freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息技術(shù)--趙澤茂--第二章-資料下載頁

2025-02-08 15:05本頁面
  

【正文】 稱為 y的以 g為底模 p 例如,設 p=17, g=3是模 17的本原根,在模 p意義下,有 31=3(mod p), 32=9(mod p), 33=10(mod p), 34=13(mod p),35=5(modp) 36=15(mod p), 37=11(mod p), 38=16(mod p), 39=14(mod p),310=8(mod) 311=7(mod p), 312=4(mod p), 313=12 mod p, 314=2(mod p),315=6(mod p 316=1(mod p) 對于整數(shù) 12,因為 313=12(mod p), 329=12(mod p),345=12(modp),取最小的整數(shù) 13,因此,整數(shù) 12以 3為底模 17的離散對數(shù)是 13 第 2章 信息保密技術(shù) 當素數(shù) p較小時,通過窮盡方法可很容易地計算出離散對數(shù)。但是,當素數(shù) p很大時,求解 x是不容易的,甚至是不太可能的,這就是離散對數(shù)難題,它基于離散對數(shù)的密碼體 制的安全性基礎。 2023年,能夠計算離散對數(shù)的記錄達到110位十進制數(shù)。目前,一般要求模 p至少達到 150位十進制,二進制至少要 512 第 2章 信息保密技術(shù) 1. 設通信雙方為 A和 B,他們之間要進行保密通信,需要協(xié)商一個密鑰,為此,他們共同選用一個大素數(shù) p和 Zp的一個本原元 g,并進行如下操作步驟 : (1) 用戶 A產(chǎn)生隨機數(shù) α(2≤α≤p2),計算 yA=gα(mod p),并發(fā)送 yA給用戶 B (2) 用戶 B產(chǎn)生隨機數(shù) β(2≤β≤p2),計算 yB=gβ(mod p),并發(fā)送 yB給用戶 A 第 2章 信息保密技術(shù) (3) 用戶 A收到 yB后,計算 kAB= (mod p)。 用戶 B收到 yA后,計算 kBA= (mod p)。 kAB= = (mod p) kBA= = (mod p) k=kAB=kBA 這樣用戶 A和 B就擁有了一個共享密鑰 k,就能以 k作為會 αAyαBαA??g??第 2章 信息保密技術(shù) 2. 當模 p較小時,很容易求出離散對數(shù)。依目前的計算能力,當模 p達到至少 150位十進制數(shù)時,求離散對數(shù)成為一個數(shù)學難題。因此, DiffieHellman密鑰交換算法要求模 p至少 達到 150位十進制數(shù),其安全性才能得到保證。但是,該算法容易遭受中間人攻擊。造成中間人攻擊的原因在于通信雙方交換信息時不認證對方,攻擊者很容易冒充其中一方獲得 第 2章 信息保密技術(shù) ElGamal ElGamal公鑰密碼體制是由 ElGamal在 1985年提出的,是一種基于離散對數(shù)問題的公鑰密碼體制。該密碼體制既可用于加密,又可用于數(shù)字簽名,是除了 RSA密碼算法之外最有 代表性的公鑰密碼體制之一。由于 ElGamal體制有較好的安全性,因此得到了廣泛的應用。著名的美國數(shù)字簽名標準DSS就是采用了 ElGamal 第 2章 信息保密技術(shù) 1. (1) 密鑰生成。 首先隨機選擇一個大素數(shù) p,且要求 p1有大素數(shù)因子。 g∈ Zp*(Zp是一個有 p個元素的有限域, Zp*是由 Zp中的非零元構(gòu)成的乘法群 )是一個本原元。然后再選一個隨機數(shù) x (1≤xp1),計算 y=gx(mod p), 則公鑰為 (y, g, p),私鑰為 x。 第 2章 信息保密技術(shù) (2) 加密過程。 不妨設信息接收方的公私鑰對為 {x, y},對于待加密的消息 m∈ Zp,發(fā)送方選擇一個隨機數(shù) k∈ Zp1* c1=gk(mod p), c2=myk(mod p) 則密文為 (c1, c2) 第 2章 信息保密技術(shù) (3) 解密過程。 接收方收到密文 (c1, c2)后,首先計算 u=c11(mod p),再由私鑰計算 v=ux(mod p),最后計算 m=c2v(mod p),則消息 m 2. 因為 y=gx(mod p),所以 m=c2v=mykux=mgxk (c11) x=mgxk ((gk) 1) x=m(mod p) 第 2章 信息保密技術(shù) 密碼學的作用不僅僅在于對明文的加密和對密文的解密,更重要的是它可以很好地解決網(wǎng)絡通信中廣泛存在的許多安全問題,如身份鑒別、數(shù)字簽名、秘密共享和抗否認等。本節(jié)介紹密碼應用模式、 加密方式和 PGP 密碼學的應用 第 2章 信息保密技術(shù) 密碼應用模式 DES、 IDEA及 AES等分組加密算法的基本設計是針對一個分組的加密和解密的操作。然而,在實際的使用中被加密的數(shù)據(jù)不可能只有一個分組,需要分成多個分組進行操作。根據(jù)加密分組間的關(guān)聯(lián)方式,分組密碼主要分為以下 4種模 第 2章 信息保密技術(shù) 1. 電子密碼本 (Electronic Code Book, ECB)是最基本的一種加密模式,分組長度為 64位。 每次加密均獨立,且產(chǎn)生獨立的密文分組,每一組的加密結(jié)果不會影響其他分組,如圖 261 第 2章 信息保密技術(shù) 圖 261 電子密碼本模式 第 2章 信息保密技術(shù) 電子密碼本模式的優(yōu)點 : 可以利用平行處理來加速加密、解密運算,且在網(wǎng)絡傳輸時任一分組即使發(fā)生錯誤,也不會 電子密碼本模式的缺點 : 對于多次出現(xiàn)的相同的明文,當該部分明文恰好是加密分組的大小時,可能發(fā)生相同的密文,如果密文內(nèi)容遭到剪貼、替換等攻擊,也不容易被發(fā)現(xiàn)。 在 ECB模式中,加密函數(shù) E與解密函數(shù) D滿足以下關(guān)系 : DK(EK(M))=M 第 2章 信息保密技術(shù) 2. 密文鏈接 (Cipher Block Chaining, CBC)模式的執(zhí)行方式如圖 262所示。第一個明文分組先與初始向量 (Initialization Vector, IV)作異或 (XOR)運算,再進行加密。其他每個明 文分組加密之前,必須與前一個密文分組作一次異或運算, 第 2章 信息保密技術(shù) 圖 262 密文鏈接模式 第 2章 信息保密技術(shù) 密文鏈接模式的優(yōu)點 : 每一個分組的加密結(jié)果均會受其前面所有分組內(nèi)容的影響,所以即使在明文中多次出現(xiàn)相同的明文,也不會產(chǎn)生相同的密文 。 另外,密文內(nèi)容若遭剪貼、替換或在網(wǎng)絡傳輸?shù)倪^程中發(fā)生錯誤,則其后續(xù)的密文將被破壞,無法順利解密還原,因此,這一模式很難偽造成功。 密文鏈接模式的缺點 : 如果加密過程中出現(xiàn)錯誤,則這種錯誤會被無限放大,從而導致加密失敗 。 這種加密模式很 在 CBC模式中,加密函數(shù) E與解密函數(shù) D滿足以下關(guān)系 : DK(EK(M))=M 第 2章 信息保密技術(shù) 3. 密文反饋 (Cipher Feed Back, CFB)模式如圖 263所示。CFB需要一個初始向量 IV,加密后與第一個分組進行異或運算產(chǎn)生第一組密文 。 然后,對第一組密文加密再與第二個分 組進行異或運算取得第二組密文,依次類推,直至加密完畢。 第 2章 信息保密技術(shù) 圖 263 密文反饋模式 第 2章 信息保密技術(shù) 密文反饋模式的優(yōu)點 : 每一個分組的加密結(jié)果受其前面所有分組內(nèi)容的影響,即使出現(xiàn)多次相同的明文,均產(chǎn)生不相同的密文 。 這一模式可以作為密鑰流生成器,產(chǎn)生密鑰流。 密文反饋模式的缺點 : 與 CBC 在 CFB模式中,加密函數(shù) E和解密函數(shù) D相同,滿足關(guān)系 : DK( )=EK( ) 第 2章 信息保密技術(shù) 4. 輸出反饋 (Output Feed Back, OFB)模式如圖 264所示。該模式產(chǎn)生與明文異或運算的密鑰流,從而產(chǎn)生密文,這一點與 CFB大致相同,唯一的差異點是與明文分組進行異或的 輸入部分是反復加密后得到的。 在 OFB模式中,加密函數(shù) E和解密函數(shù) D相同,滿足關(guān)系 : DK( )=EK( ) 第 2章 信息保密技術(shù) 圖 264 輸出反饋模式 第 2章 信息保密技術(shù) 加密方式 在計算機網(wǎng)絡中,既要保護網(wǎng)絡傳輸過程中的數(shù)據(jù),又要保護存儲在計算機系統(tǒng)中的數(shù)據(jù)。 對傳輸過程中的數(shù)據(jù)進行加密,稱為 “ 通信加密 ” 。 對計算機系統(tǒng)中存儲的數(shù)據(jù) 進行加密,稱為 “ 文件加密 ” 。如果以加密實現(xiàn)的通信層次來區(qū)分,加密可以在通信的三個不同層次來實現(xiàn),即節(jié)點加密、鏈路加密和端到端加密 3種。 第 2章 信息保密技術(shù) 1. 節(jié)點加密是指對源節(jié)點到目的節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密。它工作在 OSI參考模型的第一層和第二層 。 從實施對象來講,它僅對報文加密,而不對報頭加密,以便于傳輸路 一般的節(jié)點加密使用特殊的加密硬件進行解密和重加密, 第 2章 信息保密技術(shù) 2. 鏈路加密是對相鄰節(jié)點之間的鏈路上所傳輸?shù)臄?shù)據(jù)進行加密。它工作在 OSI參考模型的第二層,即在數(shù)據(jù)鏈路層進行。 鏈路加密側(cè)重于在通信鏈路上而不考慮信源和信宿,對通過各鏈路的數(shù)據(jù)采用不同的加密密鑰提供安全保護,它不僅對數(shù)據(jù)加密,而且還對高層的協(xié)議信息 (地址、檢錯、幀頭幀尾 )加密,在不同節(jié)點對之間使用不同的加密密鑰。但在節(jié)點處,要先對接收到的數(shù)據(jù)進行解密,獲得路由信息,然后再使用下一個鏈路的密鑰對消息進行加密,再進行傳輸。在節(jié)點處傳輸數(shù)據(jù)以明文方式存在。因此,所有節(jié)點在物理上必須是安全的。 第 2章 信息保密技術(shù) 3. 端到端加密是指為用戶傳送數(shù)據(jù)提供從發(fā)送端到接收端的加密服務。它工作在 OSI參考模型的第六層或第七層,由發(fā)送端自動加密信息,并進入 TCP/IP數(shù)據(jù)包回封,以密文的形式穿過互聯(lián)網(wǎng),當這些信息到達目的地時,將自動重組、解密,成為明文。端到端加密是面向用戶的,它不對下層協(xié)議進行信息加密,協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在傳輸節(jié)點不需解密。由于網(wǎng)絡本身并不會知道正在傳送的數(shù)據(jù)是加密數(shù)據(jù),因此這對防止拷貝網(wǎng)絡軟件和軟件泄漏很有效。在網(wǎng)絡上的每個用戶可以擁有不同的加密密鑰,而且網(wǎng)絡本身不需要增添任何專門的加密、解密設備。 第 2章 信息保密技術(shù) PGP 在網(wǎng)絡中,目前有很多協(xié)議采用加密機制,比較著名的有 S/MIME、 IPSec以及 PGP S/MIME(Secure/Multipurpose Inter Mail Extension)即安全 /通用互聯(lián)網(wǎng)郵件擴充服務,是一個用于保護電子郵件的規(guī) IPSec 第 2章 信息保密技術(shù) PGP(Pretty Good Privacy)是一個基于 RSA公鑰加密體系的郵件加密軟件,包含一個對稱加密算法 (IDEA)、一個非對稱加密算法 (RSA)、一個單向散列算法 (MD5)以及一個隨機數(shù)產(chǎn)生器 (從用戶擊鍵頻率產(chǎn)生偽隨機數(shù)序列的種子 )。 PGP 的創(chuàng)始人是美國的 Phil Zimmermann。他的創(chuàng)造性在于把 RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來,并且在 PGP軟件的使用還需對郵件收、發(fā)軟件進行配置,下面以 Outlook Express為例進行說明。 第 2章 信息保密技術(shù) 1. Outlook Express (1) 打開 Outlook Express 后,單擊窗口中的 “ 工具 ” 菜單,選擇 “ 帳戶 ” (2) 單擊右側(cè)的 “ 添加 ” 按鈕,在彈出的菜單中選擇“ 郵件 ” (3) 在彈出的對話框中,輸入 “ 顯示名 ” ,不必輸入真實姓名,可以輸入常用的網(wǎng)名,然后單擊 “ 下一步 ” 按鈕。 (4) 輸入電子郵件地址,單擊 “ 下一步 ” (5) 輸入郵箱的 POP 和 SMTP 服務器地址,如 163郵箱(pop: 。smtp: ),再單擊 “ 下一步 ” 第 2章 信息保密技術(shù) (6) 輸入帳戶名及密碼 (帳戶名為登錄此郵箱時用的帳戶,僅輸入 前面的部分 ),再單擊 “ 下一步 ” (7) 設置 SMTP 服務器身份驗證。在 “ 郵件 ” 標簽中, (8) 單擊 “ 服務器 ” 標簽,然后在 “ 發(fā)送郵件服務器 ”處選中 “ 我的服務器要求身份驗證 ” 選項,并單擊右邊 “ 設置 ” 標簽,選中 “ 使用與接收郵件服務器相同的設置 ” 選項。 設置成功后,就可以使用 Outlook Express收、發(fā) 163郵箱的郵件了,同時還可以將多個其他郵箱同時轉(zhuǎn)入 Outlook Express 第 2章 信息保密技術(shù) 2. PGP 這里以 PGP 。雙擊 PGP軟件圖標開始安裝,然后依次
點擊復制文檔內(nèi)容
物理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1