freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]信息安全概述第2章(編輯修改稿)

2025-03-21 00:51 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 星期日 密鑰置換 PC 1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 2022年 3月 13日星期日 每輪移動(dòng)的位數(shù) 輪數(shù) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 位數(shù) 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 移動(dòng)后 ,將兩部分合并成 56位后通過壓縮置換 PC2 后得到 48位子密鑰 ,即 Kj=PC2(CjDj)。壓縮置換如 下表 所示 2022年 3月 13日星期日 壓縮置換 PC2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 2022年 3月 13日星期日 ? 3. 密碼函數(shù) F ? 1) 函數(shù) F的操作步驟 ? 密碼函數(shù) F的輸入是 32 比特?cái)?shù)據(jù)和 48 比特的子密鑰 , 其操作步驟如圖所示 2022年 3月 13日星期日 ? (1) 擴(kuò)展置換 (E)。 將數(shù)據(jù)的右半部分 Rj從 32位擴(kuò)展為 48位。位選擇函數(shù) (也稱 E盒 )如表所示 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 2022年 3月 13日星期日 ? (2)異或。擴(kuò)展后的 48位輸出 E(Ri)與壓縮后的 48位密鑰 Ki作異或運(yùn)算。 ? (3)S盒替代。將異或得到的 48位結(jié)果分成八個(gè) 6位的塊 , 每一塊通過對(duì)應(yīng)的一個(gè) S盒產(chǎn)生一個(gè) 4位的輸出。 ? S盒的具體置換過程為 : ? 某個(gè) Si盒的 6位輸入的第 1位和第 6位形成一個(gè) 2位的二進(jìn)制數(shù)從 03, 對(duì)應(yīng)表中的某一行 : 同時(shí) , 輸入的中間 4位構(gòu)成4位二進(jìn)制數(shù) 015對(duì)應(yīng)表中的某一列。 2022年 3月 13日星期日 S7 S8 0 13 2 8 4 6 15 11 1 10 9 3 14 5 . 1 1 15 13 8 10 3 7 4 12 5 6 11 0 . 2 7 11 4 1 9 12 14 2 0 6 10 13 . . 3 2 1 14 7 4 10 8 13 15 12 9 0 . . 例如 , 第 8個(gè) S盒的輸入為 001011,前后 2位形成的二進(jìn)制數(shù)為01, 對(duì)應(yīng)第 8個(gè) S盒的第 1行 :中間 4位為 0101,對(duì)應(yīng)同一 S盒的第 5列。從表中可得 S8盒的第 1行第 5列的數(shù)為 8,于是就用 1000代替原輸入 001011。 2022年 3月 13日星期日 ? (4) P盒置換。將八個(gè) S盒的輸出連在一起生成一個(gè) 32位的輸出 , 輸出結(jié)果再通過置換 P產(chǎn)生一個(gè) 32位的輸出即 : F(Ri, Ki) 。 ? 下 表為 P盒置換。至此 , 密碼函數(shù) F的操作就完成了。 ? 最后 , 將 P盒置換的結(jié)果與最初的 64位分組的左半部分異或 ,然后左、右半部分交換 , 接著開始下一輪計(jì)算。 16 7 20 21 29 12 28 17 1 5 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 15 2022年 3月 13日星期日 ? 函數(shù) F的設(shè)計(jì) ? 函數(shù) F是 DES加密的核心 ,它依賴于 S盒的設(shè)計(jì)。這也適用于其它的對(duì)稱分組加密算法。 ? (1) F的設(shè)計(jì)準(zhǔn)則 ? 函數(shù) F的基本功能就是 擾亂 (confusion)輸入 , 因此 , 對(duì)于 F來說 , 其非線性越高越好 , 也就是說 , 要恢復(fù) F所做的 擾亂 操作越難越好。其它的設(shè)計(jì)準(zhǔn)則還包括嚴(yán)格 雪崩準(zhǔn)則和比特獨(dú)立準(zhǔn)則 。就是要求算法具有良好的雪崩效應(yīng) , 輸入當(dāng)中的一個(gè)比特發(fā)生變化都應(yīng)當(dāng)使輸出產(chǎn)生盡可能多的比特變化。 2022年 3月 13日星期日 ? (2) S盒設(shè)計(jì)。 S盒的作用就是對(duì)輸入向量進(jìn)行處理 , 使得輸出看起來更具隨機(jī)性 , 輸入和輸出之間應(yīng)當(dāng)是非線性的 ,很難用線性函數(shù)來逼近。 ? 一個(gè) n m的 S盒其輸入為 n比特 ,輸出為 m比特。盒越大 ,就越容易抵制差分和線性密碼分析。 ? Mister 和 AdamslS盒設(shè)計(jì)原則 , 高度非線性和最高階的嚴(yán)格雪崩準(zhǔn)則 。 2022年 3月 13日星期日 ? 4. 未置換函數(shù) IP ? 末置換是初始置換的逆變換。對(duì) Lo和 Ro進(jìn)行 16 輪完全相同的運(yùn)算后 ,將得到的兩部分?jǐn)?shù)據(jù)合在一起 ,經(jīng)過一個(gè)末置換函數(shù)就可得到 64位的密文 c,即 : ? C=IP (R16L16) ? 下 表列出了該變換。 1?1?? 末置換 IP ? 40 8 48 16 56 24 64 32 ? 39 7 47 15 55 23 63 31 ? 38 6 46 14 54 22 62 30 ? 37 5 45 13 53 21 61 29 ? 36 4 44 12 52 20 60 28 ? 35 3 43 11 51 19 59 27 ? 34 2 42 10 50 18 58 26 ? 33 1 41 9 49 17 57 25 1?2022年 3月 13日星期日 五、 RSA公鑰加密技術(shù) ?RSA算法 ? 參數(shù)選擇: ? 尋找兩素?cái)?shù) p和 q,計(jì)算 n=p q ,計(jì)算 ?(n) =(p1) (q1) 取任何一個(gè)數(shù) e,要求滿足 e取 d e mod ?(n) ==1 這樣最終得到三個(gè)數(shù): n, d, e (其中 d 為公鑰, e 為私鑰) ? 設(shè)加密消息為 M ? 計(jì)算 c=Md mod n ? 解密過程: 接收者接收到 c后 計(jì)算 m=ce mod n解密 m。 數(shù)字簽名算法: 簽名者要對(duì)消息 M簽名,計(jì)算 c=Me mod n 驗(yàn)證者利用公鑰 d,驗(yàn)證 M=cd modn 如果成立,通過驗(yàn)證 2022年 3月 13日星期日 ?RSA算法的安全性 RSA算法的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,因?yàn)闆]有證明破解, RSA算法就一定需要作大數(shù)分解。假設(shè)存在一種無須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。目前, RSA 算法的一些變種算法已被證明等價(jià)于大數(shù)分解。不管怎樣,分解 n是最顯然的攻擊方法?,F(xiàn)在,人們已能分解多個(gè)十進(jìn)制位的大素?cái)?shù)。因此,模數(shù) n必須選大一些。 ?RSA算法的速度 ? 由于進(jìn)行的都是大數(shù)計(jì)算,使得 RSA算法最快的情況也比DES算法慢上數(shù)倍,無論是軟件還是硬件實(shí)現(xiàn),速度一直是RSA算法的缺陷,一般來說只用于少量數(shù)據(jù)加密。 ? RSA算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。也是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在二十幾年,經(jīng)歷了各種攻擊的考驗(yàn),逐漸為人們接受,被普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。 2022年 3月 13日星期日 ? 密碼分析學(xué)的任務(wù)是破譯密碼或偽造認(rèn)證密碼,竊取機(jī)密信息或進(jìn)行詐騙破壞活動(dòng)。對(duì)一個(gè)保密系統(tǒng)采取截獲密文、進(jìn)行分析的方法進(jìn)行進(jìn)攻,稱為被動(dòng)進(jìn)攻;非法入侵者采用刪除、更改、添加、重放、偽造等手段向系統(tǒng)注入假消息的進(jìn)攻是主動(dòng)進(jìn)攻。 五、密碼分析與攻擊 2022年 3月 13日星期日 ?典型的攻擊方法 2. 已知明文攻擊 在某些情況下,攻擊者可能知道部分或全部加密的明文。這種知情度可能使攻擊者能夠較輕松地使用該協(xié)議確定密鑰和/或破譯其它消息。 1. 唯密文攻擊 這種攻擊幾乎總是對(duì)攻擊者開放。其思想是只基于加密的消息,攻擊者嘗試推算出明文。對(duì)密鑰的蠻力攻擊是此類攻擊的一個(gè)示例。 3. 選擇明文攻擊 每次攻擊者插入一個(gè)選中的明文并截取其加密版本,他都確定該加密方法的一些統(tǒng)計(jì)特性。稍后選擇一些明文來分別試驗(yàn)確定加密方法的不同特性。 假設(shè) Alice運(yùn)行著一個(gè)過濾出可疑電子郵件病毒的郵件服務(wù)器。她將可疑郵件的加密副本轉(zhuǎn)發(fā)給病毒專家 Bob。攻擊者可以故意將一個(gè)病毒郵寄給 Alice,并知道其特定內(nèi)容將出現(xiàn)在 Alice發(fā)送給 Bob 的消息中。
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1