freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]信息安全概述第2章(留存版)

  

【正文】 點(diǎn)之間的傳輸鏈路提供保護(hù);鏈路加密的目的是保護(hù)網(wǎng)絡(luò)節(jié)點(diǎn)之間的鏈路信息安全;端到端加密的目的是對(duì)源端用戶到目的端用戶的數(shù)據(jù)提供保護(hù)。其加密過(guò)程如圖所示。那么如果尋找一個(gè)消息使其散列值與給定消息的散列值一樣,需要計(jì)算 264次,而如果找兩個(gè)具有同樣散列值的消息只需要計(jì)算 232次,對(duì)于后者每秒計(jì)算 100萬(wàn)次的計(jì)算機(jī)只需要 1個(gè)小時(shí)就能完成,對(duì)于前者,同樣的計(jì)算機(jī)則需要花費(fèi) 60萬(wàn)年。換句話說(shuō),他需要 m=cd ??梢栽谌藗兊某閷侠锼阉鲗懼艽a的草稿紙。 1. 唯密文攻擊 這種攻擊幾乎總是對(duì)攻擊者開放。 2022年 3月 13日星期日 ? 4. 未置換函數(shù) IP ? 末置換是初始置換的逆變換。從表中可得 S8盒的第 1行第 5列的數(shù)為 8,于是就用 1000代替原輸入 001011。此表順序?yàn)閺纳系较?, 從左至右。 ? RC5實(shí)際上是由三個(gè)參數(shù)決定的一組加密算法,即分組長(zhǎng)度 W,密鑰長(zhǎng)度 b和輪數(shù) r,見下表 : ?RC5算法 參數(shù) 定義 允許值 w 字的 bit數(shù)大小。 IDEA的軟件實(shí)現(xiàn)速度與 DES差不多。轉(zhuǎn)輪機(jī)中還有一塊稍微改名明文序列的插板,有一個(gè)反射器導(dǎo)致每個(gè)轉(zhuǎn)輪對(duì)每一個(gè)明文字母操作兩次。 公開密鑰算法的加密的密鑰和解密的密鑰不同,而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來(lái),或者至少在可以計(jì)算的時(shí)間內(nèi)不能計(jì)算出來(lái)。 2022年 3月 13日星期日 80年代,出現(xiàn) IDEA和 CAST等算法。 2022年 8月,山東大學(xué)信息安全所所長(zhǎng)王小云在國(guó)際會(huì)議上首次宣布了她及她的研究小組對(duì) MD HAVAL12 MD4和 RIPEMD等四個(gè)著名密碼算法的破譯結(jié)果,引起世界轟動(dòng)。送信人先繞棍子卷一張紙條,然后把要寫的信息縱寫在上面,接著打開紙送給收信人。 無(wú)法破解的理想加密方案。 2022年 3月 13日星期日 ? 2022年 10月, NIST宣布通過(guò)從 15種候選算法中選出的一項(xiàng)新的密鑰加密標(biāo)準(zhǔn)。橢圓曲線密碼體制和 RSA體制比較起來(lái),所需要的密鑰量小,安全程度高,比如 RSA密碼體制需要 1024bit的密鑰才能達(dá)到的安全程度,利用橢圓曲線只需要 160比特位的密鑰就能夠保證同樣的安全,密鑰長(zhǎng)度的減少同時(shí)帶來(lái)了計(jì)算速度的提高。在 DES加密算法中 ,將用戶提供的64位初始密鑰經(jīng)過(guò)一系列的處理 得到 K1, K2,?,K16, 分別作為 116輪運(yùn)算的 16個(gè)子密鑰。 ? 下 表為 P盒置換。 數(shù)字簽名算法: 簽名者要對(duì)消息 M簽名,計(jì)算 c=Me mod n 驗(yàn)證者利用公鑰 d,驗(yàn)證 M=cd modn 如果成立,通過(guò)驗(yàn)證 2022年 3月 13日星期日 ?RSA算法的安全性 RSA算法的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,因?yàn)闆]有證明破解, RSA算法就一定需要作大數(shù)分解。 3. 選擇明文攻擊 每次攻擊者插入一個(gè)選中的明文并截取其加密版本,他都確定該加密方法的一些統(tǒng)計(jì)特性。 2022年 3月 13日星期日 ?算法攻擊舉例 ?字母頻率攻擊 古代密碼多數(shù)可以通過(guò)字母頻率攻擊來(lái)破解,以愷撒密碼為例,即使在不知道移位所對(duì)應(yīng)的數(shù)字是 3的情況下,可以通過(guò)檢查字母出現(xiàn)的頻率來(lái)推測(cè)。 2022年 3月 13日星期日 ?過(guò)小的加密指數(shù) e e是一個(gè)小數(shù)并不降低 RSA的安全性。 ?字典攻擊和重放攻擊 重放攻擊指的是收集特定的 IP包,篡改其數(shù)據(jù),然后再一一重新發(fā)送,欺騙接收的主機(jī)。這種模式使用 DES產(chǎn)生密鑰流對(duì)明文進(jìn)行加密,并且將加密后的密文返回到輸入端輸入。 2. 鏈路加密 它在 OSI七層參考模型的第二層,即數(shù)據(jù)鏈路層進(jìn)行,是對(duì)相鄰節(jié)點(diǎn)之間的鏈路上所傳輸?shù)臄?shù)據(jù)進(jìn)行加密。 抗否認(rèn) ── 證實(shí)發(fā)送者確實(shí)發(fā)送了信息而不管他是否承認(rèn)。 PGP 的創(chuàng)始人是美國(guó)的 Phil Zimmermann。 PGP還可以只簽名而不加密,這適用于公開發(fā)表聲明時(shí),聲明人為了證實(shí)自己的身份(在網(wǎng)絡(luò)上只能如此了),可以用自己的私鑰簽名。 由于 RSA算法計(jì)算量極大,在速度上不適合加密大量數(shù)據(jù),所以 PGP實(shí)際上用來(lái)加密的不是 RSA本身,而是采用傳統(tǒng)加密算法 IDEA, IDEA加解密的速度比 RSA快得多。 PGP的密鑰管理模塊首先取出簽字人的 RSA公鑰,數(shù)字簽名經(jīng)過(guò) RSA公鑰和解密算法,恢復(fù)出被加密的 MD5碼。收信者的 PGP會(huì)利用他的私鑰來(lái)還原那把暫時(shí)的會(huì)話密鑰,然后 PGP再利用這把會(huì)話密鑰來(lái)將 IDEA加密過(guò)的密文解密。 簽名且封裝的數(shù)據(jù) :同時(shí)提供簽名和加密來(lái)提供完整性和保密性服務(wù)。 信息完整性 ── 保證發(fā)出的信息與接收到的完全一樣,一個(gè)字符一個(gè)比特都不差。如果以加密實(shí)現(xiàn)的通信層次來(lái)區(qū)分,加密可以在通信的三個(gè)不同層次來(lái)實(shí)現(xiàn),即節(jié)點(diǎn)加密、鏈路加密和端到端加密 3種。有時(shí),最開始的一塊和一個(gè)初始向量進(jìn)行一次模 2加。 ? 如果一個(gè)單向散列算法的最好的攻擊方法是窮舉攻擊,而其輸出是 64位散列值。 2022年 3月 13日星期日 ?選擇密文攻擊 假設(shè)攻擊者為 A,密文收件人為 T, A得到了發(fā)往 T的一份密文 c,他想不通過(guò)分解質(zhì)因數(shù)的方法得到明文。 當(dāng)然,現(xiàn)實(shí)世界加密系統(tǒng)中還會(huì)產(chǎn)生其它人為因素弱點(diǎn)。這種知情度可能使攻擊者能夠較輕松地使用該協(xié)議確定密鑰和/或破譯其它消息。 ? Mister 和 AdamslS盒設(shè)計(jì)原則 , 高度非線性和最高階的嚴(yán)格雪崩準(zhǔn)則 。 2022年 3月 13日星期日 S7 S8 0 13 2 8 4 6 15 11 1 10 9 3 14 5 . 1 1 15 13 8 10 3 7 4 12 5 6 11 0 . 2 7 11 4 1 9 12 14 2 0 6 10 13 . . 3 2 1 14 7 4 10 8 13 15 12 9 0 . . 例如 , 第 8個(gè) S盒的輸入為 001011,前后 2位形成的二進(jìn)制數(shù)為01, 對(duì)應(yīng)第 8個(gè) S盒的第 1行 :中間 4位為 0101,對(duì)應(yīng)同一 S盒的第 5列。 1. 初始置換函數(shù) E 明文分組操作 : 64位明文分組 X經(jīng)過(guò)一個(gè)初始置換函數(shù) IP,產(chǎn)生 64位的輸出 Xo, 再將分組 Xo分成左半部分 Lo和右半部分 Ro, 即 : Xo=IP(x)=LoRo ? 置換表如 下 表所示。每次循環(huán)的次數(shù)都依賴于輸入數(shù)據(jù),事先不可預(yù)測(cè)。 IDEA是一個(gè)對(duì)稱迭代分組密碼,分組長(zhǎng)度為 64比特,密鑰長(zhǎng)度為 128比特。 2022年 3月 13日星期日 2022年 3月 13日星期日 ? 德國(guó)人為了戰(zhàn)時(shí)使用,大大加強(qiáng)了其基本設(shè)計(jì),軍用的 Enigma由 3個(gè)轉(zhuǎn)輪,從 5個(gè)轉(zhuǎn)輪中選取。 對(duì)稱算法可分為兩類:序列算法和分組算法。 1977年, DES算法出現(xiàn)。 2022年 3月 13日星期日 ?密碼技術(shù)簡(jiǎn)介 經(jīng)典的密碼學(xué)是關(guān)于加密和解密的理論,主要用于保密通信。如果不知道棍子的粗細(xì)是不可能解密里面的內(nèi)容的。 一次一密亂碼本的 缺點(diǎn) 就是要求密鑰序列的長(zhǎng)度必須等于消息的長(zhǎng)度,這使它非常不適于加密較長(zhǎng)的消息,另外要保證發(fā)送者和接受者是完全同步的,因?yàn)槟呐聜鬏斨袃H僅有 1位的偏移,就會(huì)導(dǎo)致消息變成亂七八糟的東西,無(wú)法解密。 AES有如下優(yōu)點(diǎn): ? 可變的密鑰長(zhǎng)度 ? 混合的運(yùn)算 ? 數(shù)據(jù)相關(guān)的圈數(shù) ? 密鑰相關(guān)的圈數(shù) ? 密鑰相關(guān)的 S盒 ? 長(zhǎng)密鑰調(diào)度算法 ? 變量 F ? 可變長(zhǎng)明文 /密文塊長(zhǎng)度 ? 可變?nèi)?shù) ? 每圈操作作用于全部數(shù)據(jù) ? 這個(gè)加密體系是一種對(duì)稱分組加密方法,因?yàn)樾畔⒌膬?nèi)容是以 128位長(zhǎng)度的分組為加密單元的。 ?橢圓曲線算法 2022年 3月 13日星期日 ? 1973年 ,美國(guó)國(guó)家標(biāo)準(zhǔn)局 NBS在認(rèn)識(shí)到建立數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)既明顯又急迫需要的情況下 ,開始征集聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn)的方案。首先 ,將 64位密鑰去掉 8個(gè)校驗(yàn)位 ,用密鑰置換 PC1置換剩下的 56位密鑰 。至此 , 密碼函數(shù) F的操作就完成了。假設(shè)存在一種無(wú)須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。稍后選擇一些明文來(lái)分別試驗(yàn)確定加密方法的不同特性。 原文: p a n d a s o f t w a r e 密碼: s d q g d v r i w z d u h 在這里, “ d”出現(xiàn)的次數(shù)最多,由于英語(yǔ)中最常出現(xiàn)的兩個(gè)字母是 “ a”和 “ e”,于是可以分別進(jìn)行檢驗(yàn)。從計(jì)算速度考慮, e越小越好。 2022年 3月 13日星期日 六、密碼學(xué)應(yīng)用 ?密碼應(yīng)用模式 目前分組密碼的實(shí)現(xiàn)有很多模式,例如有 電碼本模式( ECB模式), 密文鏈接模式 ( CBC模式), 密文反饋模式( CFB模式)以及 輸出反饋模式 ( OFB模式)。 密鑰序列是起始向量 IV和反饋的密文的函數(shù)。鏈路
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1