freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

密碼學技術講義ppt課件(編輯修改稿)

2025-02-14 11:34 本頁面
 

【文章內(nèi)容簡介】 密鑰長度( bit) 密鑰數(shù)量 每微秒加密 1次所需時間 每微秒加密 100萬次所需時間 32 232 = x 109 231us = 56 256 = x 1016 255us =1142年 128 2128 = x 1038 2127us = x 1024年 x 1018年 26字符(排列) 26! = 4 x 1026 2 x 1026us = x 1012年 x 106年 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 39 分析法 ?確定性分析法利用一個或幾個已知量 (比如,已知密文或明文 密文對 )用數(shù)學關系式表示出所求未知量 (如密鑰等 )。已知量和未知量的關系視加密和解密算法而定,尋求這種關系是確定性分析法的關鍵步驟。例如,以 n級線性移存器序列作為密鑰流的流密碼,就可在已知 2n bit密文下,通過求解線性方程組破譯。 ?統(tǒng)計分析法利用明文的已知統(tǒng)計規(guī)律進行破譯的方法。密碼破譯者對截收的密文進行統(tǒng)計分析,總結(jié)出其間的統(tǒng)計規(guī)律,并與明文的統(tǒng)計規(guī)律進行對照比較,從中提取出明文和密文之間的對應或變換信息。 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 40 密碼分析 ?密碼分析之所以能夠破譯密碼,最根本的是依賴于明文中的多余度,這是 Shannon 1949年用他開創(chuàng)的信息論理論第一次透徹地闡明的密碼分析的基本問題。 ?根據(jù)密碼分析者可獲取的信息量來分類,可將破譯密碼的類型分為以下四種(下頁) Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 41 密碼分析 ?惟密文破譯。分析者從僅知道的截獲密文進行分析,試圖得出明文或密鑰。 ?已知明文破譯。分析者除了有截獲的密文外,還有一些已知的明文 密文對 (通過各種手段得到的 ),試圖從中得出明文或密鑰。 ?選擇明文破譯。分析者可以選定任何明文 密文對來進行攻擊,以確定未知的密鑰。 ?選擇密文攻擊。分析者可以利用解密機,按他所選的密文解密出相應的明文。雙鑰體制下,類似于選擇明文攻擊,他可以得到任意多的密文對密碼進行分析。 ?這幾類攻擊的強度依次增大,唯密文攻擊最弱。 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 42 密碼分析 ?密碼分析的成功除了靠上述的數(shù)學演繹和歸納法外,還要利用大膽的猜測和對一些特殊或異常情況的敏感性。一個保密系統(tǒng)是否被“攻破”,并無嚴格的標準。 ?密碼史表明,密碼分析者的成就似乎遠比密碼設計者的成就更令人贊嘆 !許多開始時被設計者吹為“百年或千年難破”的密碼,沒過多久就被密碼分析者巧妙地攻破了。在第二次世界大戰(zhàn)中,美軍破譯了日本的“紫密”,使得日本在中途島戰(zhàn)役中大敗。一些專家們估計,同盟軍在密碼破譯上的成功至少使第二次世界大戰(zhàn)縮短了 8年。 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 43 密碼破譯實例 圖靈等破密恩尼格瑪( Enigma) ? 1936年, 24歲的圖靈提出 “圖靈機”的設想。 ? 二戰(zhàn)期間成功地破譯了納粹德國的 恩尼格瑪 密碼(希臘語 Enigma,意指“不可思議的東西”),圖靈發(fā)明了“炸彈” ( Bombes)的解密機器。 ? 1952年,圖靈遭到警方拘捕,原因是同性戀。 1954年6月 8日,服毒自殺,年僅 42歲。 ? 圖靈去世 12年后,美國計算機協(xié)會以他的名字命名了計算機領域的最高獎“圖靈獎” Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 44 密碼破譯實例 ?Rivest等最初懸賞 $100的 RSA129,已由包括五大洲 43個國家 600多人參加,用 1600臺機子同時產(chǎn)生 820條指令數(shù)據(jù),通過 Inter網(wǎng),耗時 8個月,于 篩法分解出為 64位和 65位的兩個因子,原來估計要用 4億億年。所給密文的譯文為“這些魔文是容易受驚的魚鷹”。這是有史以來最大規(guī)模的數(shù)學運算。 RSA130于。 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 45 密碼破譯實例 ?1999年 8月 22日,來自六個不同國家的科學家們在 CWI( CWI是在荷蘭的一個數(shù)學和計算機科學的國家研究學會)的 Riele的帶領下,在對 RSA155的攻擊中,利用數(shù)域篩法( NFS)成功的分解出了 512bit RSA模的素因子。要分解 RSA155所需的 CPU時間大約為 8400MIPS年( MIPS年指以每秒執(zhí)行 1000000條指令的計算機運行一年),這大約為分解 RSA140所需時間的 4倍。分解RSA155總共用了 7個月的時間。 ?密碼分析者估計在 3年內(nèi)分解 RSA155所用到的算法和計算技術至少在科技界將會得到普及,因此 RSA155將不再安全。并且人們預計,在十年內(nèi) RSA232也將被攻破。 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 46 隱寫術 ?字符標記:印刷或打印的文本字母經(jīng)選擇用鉛筆重寫。該標記通常不可見,除非該紙以一定的角度對著亮光看。 ?不可見墨水:使用一些物質(zhì)來書寫,但不留下任何可見痕跡,除非加熱該紙或在該紙上涂上某種化學藥品。 ?扎小孔:在所選的字母上扎小孔,這些小孔通常不可見,除非把該紙放在光的前面。 ?打字機改正帶:用于行間與一根黑帶一同打印,用改正帶打印的結(jié)果僅在強光下才可見。 ?格孔密寫卡:將它覆蓋在一張紙上從格孔中寫入密件,然后在紙上余下部分填入其它字句,使它像一般信件。 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 47 隱寫術 王先生: 來信收悉,你的盛情真是難以報答。我已在昨天抵達廣州。秋雨連綿,每天需備傘一把方能上街,苦誒。大約本月中旬我才能返回,屆時再見。 弟 李明 情 報 在 雨 傘 中 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 48 分組密碼 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 49 分組密碼 ?單鑰分組密碼是許多系統(tǒng)安全的一個重要組成部分。分組密碼易于構(gòu)造偽隨機數(shù)生成器、流密碼、消息認證碼 (MAC)和雜湊函數(shù)等,還可進而成為消息認證技術、數(shù)據(jù)完整性機構(gòu)、實體認證協(xié)議以及單鑰數(shù)字簽字體制的核心組成部分。實際應用中對于分組碼可能提出多方面的要求,除了安全性外, 還有運行速度、存儲量 (程序的長度、數(shù)據(jù)分組長度、高速緩存大小 )、實現(xiàn)平臺 (硬、軟件、芯片 )、運行模式等限制條件。這些都需要與安全性要求之間進行適當?shù)恼壑赃x擇。 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 50 分組密碼 ? 分組密碼加密函數(shù) CKMFFFE ntn ???? : 222解密算法 加密算法 分組密碼框圖 明文 密文 明文 密鑰 密鑰 tkkk ?21 tkkk ?21n 為分組長度,通常為 64, 128, … t 為密鑰長度,通常為 64, 128, … Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 51 分組密碼 ?分組密碼的設計問題在于找到一種算法,能在密鑰控制下從一個足夠大且足夠好的置換子集中,簡單而迅速地選出一個置換,用來對當前輸入的明文的數(shù)字組進行加密變換。設計的算法應滿足下述要求: ?分組長度 n要足夠大,防止明文窮舉攻擊法奏效。 ?密鑰量要足夠大,盡可能消除弱密鑰并使所有密鑰同等地好,以防止密鑰窮舉攻擊奏效。 ?由密鑰確定置換的算法要足夠復雜,充分實現(xiàn)明文與密鑰的擴散和混淆,沒有簡單的關系可循,要能抗擊各種已知的攻擊。 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 52 分組密碼 ?加密和解密運算簡單,易于軟件和硬件高速實現(xiàn)。 ?數(shù)據(jù)擴展。一般無數(shù)據(jù)擴展,在采用同態(tài)置換和隨機化加密技術時可引入數(shù)據(jù)擴展。 ?差錯傳播盡可能地小。 ?實現(xiàn)上述幾點要求并不容易。首先,代換網(wǎng)絡的復雜性隨分組長度 n呈指數(shù)增大,常常會使設計變得復雜而難以控制和實現(xiàn);實際中常常將 n分成幾個小段,分別設計各段的代換邏輯實現(xiàn)電路,采用并行操作達到總的分組長度 n足夠大,這將在下面討論。其次,為了便于實現(xiàn),實際中常常將較簡單易于實現(xiàn)的密碼系統(tǒng)進行組合,構(gòu)成較復雜的、密鑰量較大的密碼系統(tǒng)。 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 53 分組密碼 ?安全設計準則 ?混淆( confusion):使得密鑰和明文以及密文之間的依賴關系相當復雜以至于這種依賴性對密碼分析者來說是無法利用的。目前主要采用代換( Substitution)運算以及非線性運算等 ?擴散( diffusion):密鑰的每一位數(shù)字影響密文的許多位數(shù)字以防止對密鑰進行逐段破譯,而且明文的每一位數(shù)字也應影響密文的許多位數(shù)字以便隱蔽明文數(shù)字統(tǒng)計特性。最簡單的擴散是換位( Permutation) Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 54 分組密碼 ?實現(xiàn)準則 ?軟件實現(xiàn)的要求:使用子塊和簡單的運算。密碼運算在子塊上進行,要求子塊的長度能自然地適應軟件編程,如 1 32比特等。應盡量避免按比特置換,在子塊上所進行的密碼運算盡量采用易于軟件實現(xiàn)的運算。最好是用標準處理器所具有的一些基本指令,如加法、乘法、移位等。 ?硬件實現(xiàn)的要求:加密和解密的相似性,即加密和解密過程的不同應僅僅在密鑰使用方式上,以便采用同樣的器件來實現(xiàn)加密和解密,以節(jié)省費用和體積。盡量采用標準的組件結(jié)構(gòu),以便能適應于在超大規(guī)模集成電路中實現(xiàn) Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 55 分組密碼 ?簡單性原則:包括規(guī)范的簡單性和分析的簡單性。 ?必須能抗擊所有已知的攻擊,特別是差分攻擊和線性攻擊。 ?可擴展性,要求能提供 12 19 256比特的可變分組或密鑰長。 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 56 分組密碼的歷史 ?美國于 1973年向社會公開征集數(shù)據(jù)加密算法,最后由 IBM公司提出的方案中標,由美國國家標準局在 1977年頒布成為數(shù)據(jù)加密標準( DES)。 ?DES是分組加密算法,其分組長度為 64,使用 56比特密鑰(即 key56)。 ?從 DES算法投入使用以來,人們一直在試圖分析尋找它的弱點,其中差分分析法和線性分析法最具危脅,但這些方法并沒有根本性的突破。 ?1997年,在 Inter上采用窮舉密鑰攻擊法僅用了 96天,即在一臺非常普通的 PC上成功破譯。用專業(yè)解密機用 56小時(目前僅為幾小時)就可破譯。 Sun Yatsen University 169。 廣東省信息安全技術重點實驗室 | 2/13/2022 57 分組密碼的歷史 ? DES的設計安全期之后 ?設計新的更好的分組密碼算法,如 IDEA( International Data Encryption Algorithm) ?采用 TripleDES ?1997年 1月美國國家標準和技術研究所( NIST)向全世界密碼學界發(fā)起征集 AES(
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1