freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息技術(shù)--趙澤茂--第二章-資料下載頁(yè)

2025-02-08 15:05本頁(yè)面
  

【正文】 稱為 y的以 g為底模 p 例如,設(shè) p=17, g=3是模 17的本原根,在模 p意義下,有 31=3(mod p), 32=9(mod p), 33=10(mod p), 34=13(mod p),35=5(modp) 36=15(mod p), 37=11(mod p), 38=16(mod p), 39=14(mod p),310=8(mod) 311=7(mod p), 312=4(mod p), 313=12 mod p, 314=2(mod p),315=6(mod p 316=1(mod p) 對(duì)于整數(shù) 12,因?yàn)?313=12(mod p), 329=12(mod p),345=12(modp),取最小的整數(shù) 13,因此,整數(shù) 12以 3為底模 17的離散對(duì)數(shù)是 13 第 2章 信息保密技術(shù) 當(dāng)素?cái)?shù) p較小時(shí),通過窮盡方法可很容易地計(jì)算出離散對(duì)數(shù)。但是,當(dāng)素?cái)?shù) p很大時(shí),求解 x是不容易的,甚至是不太可能的,這就是離散對(duì)數(shù)難題,它基于離散對(duì)數(shù)的密碼體 制的安全性基礎(chǔ)。 2023年,能夠計(jì)算離散對(duì)數(shù)的記錄達(dá)到110位十進(jìn)制數(shù)。目前,一般要求模 p至少達(dá)到 150位十進(jìn)制,二進(jìn)制至少要 512 第 2章 信息保密技術(shù) 1. 設(shè)通信雙方為 A和 B,他們之間要進(jìn)行保密通信,需要協(xié)商一個(gè)密鑰,為此,他們共同選用一個(gè)大素?cái)?shù) p和 Zp的一個(gè)本原元 g,并進(jìn)行如下操作步驟 : (1) 用戶 A產(chǎn)生隨機(jī)數(shù) α(2≤α≤p2),計(jì)算 yA=gα(mod p),并發(fā)送 yA給用戶 B (2) 用戶 B產(chǎn)生隨機(jī)數(shù) β(2≤β≤p2),計(jì)算 yB=gβ(mod p),并發(fā)送 yB給用戶 A 第 2章 信息保密技術(shù) (3) 用戶 A收到 yB后,計(jì)算 kAB= (mod p)。 用戶 B收到 yA后,計(jì)算 kBA= (mod p)。 kAB= = (mod p) kBA= = (mod p) k=kAB=kBA 這樣用戶 A和 B就擁有了一個(gè)共享密鑰 k,就能以 k作為會(huì) αAyαBαA??g??第 2章 信息保密技術(shù) 2. 當(dāng)模 p較小時(shí),很容易求出離散對(duì)數(shù)。依目前的計(jì)算能力,當(dāng)模 p達(dá)到至少 150位十進(jìn)制數(shù)時(shí),求離散對(duì)數(shù)成為一個(gè)數(shù)學(xué)難題。因此, DiffieHellman密鑰交換算法要求模 p至少 達(dá)到 150位十進(jìn)制數(shù),其安全性才能得到保證。但是,該算法容易遭受中間人攻擊。造成中間人攻擊的原因在于通信雙方交換信息時(shí)不認(rèn)證對(duì)方,攻擊者很容易冒充其中一方獲得 第 2章 信息保密技術(shù) ElGamal ElGamal公鑰密碼體制是由 ElGamal在 1985年提出的,是一種基于離散對(duì)數(shù)問題的公鑰密碼體制。該密碼體制既可用于加密,又可用于數(shù)字簽名,是除了 RSA密碼算法之外最有 代表性的公鑰密碼體制之一。由于 ElGamal體制有較好的安全性,因此得到了廣泛的應(yīng)用。著名的美國(guó)數(shù)字簽名標(biāo)準(zhǔn)DSS就是采用了 ElGamal 第 2章 信息保密技術(shù) 1. (1) 密鑰生成。 首先隨機(jī)選擇一個(gè)大素?cái)?shù) p,且要求 p1有大素?cái)?shù)因子。 g∈ Zp*(Zp是一個(gè)有 p個(gè)元素的有限域, Zp*是由 Zp中的非零元構(gòu)成的乘法群 )是一個(gè)本原元。然后再選一個(gè)隨機(jī)數(shù) x (1≤xp1),計(jì)算 y=gx(mod p), 則公鑰為 (y, g, p),私鑰為 x。 第 2章 信息保密技術(shù) (2) 加密過程。 不妨設(shè)信息接收方的公私鑰對(duì)為 {x, y},對(duì)于待加密的消息 m∈ Zp,發(fā)送方選擇一個(gè)隨機(jī)數(shù) k∈ Zp1* c1=gk(mod p), c2=myk(mod p) 則密文為 (c1, c2) 第 2章 信息保密技術(shù) (3) 解密過程。 接收方收到密文 (c1, c2)后,首先計(jì)算 u=c11(mod p),再由私鑰計(jì)算 v=ux(mod p),最后計(jì)算 m=c2v(mod p),則消息 m 2. 因?yàn)?y=gx(mod p),所以 m=c2v=mykux=mgxk (c11) x=mgxk ((gk) 1) x=m(mod p) 第 2章 信息保密技術(shù) 密碼學(xué)的作用不僅僅在于對(duì)明文的加密和對(duì)密文的解密,更重要的是它可以很好地解決網(wǎng)絡(luò)通信中廣泛存在的許多安全問題,如身份鑒別、數(shù)字簽名、秘密共享和抗否認(rèn)等。本節(jié)介紹密碼應(yīng)用模式、 加密方式和 PGP 密碼學(xué)的應(yīng)用 第 2章 信息保密技術(shù) 密碼應(yīng)用模式 DES、 IDEA及 AES等分組加密算法的基本設(shè)計(jì)是針對(duì)一個(gè)分組的加密和解密的操作。然而,在實(shí)際的使用中被加密的數(shù)據(jù)不可能只有一個(gè)分組,需要分成多個(gè)分組進(jìn)行操作。根據(jù)加密分組間的關(guān)聯(lián)方式,分組密碼主要分為以下 4種模 第 2章 信息保密技術(shù) 1. 電子密碼本 (Electronic Code Book, ECB)是最基本的一種加密模式,分組長(zhǎng)度為 64位。 每次加密均獨(dú)立,且產(chǎn)生獨(dú)立的密文分組,每一組的加密結(jié)果不會(huì)影響其他分組,如圖 261 第 2章 信息保密技術(shù) 圖 261 電子密碼本模式 第 2章 信息保密技術(shù) 電子密碼本模式的優(yōu)點(diǎn) : 可以利用平行處理來(lái)加速加密、解密運(yùn)算,且在網(wǎng)絡(luò)傳輸時(shí)任一分組即使發(fā)生錯(cuò)誤,也不會(huì) 電子密碼本模式的缺點(diǎn) : 對(duì)于多次出現(xiàn)的相同的明文,當(dāng)該部分明文恰好是加密分組的大小時(shí),可能發(fā)生相同的密文,如果密文內(nèi)容遭到剪貼、替換等攻擊,也不容易被發(fā)現(xiàn)。 在 ECB模式中,加密函數(shù) E與解密函數(shù) D滿足以下關(guān)系 : DK(EK(M))=M 第 2章 信息保密技術(shù) 2. 密文鏈接 (Cipher Block Chaining, CBC)模式的執(zhí)行方式如圖 262所示。第一個(gè)明文分組先與初始向量 (Initialization Vector, IV)作異或 (XOR)運(yùn)算,再進(jìn)行加密。其他每個(gè)明 文分組加密之前,必須與前一個(gè)密文分組作一次異或運(yùn)算, 第 2章 信息保密技術(shù) 圖 262 密文鏈接模式 第 2章 信息保密技術(shù) 密文鏈接模式的優(yōu)點(diǎn) : 每一個(gè)分組的加密結(jié)果均會(huì)受其前面所有分組內(nèi)容的影響,所以即使在明文中多次出現(xiàn)相同的明文,也不會(huì)產(chǎn)生相同的密文 。 另外,密文內(nèi)容若遭剪貼、替換或在網(wǎng)絡(luò)傳輸?shù)倪^程中發(fā)生錯(cuò)誤,則其后續(xù)的密文將被破壞,無(wú)法順利解密還原,因此,這一模式很難偽造成功。 密文鏈接模式的缺點(diǎn) : 如果加密過程中出現(xiàn)錯(cuò)誤,則這種錯(cuò)誤會(huì)被無(wú)限放大,從而導(dǎo)致加密失敗 。 這種加密模式很 在 CBC模式中,加密函數(shù) E與解密函數(shù) D滿足以下關(guān)系 : DK(EK(M))=M 第 2章 信息保密技術(shù) 3. 密文反饋 (Cipher Feed Back, CFB)模式如圖 263所示。CFB需要一個(gè)初始向量 IV,加密后與第一個(gè)分組進(jìn)行異或運(yùn)算產(chǎn)生第一組密文 。 然后,對(duì)第一組密文加密再與第二個(gè)分 組進(jìn)行異或運(yùn)算取得第二組密文,依次類推,直至加密完畢。 第 2章 信息保密技術(shù) 圖 263 密文反饋模式 第 2章 信息保密技術(shù) 密文反饋模式的優(yōu)點(diǎn) : 每一個(gè)分組的加密結(jié)果受其前面所有分組內(nèi)容的影響,即使出現(xiàn)多次相同的明文,均產(chǎn)生不相同的密文 。 這一模式可以作為密鑰流生成器,產(chǎn)生密鑰流。 密文反饋模式的缺點(diǎn) : 與 CBC 在 CFB模式中,加密函數(shù) E和解密函數(shù) D相同,滿足關(guān)系 : DK( )=EK( ) 第 2章 信息保密技術(shù) 4. 輸出反饋 (Output Feed Back, OFB)模式如圖 264所示。該模式產(chǎn)生與明文異或運(yùn)算的密鑰流,從而產(chǎn)生密文,這一點(diǎn)與 CFB大致相同,唯一的差異點(diǎn)是與明文分組進(jìn)行異或的 輸入部分是反復(fù)加密后得到的。 在 OFB模式中,加密函數(shù) E和解密函數(shù) D相同,滿足關(guān)系 : DK( )=EK( ) 第 2章 信息保密技術(shù) 圖 264 輸出反饋模式 第 2章 信息保密技術(shù) 加密方式 在計(jì)算機(jī)網(wǎng)絡(luò)中,既要保護(hù)網(wǎng)絡(luò)傳輸過程中的數(shù)據(jù),又要保護(hù)存儲(chǔ)在計(jì)算機(jī)系統(tǒng)中的數(shù)據(jù)。 對(duì)傳輸過程中的數(shù)據(jù)進(jìn)行加密,稱為 “ 通信加密 ” 。 對(duì)計(jì)算機(jī)系統(tǒng)中存儲(chǔ)的數(shù)據(jù) 進(jìn)行加密,稱為 “ 文件加密 ” 。如果以加密實(shí)現(xiàn)的通信層次來(lái)區(qū)分,加密可以在通信的三個(gè)不同層次來(lái)實(shí)現(xiàn),即節(jié)點(diǎn)加密、鏈路加密和端到端加密 3種。 第 2章 信息保密技術(shù) 1. 節(jié)點(diǎn)加密是指對(duì)源節(jié)點(diǎn)到目的節(jié)點(diǎn)之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密。它工作在 OSI參考模型的第一層和第二層 。 從實(shí)施對(duì)象來(lái)講,它僅對(duì)報(bào)文加密,而不對(duì)報(bào)頭加密,以便于傳輸路 一般的節(jié)點(diǎn)加密使用特殊的加密硬件進(jìn)行解密和重加密, 第 2章 信息保密技術(shù) 2. 鏈路加密是對(duì)相鄰節(jié)點(diǎn)之間的鏈路上所傳輸?shù)臄?shù)據(jù)進(jìn)行加密。它工作在 OSI參考模型的第二層,即在數(shù)據(jù)鏈路層進(jìn)行。 鏈路加密側(cè)重于在通信鏈路上而不考慮信源和信宿,對(duì)通過各鏈路的數(shù)據(jù)采用不同的加密密鑰提供安全保護(hù),它不僅對(duì)數(shù)據(jù)加密,而且還對(duì)高層的協(xié)議信息 (地址、檢錯(cuò)、幀頭幀尾 )加密,在不同節(jié)點(diǎn)對(duì)之間使用不同的加密密鑰。但在節(jié)點(diǎn)處,要先對(duì)接收到的數(shù)據(jù)進(jìn)行解密,獲得路由信息,然后再使用下一個(gè)鏈路的密鑰對(duì)消息進(jìn)行加密,再進(jìn)行傳輸。在節(jié)點(diǎn)處傳輸數(shù)據(jù)以明文方式存在。因此,所有節(jié)點(diǎn)在物理上必須是安全的。 第 2章 信息保密技術(shù) 3. 端到端加密是指為用戶傳送數(shù)據(jù)提供從發(fā)送端到接收端的加密服務(wù)。它工作在 OSI參考模型的第六層或第七層,由發(fā)送端自動(dòng)加密信息,并進(jìn)入 TCP/IP數(shù)據(jù)包回封,以密文的形式穿過互聯(lián)網(wǎng),當(dāng)這些信息到達(dá)目的地時(shí),將自動(dòng)重組、解密,成為明文。端到端加密是面向用戶的,它不對(duì)下層協(xié)議進(jìn)行信息加密,協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在傳輸節(jié)點(diǎn)不需解密。由于網(wǎng)絡(luò)本身并不會(huì)知道正在傳送的數(shù)據(jù)是加密數(shù)據(jù),因此這對(duì)防止拷貝網(wǎng)絡(luò)軟件和軟件泄漏很有效。在網(wǎng)絡(luò)上的每個(gè)用戶可以擁有不同的加密密鑰,而且網(wǎng)絡(luò)本身不需要增添任何專門的加密、解密設(shè)備。 第 2章 信息保密技術(shù) PGP 在網(wǎng)絡(luò)中,目前有很多協(xié)議采用加密機(jī)制,比較著名的有 S/MIME、 IPSec以及 PGP S/MIME(Secure/Multipurpose Inter Mail Extension)即安全 /通用互聯(lián)網(wǎng)郵件擴(kuò)充服務(wù),是一個(gè)用于保護(hù)電子郵件的規(guī) IPSec 第 2章 信息保密技術(shù) PGP(Pretty Good Privacy)是一個(gè)基于 RSA公鑰加密體系的郵件加密軟件,包含一個(gè)對(duì)稱加密算法 (IDEA)、一個(gè)非對(duì)稱加密算法 (RSA)、一個(gè)單向散列算法 (MD5)以及一個(gè)隨機(jī)數(shù)產(chǎn)生器 (從用戶擊鍵頻率產(chǎn)生偽隨機(jī)數(shù)序列的種子 )。 PGP 的創(chuàng)始人是美國(guó)的 Phil Zimmermann。他的創(chuàng)造性在于把 RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來(lái),并且在 PGP軟件的使用還需對(duì)郵件收、發(fā)軟件進(jìn)行配置,下面以 Outlook Express為例進(jìn)行說(shuō)明。 第 2章 信息保密技術(shù) 1. Outlook Express (1) 打開 Outlook Express 后,單擊窗口中的 “ 工具 ” 菜單,選擇 “ 帳戶 ” (2) 單擊右側(cè)的 “ 添加 ” 按鈕,在彈出的菜單中選擇“ 郵件 ” (3) 在彈出的對(duì)話框中,輸入 “ 顯示名 ” ,不必輸入真實(shí)姓名,可以輸入常用的網(wǎng)名,然后單擊 “ 下一步 ” 按鈕。 (4) 輸入電子郵件地址,單擊 “ 下一步 ” (5) 輸入郵箱的 POP 和 SMTP 服務(wù)器地址,如 163郵箱(pop: 。smtp: ),再單擊 “ 下一步 ” 第 2章 信息保密技術(shù) (6) 輸入帳戶名及密碼 (帳戶名為登錄此郵箱時(shí)用的帳戶,僅輸入 前面的部分 ),再單擊 “ 下一步 ” (7) 設(shè)置 SMTP 服務(wù)器身份驗(yàn)證。在 “ 郵件 ” 標(biāo)簽中, (8) 單擊 “ 服務(wù)器 ” 標(biāo)簽,然后在 “ 發(fā)送郵件服務(wù)器 ”處選中 “ 我的服務(wù)器要求身份驗(yàn)證 ” 選項(xiàng),并單擊右邊 “ 設(shè)置 ” 標(biāo)簽,選中 “ 使用與接收郵件服務(wù)器相同的設(shè)置 ” 選項(xiàng)。 設(shè)置成功后,就可以使用 Outlook Express收、發(fā) 163郵箱的郵件了,同時(shí)還可以將多個(gè)其他郵箱同時(shí)轉(zhuǎn)入 Outlook Express 第 2章 信息保密技術(shù) 2. PGP 這里以 PGP 。雙擊 PGP軟件圖標(biāo)開始安裝,然后依次
點(diǎn)擊復(fù)制文檔內(nèi)容
物理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1