freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第2章數(shù)據(jù)加密算法new信息安全(更新版)

2025-03-11 19:16上一頁面

下一頁面
  

【正文】 按加密模式分: ?序列密碼: 每次加密一位或一字節(jié)的明文,也可以稱為 流密碼。 ② 公開密鑰算法 :如果加密和解密的密鑰不同,則稱之為公開密鑰算法,如 RSA和DH算法。 這種密碼稱為凱撒密碼是因?yàn)閯P撒使用過 k=3的這種密碼,使用凱撒密碼將明文 M= meet me after the toga party 加密為 C= phhw ph diwho wkh wrjd sduwb 16 替換密碼:對(duì)明文字母表的所有字符進(jìn)行所有可能置換得到密文字母表,移位密碼是替換密碼算法一個(gè)特例。 aa1 mod q =1 a=5, a1 =21 a=7, a1 =15 18 ?例子 : a=9, ABCDEFGHIJKLMNOPQRSTUVWXYZ AJSBKTCLUDMVENWFOXGPYHQZIR 明文密文 cipher = SUFLKX 19 ?對(duì)于乘數(shù)密碼,當(dāng)且僅當(dāng) a與26互素時(shí),加密變換才是一一映射的,因此 a的選擇有11種:a=3,5,7,9,11,15,17,19,21,23,25。 ? 維吉尼亞 Vigenere 密碼和博福特 Beaufort 密碼均是多表代替密碼的例子。 ?由于密文字符與明文字符相同。 ? 最近的一次評(píng)估是在 1994年 1月,已決定 1998年12月以后, DES將不再作為聯(lián)邦加密標(biāo)準(zhǔn)。最好是用處理器的基本運(yùn)算,如加法、乘法、移位等。對(duì)映射 F來說:首先輸入是一個(gè) 4位數(shù)( n1,n2,n3,n4),第一步運(yùn)算是擴(kuò)張/置換( E/P)運(yùn)算: E/P=( 4 1 2 3 2 3 4 1) 44 E/P=( 4 1 2 3 2 3 4 1) 事實(shí)上,它的直觀表現(xiàn)形式為: 45 ? 8bit子密鑰:K1=(k11,k12,k13,k14,k15,k16,k17,k18),然后 ,與 E/P的結(jié)果作異或運(yùn)算得: 46 ? 把它們重記為 8位: 47 ? 上述第一行的 4位輸入進(jìn) S盒 S0,產(chǎn)生 2位的輸出;第二行的 4位輸入進(jìn) S盒 S1,產(chǎn)生 2位的輸出。 54 ? 數(shù)據(jù)加密概念 ? 密碼體制 ? 密碼分類 ? 算法分類 ? 加密算法 ? 數(shù)據(jù)加密標(biāo)準(zhǔn) DES ? 密碼分組操作模式 ? 其它分組加密算法 ? 破譯時(shí)間 55 ?共四種操作模式 –電子編碼本 ECB –密碼分組鏈接 CBC –密碼反饋 CFB –輸出反饋 OFB 56 ECB( electronic codebook) ? 在 ECB方式中,對(duì)于相同的密鑰,相同的明文產(chǎn)生相同的密文 57 ?特點(diǎn) : –簡(jiǎn)單和有效 –可以并行實(shí)現(xiàn) –不能隱藏明文的模式信息 ?相同明文 相同密文 ?同樣信息多次出現(xiàn)造成泄漏 –對(duì)明文的主動(dòng)攻擊是可能的 ?信息塊可被替換、重排、刪除、重放 –誤差傳遞:密文塊損壞 , 僅對(duì)應(yīng)明文塊損壞 , 適合于傳輸短信息 58 CBC ( cipher block chaining) 59 ? 特點(diǎn) : –沒有已知的并行實(shí)現(xiàn)算法 –能隱藏明文的模式信息 ?需要共同的初始化向量 IV ?相同明文 不同密文 ?初始化向量 IV可以用來改變第一塊 –對(duì)明文的主動(dòng)攻擊是不容易的 ?信息塊不容易被替換、重排、刪除、重放 ?誤差傳遞:密文塊損壞 兩明文塊損壞 –安全性好于 ECB –適合于傳輸長(zhǎng)度大于 64位的報(bào)文,還可以進(jìn)行用戶鑒別 ,是大多系統(tǒng)的標(biāo)準(zhǔn)如 SSL、 IPSec 60 CFB (cipher feedback) 61 CFB特點(diǎn) : ?分組密碼 流密碼 ?沒有已知的并行實(shí)現(xiàn)算法 ?隱藏了明文模式 ?需要共同的移位寄存器初始值 IV ?對(duì)于不同的消息, IV必須唯一 ?誤差傳遞:一個(gè)單元損壞影響兩個(gè)單元 62 OFB (output feedback) 63 64 OFB特點(diǎn) : ? OFB:分組密碼 流密碼 ? 沒有已知的并行實(shí)現(xiàn)算法 ? 隱藏了明文模式 ? 需要共同的移位寄存器初始值 IV ? 誤差傳遞:一個(gè)單元損壞只影響對(duì)應(yīng)單元 ? 對(duì)明文的主動(dòng)攻擊是可能的 – 信息塊可被替換、重排、刪除、重放 ? 安全性較 CFB差 65 ? 數(shù)據(jù)加密概念 ? 密碼體制 ? 密碼分類 ? 算法分類 ? 加密算法 ? 數(shù)據(jù)加密標(biāo)準(zhǔn) DES ? 密碼分組操作模式 ? 其它分組加密算法 ? 破譯時(shí)間 66 下面主要考察較為流行的最重要的幾個(gè)對(duì)稱密鑰的分組密碼算法 ,這些算法都是自DES公布之后 ,人們了解 DES的弱點(diǎn)越來越深入的情況下給出的 ,給出的方式有兩種 ,一種是對(duì) DES進(jìn)行復(fù)合強(qiáng)化它的抗攻擊能力;另一種是開辟新的方法,即象 DES那樣加解密速度快,又具有抗差分攻擊和其他方式攻擊的能力。若用差分攻擊的方法,相對(duì)于單一 DES來說復(fù)雜性以指數(shù)形式增長(zhǎng)要超過1052 。 ? (d) 密鑰長(zhǎng)度是可變的,加密強(qiáng)度可調(diào)節(jié)。 74 ? 1997年 9月 12日在聯(lián)邦登記處公布了征集AES候選算法的通告, AES的基本要求是比三重 DES快,而且,至少和三重 DES一樣安全,分組長(zhǎng)度 128比特,密鑰長(zhǎng)度為128/192/256比特。這個(gè)算法是如此可靠,就連在密碼方面最內(nèi)行的美國(guó)國(guó)家安全局也決定將用它來保護(hù)一些關(guān)鍵數(shù)據(jù)不被
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1