freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)信息密碼技術(shù)ppt課件(編輯修改稿)

2025-06-08 12:57 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 (AddRoundKey):循環(huán)密鑰同上層結(jié)果進(jìn)行異或運(yùn)算。 2. 加密算法 3. 解密算法 解密的每一步驟是加密過(guò)程中字節(jié)轉(zhuǎn)換(ByteSub)、移動(dòng)行 (ShiftRaw)、混合列(MixColumn)和加循環(huán)密鑰 (AddRoundKey)的相反過(guò)程。 (1)字節(jié)轉(zhuǎn)換的逆是另一種查找表,稱之為逆字節(jié)轉(zhuǎn)換 (InvByteSub)。 (2)其逆過(guò)程是用循環(huán)右移代替循環(huán)左移,得到逆移動(dòng)行 (InvShiftRow)。 (3)混合列的逆的存在,因?yàn)榛旌狭兄兴玫?X4矩陣是可逆的,即逆混合列(InvMixCoIumn)。 (4)加循環(huán)密鑰就是它自身的反序。 序列密碼 序列加密算法 (Stream Cipher),即明文的位串 (Bit Stream)與偽隨機(jī)數(shù)產(chǎn)生器 (Pseudo Random Number Generator)產(chǎn)生的偽隨機(jī)序列經(jīng)過(guò)適當(dāng)運(yùn)算得到密文。 可以認(rèn)為序列加密算法為 1個(gè)位的分組加密算法(Block Cipher)。 主要缺點(diǎn)在于若一個(gè)偽隨機(jī)序列發(fā)生錯(cuò)誤便會(huì)使整個(gè)密文發(fā)生錯(cuò)誤,致使解密過(guò)程無(wú)法還原回明文。 但也可視為優(yōu)點(diǎn),即相同的明文位串可有不同的密文位串。 由此可知,序列加密算法是一種記憶性組件(Memory Device),即前后的偽隨機(jī)序列可互相影響。 其加密系統(tǒng)的簡(jiǎn)單結(jié)構(gòu)如圖 。 加密器 解密器 隨機(jī)數(shù)產(chǎn)生器 明文位串 明文位串 偽隨機(jī)序列 偽隨機(jī)序列 密鑰 圖 序列加密算法結(jié)構(gòu) 序列加密算法的安全性在于隨機(jī)數(shù)產(chǎn)生器產(chǎn)生的密鑰位串的順序是否夠“混亂”,及產(chǎn)生位串周期是否夠“長(zhǎng)”。 對(duì)于作為加密系統(tǒng)隨機(jī)數(shù)產(chǎn)生器的要求是非??量痰?,最佳的隨機(jī)數(shù)產(chǎn)生器是讓破譯者無(wú)法找出偽隨機(jī)序列的前后相關(guān)性,但好的隨機(jī)數(shù)產(chǎn)生器并不容易產(chǎn)生。 分組密碼 傳統(tǒng)的密碼體制中,明文中所改變一個(gè)字母對(duì)應(yīng)在密文中也改變了一個(gè)字母,密文中給定的一個(gè)字母恰好都來(lái)自于明文中的同一個(gè)字母,這通過(guò)頻率分析就非常容易發(fā)現(xiàn)密鑰。 使用字母的分組體制,對(duì)應(yīng)了密鑰的長(zhǎng)度,利用頻率分析要困難些,但仍然是可能的,畢竟每組中的各個(gè)字母沒(méi)有相互作用。 分組密碼避免了這些問(wèn)題,因?yàn)樗瑫r(shí)加密幾個(gè)字母或數(shù)字的分組。 改變明文分組的一個(gè)字符,就可能改變與之相對(duì)應(yīng)的密文分組潛在的所有字符。 現(xiàn)代密碼體制的很多方法都屬于分組密碼的范疇。 例如: DES方法是基于 64比特的分組, AES使用 128比特的分組, RSA使用幾百比特長(zhǎng)的分組,取決于模數(shù)的使用,所有這些分組的長(zhǎng)度都足夠長(zhǎng),能有效地防止類(lèi)似頻率分析這樣的攻擊。 使用分組密碼的標(biāo)準(zhǔn)方法就是一次性地、獨(dú)立地把明文中的一塊分組轉(zhuǎn)換成密文的一塊分組,這叫做電子電報(bào)密碼本 (ECB)模式,但是使用后續(xù)明文分組的加密分組,從密文的分組中再使用反饋機(jī)制,這就導(dǎo)致了密文分組的連鎖 (CBC)模式和密文反饋操作 (CFB)模式。 非對(duì)稱密碼體系 ? RSA算法 RSA體制是 1978年由美國(guó)麻省理工學(xué)院Rivest,Shamir和 Adleman三位教授首先提出的一種 基于因子分解 的指數(shù)函數(shù)的 單向陷門(mén)函數(shù) ,也是迄今為止 理論上最為成熟完善 的一種公鑰密碼體制。 最初由 Diffie和 Hellman在他們論文中所提出的這種 公開(kāi)密鑰密碼體制 (Public Key Cryptoasystem),并沒(méi)有在實(shí)際中應(yīng)用。 (1)用戶任意選擇兩個(gè)大素?cái)?shù) p及 q,并求出其乘積 N=p*q。 (2)任選一整數(shù) e,使得 e與 N互素,即 GCD (e,Φ(N))=1為加密密鑰,并求出 e在階 T中的乘法逆元 d,即 e*d =1 mod T。 根據(jù)歐拉定理,指數(shù)函數(shù)在模 N中所有元素階的最小公倍數(shù) T=ln(p1,q1),即 T等于 p1與 q1的最小公倍數(shù),一般均使用 T=(p1)(q1)=Φ(N)。 (3)將 (e, N)公布為公開(kāi)密鑰,并將 d秘密保存為私有秘密密鑰。 p與 q可以毀去,以增加其安全性。 例 若 p= 13而 q=31,而 e=7, d是多少?公鑰是多少?私鑰是多少? 解: N = p * q = 403 T = (p1) * (q1) = 360 因?yàn)? e * d = 1 mod T, 所以 7 * d = 1 mod 360 則 d = 103 公鑰是 (e, N) = (7, 403) 私鑰是 (d, N) = (103, 403) ? 加密方法: –將明文看成是一個(gè)比特串,將其劃分成一個(gè)個(gè)數(shù)據(jù)塊 M,且有 0≤M< n ;對(duì)每個(gè)數(shù)據(jù)塊 M,計(jì)算 C= Me (mod n), C即為 M的密文; ? 解密方法: –對(duì)每個(gè)密文塊 C,計(jì)算 M= Cd (mod n), M即為要求的明文 ? 根據(jù)前面的例子,加密 123字符串。 ? 根據(jù) C= Me (mod n),公鑰 (7, 403)對(duì) 1進(jìn)行加密 C=1237 MOD 403=371 ? 根據(jù) M= Cd (mod n), 私鑰 (103,
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1