freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于數(shù)據(jù)加密rc4算法的安全分析論文(專業(yè)版)

  

【正文】 成績(jī)已屬于過去,面對(duì)未來,我充滿信心!相信明天一定會(huì)更好!參考文獻(xiàn)[1]劉遠(yuǎn)生,清華大學(xué)出版社,2009年6月第二版[2],清華大學(xué)出版社,2009年10月第一版[3]高敏芬,南開大學(xué)出版社,2007年5月第一版[4] 吳國(guó)鳳,胡德啟,合肥工業(yè)大學(xué)學(xué)報(bào)(自然科學(xué)版),第35卷第5期,2012年5月[5]傅靜,電子測(cè)量技術(shù),第29卷第6期,2006年12月[6]李立恒,朱凌眾,,南京郵電學(xué)院學(xué)報(bào),2004[7] 夏新軍,俞能海,中國(guó)科學(xué)技術(shù)大學(xué)六系信息處理中心,合肥230027[8]張龍軍,[J],大連理工大學(xué)學(xué)報(bào),:6164[9],清華大學(xué)出版社,2007年4月第一版[10]祝躍飛,科學(xué)出版社,2006年10月第一版[11] Jason . 2001. An Wireless LAN Security White Paper[S][12] Scott , Itsik Mantin, and Adi Shamir. 2001. Weaknesses in the key scheduling algorithm of RC4[R]. In Serge Vaudenay and Amr , editors, Selected Areas in Cryptography, volume 2259 of Lecture Notes in Computer Science:124 [13]Horster P, Michels M, Petersen H. 1994. Authenticated encryption schemes with low munication costs[J]. Electronics Letters, 30(15):12301231致 謝在畢業(yè)論文結(jié)束,畢業(yè)設(shè)計(jì)完成之際,我謹(jǐn)向在我畢業(yè)設(shè)計(jì)過程中給予我?guī)椭母魑焕蠋熀屯瑢W(xué)表示感謝。通過上面分析,我們可以發(fā)現(xiàn)這種方案有效解決了WEPRC4中的4種缺陷,安全性能有了很大的提高。在采用密鑰協(xié)商的雙層RC4密碼技術(shù)中,我們不僅僅利用IV加1的機(jī)制,還使用有效時(shí)間T0來限制KC的使用時(shí)間。所以我們可以考慮將公開密鑰系統(tǒng)和RC4流密碼技術(shù)進(jìn)行結(jié)合使用,最大程度的發(fā)揮各種密碼技術(shù)的優(yōu)點(diǎn)來保證網(wǎng)絡(luò)信息的安全性和高效性。下一章我們將對(duì)這種修改方案的性能進(jìn)行分析。當(dāng)通信中KC的使用超過時(shí)限T0后,就利用上一輪中在第二步中生成的KS1作為新一輪協(xié)商密鑰,利用第二步重新生成新的IV和KC。 第一步:由A生成一個(gè)16字節(jié)隨機(jī)數(shù)KS0,利用自己的私鑰和B的公鑰對(duì)KS0采用ECC加密技術(shù)進(jìn)行加密。所以,我們考慮引入Hash函數(shù)進(jìn)行非線性化,就IV和Rk生成種子密鑰的過程采用Hash函數(shù)處理。為了防止這種情況的出現(xiàn),WEP中選擇使用了IV和用戶之間的Rk進(jìn)行IV‖Rk計(jì)算得到RC4種子密鑰Key。首先由客戶端向AP請(qǐng)求接入網(wǎng)絡(luò)。同時(shí),會(huì)額外計(jì)算校驗(yàn)和附加在數(shù)據(jù)包上,然后將數(shù)據(jù)包和密鑰流進(jìn)行異或以后得到的數(shù)據(jù)才是網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)。 RC4算法的分析RC4的設(shè)計(jì)非常簡(jiǎn)單,僅僅使用了簡(jiǎn)單的加法和置換,所占用的空間也只是256個(gè)字節(jié)的存儲(chǔ)空間和兩個(gè)整型變量i和j。 j=0。對(duì)流密碼來說,明文字符分別與密鑰流作用進(jìn)行加密,解密時(shí)以同步產(chǎn)生的密鑰流做解密交換。數(shù)字簽名算法DSA(Data Signature Algorithm)是基于離散對(duì)數(shù)問題的數(shù)字簽名標(biāo)準(zhǔn),它僅提供數(shù)字簽名功能,不提供數(shù)據(jù)加密功能。 公開密鑰密碼體制公開密鑰密碼體制的產(chǎn)生有兩個(gè)方面的原因:一是由于對(duì)稱密鑰密碼體制的密鑰分配問題;另一個(gè)是由于對(duì)數(shù)字簽名的需求。DES自公布后得到許多組織、部門的使用,各國(guó)的密碼學(xué)工作者也對(duì)它進(jìn)行了深入分析。第一個(gè)階段是傳統(tǒng)密碼學(xué)階段,即古代密碼學(xué)階段,該階段基本上依靠人工和機(jī)械對(duì)信息進(jìn)行加密、傳輸和破譯;第二個(gè)階段是計(jì)算機(jī)密碼學(xué)階段,該階段又可細(xì)分為兩個(gè)階段,即使用傳統(tǒng)方法的計(jì)算機(jī)密碼學(xué)階段和使用現(xiàn)代方法的計(jì)算機(jī)密碼學(xué)階段。本文基于RC4算法的原理對(duì)WEP協(xié)議現(xiàn)有的安全問題進(jìn)行了分析,主要是分析了有線等價(jià)保密協(xié)議中RC4的安全性,并對(duì)其進(jìn)行修改,對(duì)目前最為有效的分析方法進(jìn)行了研究和總結(jié),利用現(xiàn)有的理論成果,提出了針對(duì)RC4算法的新型分析模型,并對(duì)修改后的RC4密碼技術(shù)進(jìn)行分析,提高算法的安全性能。在網(wǎng)絡(luò)中一般的數(shù)據(jù)加密可以在通信的三個(gè)層次來實(shí)現(xiàn):鏈路加密、節(jié)點(diǎn)加密、端到端加密。(2)假冒假冒是指通過出示偽造的憑證來冒充別的主體的能力。硬件資源包括通信線路、通信設(shè)備(交換機(jī)、路由器等)、主機(jī)等。隨著網(wǎng)絡(luò)信息技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)信息安全事件也越來越多。諸多實(shí)踐表明:網(wǎng)絡(luò)信息安全產(chǎn)業(yè)在整個(gè)產(chǎn)業(yè)布局乃至國(guó)家戰(zhàn)略格局中具有舉足輕重的地位和作用。網(wǎng)絡(luò)信息安全指為了防止網(wǎng)絡(luò)信息被非授權(quán)地訪問、使用、泄露、分解、修改和毀壞,以求保證信息的保密性、完整性、可用性和可追責(zé)性,并使信息保障能正確實(shí)施、信息系統(tǒng)能如意運(yùn)行、信息服務(wù)能滿足要求的一切措施。(1)非授權(quán)訪問非授權(quán)訪問是指未經(jīng)授權(quán)的主體獲得了訪問網(wǎng)絡(luò)資源的機(jī)會(huì),并有可能篡改信息資源。這些技術(shù)共同來保證數(shù)據(jù)的保密性、完整性、信源身份有效性,對(duì)發(fā)送方進(jìn)行資格認(rèn)證,并防止計(jì)算機(jī)信息泄露。在無線局域網(wǎng)中,為了提供相當(dāng)于有線局域網(wǎng)的數(shù)據(jù)安全,(WEP)。數(shù)據(jù)加密過程就是利用加密密鑰,對(duì)明文按照加密算法的規(guī)則進(jìn)行變換,得到密文的過程。對(duì)稱密碼主要包括分組密碼和序列密碼。雖然,近年來序列密碼不是一個(gè)研究熱點(diǎn),但有很多有價(jià)值的公開問題需要進(jìn)一步解決,比如自同步流密碼的研究,有記憶前饋網(wǎng)絡(luò)密碼系統(tǒng)的研究,混沌序列密碼和新研究方法的探索等。它通常是先生成一對(duì)RSA密鑰,其中之一是保密密鑰,由用戶保護(hù);另一個(gè)為公開密鑰,可對(duì)外公開,甚至可在網(wǎng)絡(luò)服務(wù)器中注冊(cè)。有線等價(jià)保密協(xié)議是RC4算法的一個(gè)重要應(yīng)用,其中的RC4并不是原始的RC4技術(shù),為了將RC4技術(shù)引入到WEP中,WEP的提出者將RC4的密鑰等進(jìn)行了特殊的處理。代碼如下:For(int i=0。 Swap(S[i],S[j])。如圖32所示??蛻舳酥恍枰l(fā)送一個(gè)請(qǐng)求給請(qǐng)求認(rèn)證。 密鑰不安全性在RC4算法中,密鑰流完全取決于密鑰的情況。因?yàn)楹芏嗟墓舴椒ǘ家蕾囉谑占瘮?shù)據(jù)包,分析那些具有可利用IV的數(shù)據(jù)包,從而獲得網(wǎng)絡(luò)的密鑰。在對(duì)有線等價(jià)保密協(xié)議進(jìn)行深入研究之后,提出了一種采用密鑰協(xié)商的雙層RC4技術(shù)來取代WEPRC4。整個(gè)過程中B在得到協(xié)商密鑰以后也要采用同樣的算法來產(chǎn)生種子密鑰,用于得到密文C以后進(jìn)行數(shù)據(jù)的解密。 密鑰的長(zhǎng)度相關(guān)性攻擊對(duì)于不同長(zhǎng)度的IV,有下表42表中的IV長(zhǎng)度是以字節(jié)為單位的,表中第二列的概率是說任意的一個(gè)IV可以用于利用第一個(gè)字節(jié)的相關(guān)性進(jìn)行攻擊分析的可能性,最后一列是分析相應(yīng)種子密鑰的一個(gè)字節(jié)所需要捕獲的IV的個(gè)數(shù)?;诘谌聦?duì)WEPRC4中缺陷的分析,本章介紹了對(duì)WEPRC4的修改方案,即采用密鑰協(xié)商的雙層RC4密碼技術(shù),并介紹了其重要參數(shù)及算法要點(diǎn)。如果是采用對(duì)稱加密機(jī)制,節(jié)點(diǎn)間兩兩共享一個(gè)密鑰,那么網(wǎng)絡(luò)中就需要n(n1)/2個(gè)密鑰。對(duì)于RC4密碼技術(shù),其加密過程只是簡(jiǎn)單的將明文數(shù)據(jù)和密鑰流進(jìn)行異或操作,如果兩個(gè)數(shù)據(jù)包使用了相同的密鑰就會(huì)生成相同的數(shù)據(jù)流。在這種算法中,KC長(zhǎng)28個(gè)字節(jié),IV長(zhǎng)4個(gè)字節(jié),種子密鑰Key長(zhǎng)32個(gè)字節(jié)。由于,IV會(huì)不斷加1,并且IV和KC是采用并行的類Hash函數(shù)生成種子密鑰Key的,也就是說每個(gè)數(shù)據(jù)包所使用的種子密鑰是完全不同的,種子密鑰之間是完全沒有關(guān)系的。在這段日子里,論文充實(shí)了我的生活,更給了我一次鍛煉自己能力的機(jī)會(huì)。無論在理論上還是在實(shí)踐中,都給與我很大的幫助,使我得到不少的提高這對(duì)于我以后的工作和學(xué)習(xí)都有一種巨大的幫助,感謝她細(xì)心而又耐心的輔導(dǎo)。通過網(wǎng)絡(luò),人們可以與遠(yuǎn)在天涯的朋友互發(fā)函件,可以足不出戶地瀏覽世界各地的報(bào)刊雜志,搜索自己所需的信息,可也在家里與世界各個(gè)角落的陌生人打牌下棋……但與此同時(shí),人們也發(fā)現(xiàn)自己的計(jì)算機(jī)信息系統(tǒng)不斷受到侵害,其形式的多樣化,技術(shù)的先進(jìn)且復(fù)雜化,令人防不勝防。我們知道:X[l]=S[Sn+l+1[l+1]+Sn+l+1[jn+l+1]]那么也就能得到:P(Sn+l+1[jn+l+1]=l+1X[l])=2/nKleins利用這種相關(guān)性,得出:P(K[l])=如此,攻擊者就可以利用所截獲的所有的數(shù)據(jù)包來分析網(wǎng)絡(luò)的密鑰,進(jìn)而對(duì)網(wǎng)絡(luò)進(jìn)行攻擊。在采用密鑰協(xié)商的雙層RC4技術(shù)中,我們就引入了橢圓密碼體制進(jìn)行密鑰的協(xié)商,網(wǎng)絡(luò)本身需要管理的只有每個(gè)節(jié)點(diǎn)的密鑰,網(wǎng)絡(luò)對(duì)密鑰的更新管理也只需要負(fù)責(zé)每個(gè)節(jié)點(diǎn)的這些密鑰即可。一個(gè)加密算法最基本的就是要保證加密后的數(shù)據(jù)傳輸給接收方以后,接收方能夠解密出正確的明文信息。為提高Hash的速度,我們采用并行操作,將KC分為4個(gè)部分,每部分7個(gè)字節(jié),分別與IV進(jìn)行計(jì)算得到種子密鑰Key的4個(gè)部分,Key每部分8個(gè)字節(jié),其示意圖43: 圖43 并行過程其每一部分的計(jì)算過程為:Key[7]=S[KC[6]⊕IV[3]]Key[6]=S[KC[5]⊕IV[2]⊕key[7]]Key[5]=S[KC[4]⊕IV[1]⊕key[6]]Key[4]=S[KC[3]⊕IV[0]⊕key[5]]Key[3]=S[KC[2]⊕IV[3]⊕key[4]]Key[2]=S[KC[1]⊕IV[2]⊕key[3]]Key[1]=S[KC[0]⊕IV[1]⊕key[2]]Key[0]=S[KC[7]⊕IV[0]⊕key[1]]這樣的四個(gè)并行的Hash過程,加快了RC4的處理速度,從上面的處理過程中,我們也可以看出,IV和KC生成種子密鑰Key的過程不再是簡(jiǎn)單的線性關(guān)系。 密鑰流舍棄的字節(jié)數(shù)考慮到RC4中KSA過程對(duì)于S盒元素的置換其元素有37%的概率只會(huì)發(fā)生一次置換,我們把舍棄的字節(jié)數(shù)改為48個(gè)字節(jié),這就使得最后生成的偽隨機(jī)流的最開始的一些字節(jié)有略低于37%的概率會(huì)同由種子密鑰預(yù)測(cè)的可能值相同。216。當(dāng)這些不同的IV和保密的共享密鑰串聯(lián)組成的密鑰被多次使用后,那么能通過分析輸出的偽隨機(jī)序列的頭部來獲得保密的密鑰部分。這種機(jī)制只是在一定程度上減小了重復(fù)的幾率,或者說是加大了密鑰的重復(fù)周期。沒有共享密鑰的客戶端是無法正確加密信息發(fā)送給AP的,也就無法加入網(wǎng)絡(luò)。在眾多產(chǎn)品實(shí)現(xiàn)中一般有兩種IV生
點(diǎn)擊復(fù)制文檔內(nèi)容
電大資料相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1