freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

對(duì)稱加密算法ppt課件-資料下載頁(yè)

2025-01-17 17:25本頁(yè)面
  

【正文】 E P?三重 DES Tuchman提出了三重加密的思想,在兩個(gè)不同密鑰作用下將加解密算法交叉使用,即 1 2 11 2 1( ( ( ) ) )( ( ( ) ) )k k kk k kC E D E PP D E D C??? 盡管三重加密在二重加密基礎(chǔ)上安全性有所改善,但由于僅使用兩個(gè)密鑰,使得攻擊的復(fù)雜度并沒有達(dá)到三倍于原算法的效果 ? Merkle和 Hellman提出了一種 ”時(shí)空折衷方法 ”,可以用 2l1次加密和 2l個(gè)存貯記錄即可破譯三重加密,這里 l為單個(gè)算法的密鑰長(zhǎng)度 DES的安全性 實(shí)際安全性定義 ()2 lalc ?[ 定 義 ] 稱 密 鑰 長(zhǎng) 度 為 的 分 組 密 碼 算 法 是 實(shí) 際 安 全 的 ,如 果 在 選 擇 明 文 攻 擊 下 密 碼 分 析 者 作 信 息 推 導(dǎo) 的 計(jì) 算復(fù) 雜 度 不 小 于 對(duì) 密 鑰 的 強(qiáng) 力 攻 擊 , 即? 考慮攻擊所需的時(shí)間和數(shù)據(jù)量才能準(zhǔn)確估計(jì)算法的強(qiáng)度,為此可將攻擊按計(jì)算復(fù)雜度進(jìn)行分類 ?數(shù)據(jù)復(fù)雜度 (Data plexity) 即實(shí)施攻擊所必須的外部輸入數(shù)據(jù)量,以分組長(zhǎng)度 n為單位,記為 Cd ?處理復(fù)雜度 (Proceessing plexity)即實(shí)施攻擊所花費(fèi)的時(shí)間,以加密次數(shù)為單位,記為 Cp 顯然,攻擊的復(fù)雜度 Ca=max(Cd , Cp). 4 7 3 747 2 2 = m a x ( , ) 2dpa d pCCC C C????在選擇明文攻擊下目前對(duì) DES的差分攻擊的最好結(jié)果是 ? 在 唯密文攻擊 下,密碼分析者依次試用密鑰空間中的所有密鑰解譯一個(gè)或多個(gè)截獲的密文,直至得到一個(gè)或多個(gè)有意義的明文塊 ? 在 已知 (選擇 )明文 攻擊下,密碼分析者試用密鑰空間中的所有可能的密鑰對(duì)一個(gè)已知明文加密,將加密結(jié)果同該明文相應(yīng)的已知密文比較,直至二者相符,然后再用其它幾個(gè) 已知明密文對(duì) 來(lái)驗(yàn)證該密鑰的正確性 ? 強(qiáng)力攻擊適用于任何分組密碼 DES密鑰攻擊 56比特的密鑰長(zhǎng)度不足以抵御窮舉式 256 ≈ 1017 1. 1977年, Diffie和 Hellman已建議制造一個(gè)每秒能測(cè)試 100萬(wàn)個(gè)密鑰的 VLSI芯片。每秒測(cè)試 100萬(wàn)個(gè)密鑰的機(jī)器大約需要一天就可以搜索整個(gè)密鑰空間。他們估計(jì)制造這樣的機(jī)器大約需要 2022萬(wàn) 美元 CRYPTO’93上, Session和 Wiener給出了一個(gè)非常詳細(xì)的密鑰搜索機(jī)器的設(shè)計(jì)方案,這個(gè)機(jī)器基于并行運(yùn)算的密鑰搜索芯片,所以 16次加密能同時(shí)完成?;ㄙM(fèi) 10萬(wàn) 美元,平均用 DES密鑰 Verser從 1997年 2月 18日起,用了 96天時(shí)間,在 Inter上數(shù)萬(wàn)名志愿者的協(xié)同工作下,成功地找到了DES的密鑰,贏得了懸賞的 1萬(wàn)美元 7月電子前沿基金會(huì)( EFF)使用一臺(tái)25萬(wàn)美圓的電腦在 56小時(shí)內(nèi)破譯了 56比特密鑰的 DES 1月 RSA數(shù)據(jù)安全會(huì)議期間,電子前沿基金會(huì)用 22小時(shí) 15分鐘就宣告破解了一個(gè)DES的密鑰 ? 也稱差分分析,是一種選擇明文攻擊方法, 最早由以色列密碼學(xué)家 Eli Biham和Adi Shamir于 1990年提出 ? 該方法充分利用了明文對(duì)的特殊差分對(duì)輸出密文對(duì)差分的影響,通過(guò)分析某個(gè) (些 )最大概率差分來(lái)確定可能密鑰的概率并找出最可能的密鑰 ? 差分分析是目前用于分組密碼的最強(qiáng)有力的攻擊方法之一,成功地用于攻擊DES的復(fù)雜度為 Ca ≈ 247 ? 是一種已知明文攻擊方法,最早由 Matsui在 1993年提出 ? 該攻擊利用了明文、密文和密鑰的若干位之間的線性關(guān)系。在對(duì) DES的線性攻擊下,這種線性關(guān)系可以通過(guò)組合各輪的線性關(guān)系而得到 (假定各輪子密鑰相互獨(dú)立 ).此時(shí)攻擊者希望找到一個(gè)等式 使得該等式在密鑰空間上成立的概率 pl ≠ 189。, 且 | pl 189。 |最大 ( ) ( ) ( ), , , , ( 2 ) ,nP C KP C G F? ? ?? ? ?? ? ? ??? 為 點(diǎn) 積線性攻擊 N個(gè)已知明密文對(duì)的線性攻擊如下 : 1. 對(duì)所有明文 p和密文 c,令 T表示上式左邊為 0的次數(shù) 2. 若 ,猜測(cè) ,否則猜測(cè) 線性分析是攻擊分組密碼的另一個(gè)最強(qiáng)有力的方法,成功地用于攻擊 DES的復(fù)雜度為 0K ??? 1K ???2NT ?43 2aC ? ? 類似于差分分析,該方法利用密鑰差分來(lái)攻擊分組密碼,這是因?yàn)?Biham證明了 許多分組密碼的密鑰編排算法明顯保持了密鑰間的關(guān)系 ? 這種方法與密碼體制的輪數(shù)和加密函數(shù)無(wú)關(guān) 弱密鑰與半弱密鑰 ? 弱密鑰 :若給定的密鑰 k, k1=k2=…=k16,則稱 K為弱密鑰 ? 半弱密鑰 :若給定的密鑰 k, 相應(yīng)的 16個(gè)子密鑰只有兩種取值 , 且每一種都出現(xiàn) 8次,則稱 K為半弱密鑰 ? 弱密鑰 : , DES存在 4個(gè)弱密鑰 0101010101010101 1f1f1f1f0e0e0e0e e0e0e0e0f1f1f1f1 fefefefefefefefe ? 半弱密鑰 : EK1 = EK2 ,至少有 12個(gè)半弱密鑰 即: 12( ) ( )kkC E P E P??( ) ( )kkE P D P? ? 這是一種適用于多重加密下的 已知明文 攻擊 . ? 對(duì) DES來(lái)說(shuō),這種攻擊方法需要 256次加密, 256個(gè)存貯記錄 12 1 21 1 12 2 21 2 1 2, ( ( ) ) , ,1 . ( ) 。2 . ( ) 。3 . , ,KKkkP C C E E P k kk C E Pk C D Cc c k k????已 知 , 且 求選 取 , 計(jì) 算選 取 , 計(jì) 算若 則 可 能 的 密 鑰 對(duì) 為作業(yè) ? 完成實(shí)驗(yàn) 3 DES密碼分析實(shí)驗(yàn)的課堂實(shí)驗(yàn)內(nèi)容部分 ? 給定 1個(gè) S盒,求它的差分分布矩陣 ? 實(shí)現(xiàn) DES加密密鑰的暴力破解 (perl) ? 學(xué)習(xí) AES加密算法 謝 謝 !
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1