freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]密碼學(xué)復(fù)習(xí)(留存版)

  

【正文】 為 10111011101… ,周期為 4。 通常將這類(lèi)生成器分解成兩部分,其中線性移位寄存器部分稱為 驅(qū)動(dòng)部分 ,另一部分稱為 非線性組合部分 。 SMS4密碼算法 ? SMS4是用于 WAPI( WLAN Authentication and Privacy Infrastructure) 的分組密碼算法 , 是國(guó)內(nèi)官方公布的第一個(gè) 商用密碼算法 。 ?如果已知一個(gè) Hash函數(shù) H有 n 個(gè)可能的輸出,其中 H(x)是一個(gè)特定的輸出。 對(duì) ECC上離散對(duì)數(shù)攻擊并不有效。唉,以后考試得合理安排時(shí)間,不能在前面慢慢磨蹭啊。 RSA算法 算法描述- 密鑰產(chǎn)生 KG( ): ? 獨(dú)立地選取兩大素?cái)?shù) p和 q(各 100~ 200位十進(jìn)制數(shù)字 ) ? 計(jì)算 n=p q, 其歐拉函數(shù)值 ?(n)=(p- 1)(q- 1) ? 隨機(jī)選一整數(shù) e, 1?e?(n), gcd(?(n), e)=1 ? 在模 ?(n)下 , 計(jì)算 e的有逆元 d=e 1 mod ?(n) ? 以 n, e為公鑰 。 ? 該模式也是比較浪費(fèi)的,因?yàn)樵诿枯喖咏饷苤卸紒G棄了大部分結(jié)果 ,j 通常為一字節(jié)( 8 位) . 輸出反饋模式( OFB) 輸出反饋模式( OFB) ? 優(yōu)點(diǎn)是:錯(cuò)誤傳播小 , 當(dāng)前明文分組的錯(cuò)誤不會(huì)影響后繼的密文分組;且密文中的 1比特錯(cuò)誤只導(dǎo)致明文中的 1個(gè)錯(cuò)誤;消息長(zhǎng)度是任意的 。 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 52/28 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 53/28 逆字節(jié)代換 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 54/28 逆 S盒 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 55/28 系數(shù)在 GF(28)中的多項(xiàng)式 ? 考慮含有 4 個(gè)項(xiàng)、且系數(shù)為有限域元素的多項(xiàng)式,即 ? 注意本節(jié)中的多項(xiàng)式與有限域元素定義中使用的多項(xiàng)式操作起來(lái)是不同的,該節(jié)中的系數(shù)本身就是有限域元素,即字節(jié) (bytes)而不是比特(bits) 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 56/28 c(x) = a(x) ?b(x) 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 57/28 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 58/28 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 59/28 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 60/28 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 61/28 安全性 ? 暴力攻擊 ? 單就金鑰長(zhǎng)度來(lái)看, AES 裡面最少 128 位元的金鑰絕對(duì)比 DES 的 56 位元金鑰要安全得 多。設(shè)法遍歷其所有狀態(tài),并寫(xiě)出其狀態(tài)變遷及相應(yīng)的輸出序列。 表 三級(jí)反饋移位寄存器的輸出狀態(tài)表 圖 一個(gè) 3級(jí)反饋移位寄存器 ?這個(gè)反饋移位寄存器的狀態(tài)對(duì)應(yīng)于一個(gè) GF(2)上的 n維向量,共有 2n種可能的狀態(tài)。 ? 答: k=91*15 mod 26 91 mod 26=3 k=3*15 mod 26=19 第四章 序列密碼 序列密碼的加密和解密就是用一個(gè)隨機(jī)序列 與 明文 序列疊加產(chǎn)生密文,用同一個(gè)隨機(jī)序列 與 密文 序列疊加來(lái)恢復(fù)明文。 ? ( 2) 部分攻破 。 ( 3) 不能用級(jí)數(shù)較小的線性移位寄存器近似代替,即要有很高的線性復(fù)雜度。 ?因此 n級(jí)線性反饋移位寄存器的狀態(tài)周期 ≤2n 1。 ? 破譯它的窮舉密鑰搜索量為 2112?5 1035量級(jí) , 而用差分分析破譯也要超過(guò) 1052量級(jí) 。 ? 模式適用于所有的分組密碼 , 包括 DES、 AES和 IDEA 等 。( 利用差分分析) 圖 SHA1 消息處理框圖 SHA1 與 MD5的比較 ? 安全性: ? SHA1的報(bào)文摘要比 MD5的 長(zhǎng) 32比特 ? 抗密碼分析攻擊的強(qiáng)度, SHA1似乎高于 MD5 ? 效率: ? MD5效率比 SHA1高。 ? 做完考題,感觸很深: ? ? 1 第五題要證明 Hash函數(shù)強(qiáng)無(wú)碰撞,沒(méi)有做完全,讓我最郁悶的是,昨天晚上,我把這個(gè)證明在紙上寫(xiě)了一遍,感覺(jué)沒(méi)有什么問(wèn)題了??磥?lái)我沒(méi)有理解證明的原理,對(duì)證明過(guò)程沒(méi)有宏觀的把握,還沒(méi)有完全明白為什么要這樣證明,昨天晚上我能寫(xiě)下來(lái),僅僅是強(qiáng)記的而已。 消息認(rèn)證碼的構(gòu)造 基于分組密碼的 MAC CBCMAC ( 1)接收者確信消息未被更改過(guò)。 ? 在一定程度上等防止數(shù)據(jù)篡改 . ? 但是如果密文序列中丟失 1位 , 那么所有后續(xù)分組要移動(dòng) 1位 , 并且解密將全部錯(cuò)誤 。 ? 三個(gè)密鑰的三重 DES已在因特網(wǎng)的許多應(yīng)用 ( 如 PGP和 S/MIME) 中被采用 習(xí)題 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 44 復(fù)習(xí) The AES Cipher 2022/2/1 現(xiàn)代密碼學(xué)理論與實(shí)踐 05 45/28 第 5章 高級(jí)加密標(biāo)準(zhǔn)之要點(diǎn) ? AES是一種分組密碼,用以取代
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1