freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

密碼學(xué)技術(shù)講義ppt課件(編輯修改稿)

2025-02-14 11:34 本頁面
 

【文章內(nèi)容簡介】 密鑰長度( bit) 密鑰數(shù)量 每微秒加密 1次所需時(shí)間 每微秒加密 100萬次所需時(shí)間 32 232 = x 109 231us = 56 256 = x 1016 255us =1142年 128 2128 = x 1038 2127us = x 1024年 x 1018年 26字符(排列) 26! = 4 x 1026 2 x 1026us = x 1012年 x 106年 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 39 分析法 ?確定性分析法利用一個(gè)或幾個(gè)已知量 (比如,已知密文或明文 密文對 )用數(shù)學(xué)關(guān)系式表示出所求未知量 (如密鑰等 )。已知量和未知量的關(guān)系視加密和解密算法而定,尋求這種關(guān)系是確定性分析法的關(guān)鍵步驟。例如,以 n級線性移存器序列作為密鑰流的流密碼,就可在已知 2n bit密文下,通過求解線性方程組破譯。 ?統(tǒng)計(jì)分析法利用明文的已知統(tǒng)計(jì)規(guī)律進(jìn)行破譯的方法。密碼破譯者對截收的密文進(jìn)行統(tǒng)計(jì)分析,總結(jié)出其間的統(tǒng)計(jì)規(guī)律,并與明文的統(tǒng)計(jì)規(guī)律進(jìn)行對照比較,從中提取出明文和密文之間的對應(yīng)或變換信息。 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 40 密碼分析 ?密碼分析之所以能夠破譯密碼,最根本的是依賴于明文中的多余度,這是 Shannon 1949年用他開創(chuàng)的信息論理論第一次透徹地闡明的密碼分析的基本問題。 ?根據(jù)密碼分析者可獲取的信息量來分類,可將破譯密碼的類型分為以下四種(下頁) Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 41 密碼分析 ?惟密文破譯。分析者從僅知道的截獲密文進(jìn)行分析,試圖得出明文或密鑰。 ?已知明文破譯。分析者除了有截獲的密文外,還有一些已知的明文 密文對 (通過各種手段得到的 ),試圖從中得出明文或密鑰。 ?選擇明文破譯。分析者可以選定任何明文 密文對來進(jìn)行攻擊,以確定未知的密鑰。 ?選擇密文攻擊。分析者可以利用解密機(jī),按他所選的密文解密出相應(yīng)的明文。雙鑰體制下,類似于選擇明文攻擊,他可以得到任意多的密文對密碼進(jìn)行分析。 ?這幾類攻擊的強(qiáng)度依次增大,唯密文攻擊最弱。 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 42 密碼分析 ?密碼分析的成功除了靠上述的數(shù)學(xué)演繹和歸納法外,還要利用大膽的猜測和對一些特殊或異常情況的敏感性。一個(gè)保密系統(tǒng)是否被“攻破”,并無嚴(yán)格的標(biāo)準(zhǔn)。 ?密碼史表明,密碼分析者的成就似乎遠(yuǎn)比密碼設(shè)計(jì)者的成就更令人贊嘆 !許多開始時(shí)被設(shè)計(jì)者吹為“百年或千年難破”的密碼,沒過多久就被密碼分析者巧妙地攻破了。在第二次世界大戰(zhàn)中,美軍破譯了日本的“紫密”,使得日本在中途島戰(zhàn)役中大敗。一些專家們估計(jì),同盟軍在密碼破譯上的成功至少使第二次世界大戰(zhàn)縮短了 8年。 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 43 密碼破譯實(shí)例 圖靈等破密恩尼格瑪( Enigma) ? 1936年, 24歲的圖靈提出 “圖靈機(jī)”的設(shè)想。 ? 二戰(zhàn)期間成功地破譯了納粹德國的 恩尼格瑪 密碼(希臘語 Enigma,意指“不可思議的東西”),圖靈發(fā)明了“炸彈” ( Bombes)的解密機(jī)器。 ? 1952年,圖靈遭到警方拘捕,原因是同性戀。 1954年6月 8日,服毒自殺,年僅 42歲。 ? 圖靈去世 12年后,美國計(jì)算機(jī)協(xié)會(huì)以他的名字命名了計(jì)算機(jī)領(lǐng)域的最高獎(jiǎng)“圖靈獎(jiǎng)” Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 44 密碼破譯實(shí)例 ?Rivest等最初懸賞 $100的 RSA129,已由包括五大洲 43個(gè)國家 600多人參加,用 1600臺機(jī)子同時(shí)產(chǎn)生 820條指令數(shù)據(jù),通過 Inter網(wǎng),耗時(shí) 8個(gè)月,于 篩法分解出為 64位和 65位的兩個(gè)因子,原來估計(jì)要用 4億億年。所給密文的譯文為“這些魔文是容易受驚的魚鷹”。這是有史以來最大規(guī)模的數(shù)學(xué)運(yùn)算。 RSA130于。 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 45 密碼破譯實(shí)例 ?1999年 8月 22日,來自六個(gè)不同國家的科學(xué)家們在 CWI( CWI是在荷蘭的一個(gè)數(shù)學(xué)和計(jì)算機(jī)科學(xué)的國家研究學(xué)會(huì))的 Riele的帶領(lǐng)下,在對 RSA155的攻擊中,利用數(shù)域篩法( NFS)成功的分解出了 512bit RSA模的素因子。要分解 RSA155所需的 CPU時(shí)間大約為 8400MIPS年( MIPS年指以每秒執(zhí)行 1000000條指令的計(jì)算機(jī)運(yùn)行一年),這大約為分解 RSA140所需時(shí)間的 4倍。分解RSA155總共用了 7個(gè)月的時(shí)間。 ?密碼分析者估計(jì)在 3年內(nèi)分解 RSA155所用到的算法和計(jì)算技術(shù)至少在科技界將會(huì)得到普及,因此 RSA155將不再安全。并且人們預(yù)計(jì),在十年內(nèi) RSA232也將被攻破。 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 46 隱寫術(shù) ?字符標(biāo)記:印刷或打印的文本字母經(jīng)選擇用鉛筆重寫。該標(biāo)記通常不可見,除非該紙以一定的角度對著亮光看。 ?不可見墨水:使用一些物質(zhì)來書寫,但不留下任何可見痕跡,除非加熱該紙或在該紙上涂上某種化學(xué)藥品。 ?扎小孔:在所選的字母上扎小孔,這些小孔通常不可見,除非把該紙放在光的前面。 ?打字機(jī)改正帶:用于行間與一根黑帶一同打印,用改正帶打印的結(jié)果僅在強(qiáng)光下才可見。 ?格孔密寫卡:將它覆蓋在一張紙上從格孔中寫入密件,然后在紙上余下部分填入其它字句,使它像一般信件。 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 47 隱寫術(shù) 王先生: 來信收悉,你的盛情真是難以報(bào)答。我已在昨天抵達(dá)廣州。秋雨連綿,每天需備傘一把方能上街,苦誒。大約本月中旬我才能返回,屆時(shí)再見。 弟 李明 情 報(bào) 在 雨 傘 中 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 48 分組密碼 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 49 分組密碼 ?單鑰分組密碼是許多系統(tǒng)安全的一個(gè)重要組成部分。分組密碼易于構(gòu)造偽隨機(jī)數(shù)生成器、流密碼、消息認(rèn)證碼 (MAC)和雜湊函數(shù)等,還可進(jìn)而成為消息認(rèn)證技術(shù)、數(shù)據(jù)完整性機(jī)構(gòu)、實(shí)體認(rèn)證協(xié)議以及單鑰數(shù)字簽字體制的核心組成部分。實(shí)際應(yīng)用中對于分組碼可能提出多方面的要求,除了安全性外, 還有運(yùn)行速度、存儲(chǔ)量 (程序的長度、數(shù)據(jù)分組長度、高速緩存大小 )、實(shí)現(xiàn)平臺 (硬、軟件、芯片 )、運(yùn)行模式等限制條件。這些都需要與安全性要求之間進(jìn)行適當(dāng)?shù)恼壑赃x擇。 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 50 分組密碼 ? 分組密碼加密函數(shù) CKMFFFE ntn ???? : 222解密算法 加密算法 分組密碼框圖 明文 密文 明文 密鑰 密鑰 tkkk ?21 tkkk ?21n 為分組長度,通常為 64, 128, … t 為密鑰長度,通常為 64, 128, … Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 51 分組密碼 ?分組密碼的設(shè)計(jì)問題在于找到一種算法,能在密鑰控制下從一個(gè)足夠大且足夠好的置換子集中,簡單而迅速地選出一個(gè)置換,用來對當(dāng)前輸入的明文的數(shù)字組進(jìn)行加密變換。設(shè)計(jì)的算法應(yīng)滿足下述要求: ?分組長度 n要足夠大,防止明文窮舉攻擊法奏效。 ?密鑰量要足夠大,盡可能消除弱密鑰并使所有密鑰同等地好,以防止密鑰窮舉攻擊奏效。 ?由密鑰確定置換的算法要足夠復(fù)雜,充分實(shí)現(xiàn)明文與密鑰的擴(kuò)散和混淆,沒有簡單的關(guān)系可循,要能抗擊各種已知的攻擊。 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 52 分組密碼 ?加密和解密運(yùn)算簡單,易于軟件和硬件高速實(shí)現(xiàn)。 ?數(shù)據(jù)擴(kuò)展。一般無數(shù)據(jù)擴(kuò)展,在采用同態(tài)置換和隨機(jī)化加密技術(shù)時(shí)可引入數(shù)據(jù)擴(kuò)展。 ?差錯(cuò)傳播盡可能地小。 ?實(shí)現(xiàn)上述幾點(diǎn)要求并不容易。首先,代換網(wǎng)絡(luò)的復(fù)雜性隨分組長度 n呈指數(shù)增大,常常會(huì)使設(shè)計(jì)變得復(fù)雜而難以控制和實(shí)現(xiàn);實(shí)際中常常將 n分成幾個(gè)小段,分別設(shè)計(jì)各段的代換邏輯實(shí)現(xiàn)電路,采用并行操作達(dá)到總的分組長度 n足夠大,這將在下面討論。其次,為了便于實(shí)現(xiàn),實(shí)際中常常將較簡單易于實(shí)現(xiàn)的密碼系統(tǒng)進(jìn)行組合,構(gòu)成較復(fù)雜的、密鑰量較大的密碼系統(tǒng)。 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 53 分組密碼 ?安全設(shè)計(jì)準(zhǔn)則 ?混淆( confusion):使得密鑰和明文以及密文之間的依賴關(guān)系相當(dāng)復(fù)雜以至于這種依賴性對密碼分析者來說是無法利用的。目前主要采用代換( Substitution)運(yùn)算以及非線性運(yùn)算等 ?擴(kuò)散( diffusion):密鑰的每一位數(shù)字影響密文的許多位數(shù)字以防止對密鑰進(jìn)行逐段破譯,而且明文的每一位數(shù)字也應(yīng)影響密文的許多位數(shù)字以便隱蔽明文數(shù)字統(tǒng)計(jì)特性。最簡單的擴(kuò)散是換位( Permutation) Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 54 分組密碼 ?實(shí)現(xiàn)準(zhǔn)則 ?軟件實(shí)現(xiàn)的要求:使用子塊和簡單的運(yùn)算。密碼運(yùn)算在子塊上進(jìn)行,要求子塊的長度能自然地適應(yīng)軟件編程,如 1 32比特等。應(yīng)盡量避免按比特置換,在子塊上所進(jìn)行的密碼運(yùn)算盡量采用易于軟件實(shí)現(xiàn)的運(yùn)算。最好是用標(biāo)準(zhǔn)處理器所具有的一些基本指令,如加法、乘法、移位等。 ?硬件實(shí)現(xiàn)的要求:加密和解密的相似性,即加密和解密過程的不同應(yīng)僅僅在密鑰使用方式上,以便采用同樣的器件來實(shí)現(xiàn)加密和解密,以節(jié)省費(fèi)用和體積。盡量采用標(biāo)準(zhǔn)的組件結(jié)構(gòu),以便能適應(yīng)于在超大規(guī)模集成電路中實(shí)現(xiàn) Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 55 分組密碼 ?簡單性原則:包括規(guī)范的簡單性和分析的簡單性。 ?必須能抗擊所有已知的攻擊,特別是差分攻擊和線性攻擊。 ?可擴(kuò)展性,要求能提供 12 19 256比特的可變分組或密鑰長。 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 56 分組密碼的歷史 ?美國于 1973年向社會(huì)公開征集數(shù)據(jù)加密算法,最后由 IBM公司提出的方案中標(biāo),由美國國家標(biāo)準(zhǔn)局在 1977年頒布成為數(shù)據(jù)加密標(biāo)準(zhǔn)( DES)。 ?DES是分組加密算法,其分組長度為 64,使用 56比特密鑰(即 key56)。 ?從 DES算法投入使用以來,人們一直在試圖分析尋找它的弱點(diǎn),其中差分分析法和線性分析法最具危脅,但這些方法并沒有根本性的突破。 ?1997年,在 Inter上采用窮舉密鑰攻擊法僅用了 96天,即在一臺非常普通的 PC上成功破譯。用專業(yè)解密機(jī)用 56小時(shí)(目前僅為幾小時(shí))就可破譯。 Sun Yatsen University 169。 廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室 | 2/13/2022 57 分組密碼的歷史 ? DES的設(shè)計(jì)安全期之后 ?設(shè)計(jì)新的更好的分組密碼算法,如 IDEA( International Data Encryption Algorithm) ?采用 TripleDES ?1997年 1月美國國家標(biāo)準(zhǔn)和技術(shù)研究所( NIST)向全世界密碼學(xué)界發(fā)起征集 AES(
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1