其中一個可推導出另一個。DES自公布后得到許多組織、部門的使用,各國的密碼學工作者也對它進行了深入分析。序列密碼又稱流密碼,早期著名的一次一密是序列密碼的思想來源。 公開密鑰密碼體制公開密鑰密碼體制的產生有兩個方面的原因:一是由于對稱密鑰密碼體制的密鑰分配問題;另一個是由于對數字簽名的需求。RSA系統(tǒng)是公鑰系統(tǒng)的最具有典型意義的方法,大多數使用公鑰密碼進行加密和數字簽名的產品和標準是用的都是RSA算法。數字簽名算法DSA(Data Signature Algorithm)是基于離散對數問題的數字簽名標準,它僅提供數字簽名功能,不提供數據加密功能。本章主要介紹了密碼學的研究與發(fā)展現狀,對典型的對稱密鑰密碼算法和公開密鑰密碼算法進行了簡要介紹,為RC4算法的研究提供了有利條件,本章的最后總結了當前認證加密的主要研究方向,為后期有效修改方案(采用密鑰協商的雙層RC4算法)的提出奠定了一定的基礎。對流密碼來說,明文字符分別與密鑰流作用進行加密,解密時以同步產生的密鑰流做解密交換。該算法以隨機置換為基礎,每輸出一個字節(jié)的結果僅需要8到16條機器操作指令,RC4算法包括初始化算法KSA(Key Scheduling Algorithm)和偽隨機子密碼生成算法PRGA(PseudoRandom Generation Algorithm)兩部分。 j=0。i=0。 RC4算法的分析RC4的設計非常簡單,僅僅使用了簡單的加法和置換,所占用的空間也只是256個字節(jié)的存儲空間和兩個整型變量i和j。也就是說,KSA的前幾輪只是簡單的和幾個特定的數值相關,而PRGA的輸出也只是和少數的元素相關。同時,會額外計算校驗和附加在數據包上,然后將數據包和密鑰流進行異或以后得到的數據才是網絡中傳輸的數據。由于:C1=P1⊕X1C2=P2⊕X2X1=X2那么,我們可以推出:C1⊕C2=P1⊕P2(其中PP2均表示明文數據)。首先由客戶端向AP請求接入網絡。在這樣的網絡中,一個數據包被截獲再被插入到網絡中,其中key沒有發(fā)生改變,發(fā)送方也還在網絡。為了防止這種情況的出現,WEP中選擇使用了IV和用戶之間的Rk進行IV‖Rk計算得到RC4種子密鑰Key。WEP中一般使用的是計數器模式的IV,在128bit的WEP網絡中使用的是3字節(jié)長度的IV,也就是24bit。所以,我們考慮引入Hash函數進行非線性化,就IV和Rk生成種子密鑰的過程采用Hash函數處理。所有的終端都共享一個根密鑰。 第一步:由A生成一個16字節(jié)隨機數KS0,利用自己的私鑰和B的公鑰對KS0采用ECC加密技術進行加密。216。當通信中KC的使用超過時限T0后,就利用上一輪中在第二步中生成的KS1作為新一輪協商密鑰,利用第二步重新生成新的IV和KC。因此,為了保證密碼分析有足夠的難度,同時實現又不會太復雜,在雙層的RC4密碼技術中都舍棄了偽隨機流的前48個字節(jié)。橢圓曲線密碼體制有許多優(yōu)點。下一章我們將對這種修改方案的性能進行分析。圖53 ,我們發(fā)現解密后的數據和原本的明文是完全一致的。所以我們可以考慮將公開密鑰系統(tǒng)和RC4流密碼技術進行結合使用,最大程度的發(fā)揮各種密碼技術的優(yōu)點來保證網絡信息的安全性和高效性。整個加密解密過程中密鑰的更新非常的靈活,而且簡單易于實現。在采用密鑰協商的雙層RC4密碼技術中,我們不僅僅利用IV加1的機制,還使用有效時間T0來限制KC的使用時間。因此,網絡中不再傳輸IV,這就進一步保證了IV的保密性。根據Kleins的分析可以得到Key[l]。通過上面分析,我們可以發(fā)現這種方案有效解決了WEPRC4中的4種缺陷,安全性能有了很大的提高。隨著無線局域網(WLAN),這種方便的網絡形式便立即得到人們的關注,因為所有數據都在無線信道傳輸,所以具有共享性和開放性。成績已屬于過去,面對未來,我充滿信心!相信明天一定會更好!參考文獻[1]劉遠生,清華大學出版社,2009年6月第二版[2],清華大學出版社,2009年10月第一版[3]高敏芬,南開大學出版社,2007年5月第一版[4] 吳國鳳,胡德啟,合肥工業(yè)大學學報(自然科學版),第35卷第5期,2012年5月[5]傅靜,電子測量技術,第29卷第6期,2006年12月[6]李立恒,朱凌眾,,南京郵電學院學報,2004[7] 夏新軍,俞能海,中國科學技術大學六系信息處理中心,合肥230027[8]張龍軍,[J],大連理工大學學報,:6164[9],清華大學出版社,2007年4月第一版[10]祝躍飛,科學出版社,2006年10月第一版[11] Jason . 2001. An Wireless LAN Security White Paper[S][12] Scott , Itsik Mantin, and Adi Shamir. 2001. Weaknesses in the key scheduling algorithm of RC4[R]. In Serge Vaudenay and Amr , editors, Selected Areas in Cryptography, volume 2259 of Lecture Notes in Computer Science:124 [13]Horster P, Michels M, Petersen H. 1994. Authenticated encryption schemes with low munication costs[J]. Electronics Letters, 30(15):12301231致 謝在畢業(yè)論文結束,畢業(yè)設計完成之際,我謹向在我畢業(yè)設計過程中給予我?guī)椭母魑焕蠋熀屯瑢W表示
點擊復制文檔內容
電大資料相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1