freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全02-密碼學(xué)簡介(2)(專業(yè)版)

2025-02-22 16:50上一頁面

下一頁面
  

【正文】 B選取一個會話密鑰 Ks,用 B的私鑰加密后再用 A的公鑰加密,發(fā)送給 B。 A用新建立的會話密鑰加密 f(N2)并發(fā)送給 B。密鑰分配基本方法161。 密鑰更新:在密鑰過期之前,為保證密鑰的安全性,以新密鑰代替舊的密鑰,包括密鑰的生成、密鑰的推導(dǎo)、執(zhí)行密鑰交換協(xié)議等。161。l 如果不同,上載備份文件替換網(wǎng)站現(xiàn)有文件,轉(zhuǎn)最后一步。 H能夠生成 大小固定的輸出 。161。簽名: s=md(mod n)RSA算法的安全性161。161。 公開密鑰算法的基本工作過程161。161。 解密算法和加密算法相同161。分組密碼常用技術(shù): sp網(wǎng)絡(luò) 161。 分組密碼是現(xiàn)代密碼學(xué)中的重要體制之一,也是應(yīng)用最為廣泛、影響最大的一種密碼體制。密文:對明文進行變換的結(jié)果。 M=(m1,m2,…,mn) K=(k1,k2,…,kn) C=(c1,c2,…,)161。161。 給定一個消息,利用密鑰和加密算法,生成一個固定長度的MAC (message authentication code),并與消息一塊發(fā)送161。 加密和解密算法適用于密鑰空間中的所有元素;161。 主動攻擊:篡改、偽裝等,破壞明文信息的完整性l 防范措施161。 加密:對密文施加的一系列的逆變換還原明文的過程 Dk(c)密碼體制分類161。161。 密碼體制:紙、筆或者簡單器械實現(xiàn)的簡單替代及換位161。 通信手段:電報通信現(xiàn)代密碼161。研究如何分析和破譯密碼l 相互對立、相互促進密碼學(xué)的基本思想161。密碼系統(tǒng)的模型密碼系統(tǒng)的 安全性是基于密鑰 而不是加密和解密算法的細節(jié)。l 在這種情況下進行密碼破譯是最困難的,經(jīng)不起這種攻擊的密碼體制被認為是完全不保密的。 秘密密鑰算法 對稱密碼技術(shù)161。 身份認證l 秘密密鑰算法認證:記住大量的秘密密鑰l 公開密鑰算法認證:只需記住自己的私鑰Alice Bob用 eB加密 r 用 dB解密 rr挑戰(zhàn)響應(yīng)161。 對明文字符按某種規(guī)律進行 位置的交換而形成密文的技術(shù)稱為置換字符或字符串的多維變序( 2)161。161。 分組密碼序列密碼161。 混亂161。 分組加密算法:明文和密文為 64位分組長度。161。161。 任何人都可以使用 B 的公開密鑰來向 B 發(fā)送加密消息,但只有 B 能夠解密公鑰密碼算法的分類161。 計算 n=p*q, ψ(n)=(p1)(q1)161。161。 優(yōu)點:l 解決密鑰傳遞的問題l 大大減少密鑰持有量l 提供了對稱密碼技術(shù)無法或很難提供的服務(wù)(數(shù)字簽名)161。161。密鑰管理在保證數(shù)據(jù)系統(tǒng)的安全中是極為重要161。密鑰加密密鑰所保護的對象是實際用來保護通信或文件數(shù)據(jù)的會話密鑰。161。 如果 A和 B事先已有一密鑰,則其中一方選取新密鑰后,用已有的密鑰加密新密鑰并發(fā)送給另一方。應(yīng)答用 A與 KDC的共享密鑰加密,內(nèi)容包括:l 一次性會話密鑰 Ksl A的請求,使得 A可以進行匹配檢查l 用 B與 KDC的共享密鑰加密的一次性會話密鑰 Ks和 A的身份161。 加密形式161。161。 公鑰密碼體制的密鑰分配無中心的密鑰分配模式161。 密鑰銷毀:對于不再需要使用的密鑰,要將其所有復(fù)本銷毀,而不能再出現(xiàn)。 密鑰生成:包括對密鑰密碼特性方面的測量,以保障生成密鑰的 隨機性和不可預(yù)測性 ,以及生成算法或軟件在密碼上的安全性。161。 “網(wǎng)站衛(wèi)士 ”可以同時監(jiān)測多個站點l “網(wǎng)站衛(wèi)士 ”所監(jiān)測的 WEB服務(wù)器操作系統(tǒng)可以是 Windows NT、 LINUX和 UNIX 哈希算法的應(yīng)用舉例( 2)161。這個固定長度的輸出稱為原輸入消息的 “散列 ”或 “消息摘要 ”( Message digest)。 RSA的基礎(chǔ)是數(shù)論的歐拉定理。 e為公鑰, d為私鑰。161。A采用公鑰加密算法 以 B的公鑰作為加密密鑰 對明文加密。 1976年 W. Diffie和 Hellman 在《密碼學(xué)的新方向》中首次提出了非對稱密碼算法的思想。161。 有擴散技術(shù)的加密 p1:00000000 c1:01011010 p2:00000001 c2:11101011混亂161。序列密碼加解密框圖序列密碼小結(jié)161。161。加密 c=Ek(m)=(m+k) mod 26,即每個字母使用其后第 k個 (循環(huán) )代替,如取 k=3:明文 meet me after class密文 PHHW PH DIWHU FODVV216。 口令哈希l 明文存儲口令比較危險l 僅僅保存口令的哈希值161。 身份認證l 口令:易被竊聽l 強認證:能向?qū)Ψ奖砻髯约簱碛凶C明身份的秘密(口令),而不需要泄露該秘密161。161。 具有無限計算資源(諸如時間、空間、資金和設(shè)備等)的密碼分析者也無法破譯某個密碼系統(tǒng)。 加密變換與解密變換的具體規(guī)則161。(第一次飛躍)161。網(wǎng)絡(luò)安全密碼學(xué)簡介密碼學(xué)發(fā)展歷史161。 1949年 Shannon發(fā)表題為《保密通信的信息理論》,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成了一門科學(xué)。l 明文:需要加密的原始信息,用 m表示l 密文:明文經(jīng)過變換或偽裝,形成密文, 用 c表示l 密碼算法161。 不論提供的密文有多少,密文中所包含的信息都不足以惟一地確定其對應(yīng)的明文;161。 選擇明文攻擊l 密碼破譯者不僅能夠獲得一定數(shù)量的 明文,密文 對,還可以用它選擇的任何明文,在暫時未知密鑰的情況下能加密相應(yīng)的明文。 在不安全介質(zhì)中 存儲信息l 使用一個密鑰對信息加密l 使用相同的密鑰對信息解密秘密密鑰算法的應(yīng)用( 2)161。 一種由任意長的消息計算出一個固定長度數(shù)值的數(shù)學(xué)變換: m ? h(m)l 對于任意消息 m,計算 h(m)相對容易l 給定 h(m),尋找 m使得其哈希值為 h(m),其難度相當(dāng)于窮舉所有 m并計算相應(yīng)的 h(m)l 尋找兩個哈希值相同的 m是很困難的哈希算法的應(yīng)用( 1)161。明文 26字母 ? 密文 26字母216。明文:原始信息。 解密過程:用相同的密鑰序列對密文序列進行逐位解密以恢復(fù)出明文序列。 無擴散技術(shù)的加密 p1:00000000 c1:00000010 p2:00000001 c2:00000011161
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1