freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

代數(shù)在網(wǎng)絡(luò)安全中的應(yīng)用-資料下載頁(yè)

2025-03-13 18:41本頁(yè)面
  

【正文】 = (b * 0x02 * 0x02 * 0x02) + (b * 0x01) b * 0x0b = b * (0x08 + 0x02 + 0x01) = (b * 0x02 * 0x02 * 0x02) + (b * 0x02) + (b * 0x01) b * 0x0e = b * (0x08 + 0x04 + 0x02) = (b * 0x02 * 0x02 * 0x02) + (b * 0x02 * 0x02) + (b * 0x02) ? 總之,在 GF(28)中,加法是異或操作。其乘法將分解成加法和用 0x02做的乘法,而用 0x02做的乘法是一個(gè)有條件的左移 1比特位。 AES規(guī)范中包括大量 有關(guān) GF(28)操作的附加信息。 有限域 GF(28)的加法和乘法 ? 類(lèi)似 DES, AES等算法中雙方都使用相同的密鑰進(jìn)行加密解密,我們把這種加解密都使用同一個(gè)密鑰的密碼體制稱(chēng)為對(duì)稱(chēng)密碼體制。使用相同的密鑰進(jìn)行加密解密,密鑰的傳輸是一個(gè)重要的問(wèn)題。所以,在公開(kāi)的計(jì)算機(jī)網(wǎng)絡(luò)上安全地傳送和保管密鑰是一個(gè)嚴(yán)峻的問(wèn)題。 ? ? 于是,密碼學(xué)家們構(gòu)想了一個(gè)不一樣的的密碼體制來(lái)解決這一問(wèn)題 公鑰加密算法。公鑰加密算法也稱(chēng)非對(duì)稱(chēng)密鑰算法,用兩對(duì)密鑰:一個(gè)公共密鑰和一個(gè)專(zhuān)用密鑰。用戶要保障專(zhuān)用密鑰的安全;公共密鑰則可以發(fā)布出去。公共密鑰與專(zhuān)用密鑰是有緊密關(guān)系的,用公共密鑰加密的信息只能用專(zhuān)用密鑰解密,反之亦然。由于公鑰算法不需要聯(lián)機(jī)密鑰服務(wù)器,密鑰分配協(xié)議簡(jiǎn)單,所以極大簡(jiǎn)化了密鑰管理。除加密功能外,公鑰系統(tǒng)還可以提供數(shù)字簽名。 RSA是其中的一種有效實(shí)現(xiàn)。 ? ? RSA的基本指導(dǎo)思想是設(shè)計(jì)有效的單向陷門(mén)函數(shù),來(lái)使得正向加密計(jì)算容易、沒(méi)有密鑰下的反向計(jì)算幾乎不可能。 RSA的安全性是建立在大整數(shù)分解的困難性上的。 RSA算法 ? 假設(shè) Alice想要通過(guò)一個(gè)不可靠的媒體接收 Bob的一條私人訊息。她可以用以下的方式來(lái)產(chǎn)生一個(gè) 公鑰 和一個(gè) 私鑰 : ? 隨意選擇兩個(gè)大的 質(zhì)數(shù) p和 q, p不等于 q,計(jì)算 N=pq。 ? 根據(jù) 歐拉函數(shù) ,求得 r = (p1)(q1) ? 選擇一個(gè)小于 r 的整數(shù) e,求得 e 關(guān)于模 r 的 模反元素 ,命名為 d。(模反元素存在,當(dāng)且僅當(dāng) e與 r互質(zhì)) ? 將 p 和 q 的記錄銷(xiāo)毀。 ? (N,e)是公鑰, (N,d)是私鑰。 Alice將她的公鑰 (N,e)傳給 Bob,而將她的私鑰 (N,d)藏起來(lái)。 公鑰與密鑰的產(chǎn)生 ? 假設(shè) Bob想給 Alice送一個(gè)消息 m,他知道 Alice產(chǎn)生的 N和 e。他使用起先與 Alice約好的格式將 m轉(zhuǎn)換為一個(gè)小于 N的整數(shù) n,比如他可以將每一個(gè)字轉(zhuǎn)換為這個(gè)字的 Unicode碼,然后將這些數(shù)字連在一起組成一個(gè)數(shù)字。假如他的信息非常長(zhǎng)的話,他可以將這個(gè)信息分為幾段,然后將每一段轉(zhuǎn)換為 n。用下面這個(gè)公式他可以將 n加密為 c: ne ≡ c (mod N) ? 計(jì)算 c并不復(fù)雜。 Bob算出 c后就可以將它傳遞給 Alice。 加密消息 ? Alice得到 Bob的消息 c后就可以利用她的密鑰 d來(lái)解碼。她可以用以下這個(gè)公式來(lái)將 c轉(zhuǎn)換為 n: ? cd ≡ n (mod N) ? 得到 n后,她可以將原來(lái)的信息 m重新復(fù)原。 ? 解碼的原理是: ? cd ≡ n ed(mod N) ? 以及 ed ≡ 1 (mod p1)和 ed ≡ 1 (mod q1)。由 費(fèi)馬小定理 可證明(因?yàn)?p和 q是質(zhì)數(shù)) ? n ed ≡ n (mod p) 和 n ed ≡ n (mod q) ? 這說(shuō)明(因?yàn)?p和 q是 不同 的質(zhì)數(shù),所以 p和 q互質(zhì)) ? n ed ≡ n (mod pq) 解密消息 ? RSA也可以用來(lái)為一個(gè)消息署名。假如甲想給乙傳遞一個(gè)署名的消息的話,那么她可以為她的消息計(jì)算一個(gè) 散列值 (Message digest),然后用她的密鑰 (private key)加密這個(gè)散列值并將這個(gè) “署名 ”加在消息的后面。這個(gè)消息只有用她的公鑰才能被解密。乙獲得這個(gè)消息后可以用甲的公鑰解密這個(gè)散列值,然后將這個(gè)數(shù)據(jù)與他自己為這個(gè)消息計(jì)算的散列值相比較。假如兩者相符的話,那么他就可以知道發(fā)信人持有甲的密鑰,以及這個(gè)消息在傳播路徑上沒(méi)有被篡改過(guò)。 簽名消息 ? 當(dāng) p和 q是一個(gè)大素?cái)?shù)的時(shí)候,從它們的積 pq去分解因子 p和 q,這是一個(gè)公認(rèn)的數(shù)學(xué)難題。然而,雖然 RSA的安全性依賴(lài)于大數(shù)的因子分解,但并沒(méi)有從理論上證明破譯 RSA的難度與大數(shù)分解難度等價(jià)。 ? 1994年 彼得 秀爾 ( Peter Shor)證明一臺(tái) 量子計(jì)算機(jī) 可以在多項(xiàng)式時(shí)間內(nèi)進(jìn)行因數(shù)分解。假如量子計(jì)算機(jī)有朝一日可以成為一種可行的技術(shù)的話,那么秀爾的算法可以淘汰 RSA和相關(guān)的衍生算法。(即依賴(lài)于分解大整數(shù)困難性的加密算法) ? 另外,假如 N的長(zhǎng)度小于或等于 256位 ,那么用一臺(tái)個(gè)人電腦在幾個(gè)小時(shí)內(nèi)就可以分解它的因子了。 1999年,數(shù)百臺(tái)電腦合作分解了一個(gè) 512位長(zhǎng)的 N。 1997年后開(kāi)發(fā)的系統(tǒng),用戶應(yīng)使用 1024位密鑰,證書(shū)認(rèn)證機(jī)構(gòu)應(yīng)用 2048位或以上。 RSA加密算法的安全性 ? 雖然 RSA加密算法作為目前最優(yōu)秀的公鑰方案之一,在發(fā)表三十多年的時(shí)間里,經(jīng)歷了各種攻擊的考驗(yàn),逐漸為人們接受。但是,也不是說(shuō) RSA沒(méi)有任何缺點(diǎn)。由于沒(méi)有從理論上證明破譯 RSA的難度與大數(shù)分解難度的等價(jià)性。所以, RSA的重大缺陷是無(wú)法從理論上把握它的保密性能如何。在實(shí)踐上, RSA也有一些缺點(diǎn): ? 產(chǎn)生密鑰很麻煩,受到素?cái)?shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密; ? 分組長(zhǎng)度太大,為保證安全性, n 至少也要 600 bits 以上,使運(yùn)算代價(jià)很高,尤其是速度較慢。 ? RSA加密算法的缺點(diǎn) SHA1算法 ? 與其他算法不一樣的是, SHA1設(shè)計(jì)的出發(fā)點(diǎn)是用于數(shù)字簽名,其本質(zhì)是一種散列函數(shù)( HASH)。哈希( Hash)是將目標(biāo)文本轉(zhuǎn)換成具有相同長(zhǎng)度的、不可逆的雜湊字符串(或叫做消息摘要) ? 由于哈希算法的定義域是一個(gè)無(wú)限集合,而值域是一個(gè)有限集合,將無(wú)限集合映射到有限集合,根據(jù) “鴿籠原理 (Pigeonhole principle)”,每個(gè)哈希結(jié)果都存在無(wú)數(shù)個(gè)可能的目標(biāo)文本,因此哈希不是一一映射,是不可逆的。 離散對(duì)數(shù)密碼體制 1976年 Diffie和 Hellman首次提出了密鑰協(xié)商協(xié)議,自此之后直到 1984年 EIGamal才提出了基于離散對(duì)數(shù)難解問(wèn)題的公鑰加密方案和公鑰簽名方案 [4]。從此之后還有很多的學(xué)者提出了許多相關(guān)的密鑰方案,但大多數(shù)都是基于離散對(duì)數(shù)問(wèn)題的公開(kāi)密鑰密碼方案的變形。下面將要簡(jiǎn)單的介紹一下最基本的 ELGamal公鑰加密方案以及數(shù)字簽名算法 DAS。在基于離散對(duì)數(shù)問(wèn)題的密碼體制中密鑰和公開(kāi)的參數(shù) 對(duì) 是 息息相關(guān)的, 其中 P是素?cái)?shù), q是 p1的素因子。 g的階是 q , 也就是說(shuō) t=q是滿足 ( , , )p q g[1, 1]gp??1 ( m o d )tgp?的最小正整數(shù)。私鑰是從 區(qū)間 內(nèi) 隨機(jī)選擇的一個(gè)整數(shù),其相應(yīng)的公鑰就是 [1, 1]q? m odxy g p? 。 對(duì)于已經(jīng)確定的 參數(shù) 和 y,想要得 到 x的數(shù)值就是離散對(duì)數(shù)問(wèn)題( DLP, Discrete logarithm problem)。 ( , , )p q gDL密鑰生成機(jī)制 lt( , , )pqgqp1?g [1, 1]hp??( 1) / m odpqg h p??, )yxy [0, 1]mp, )12cc[1, 1]kqR modkc g p? m od2 km y p??xxqmodxy g p?m m od21xc c p?總結(jié) 密碼 編碼學(xué)主要研究對(duì)信息進(jìn)行變換,以保護(hù)信息在傳遞過(guò)程中不被敵方竊取、解讀和利用的方法 。除了 密碼分析學(xué)之外,密碼編碼學(xué)主要致力于信息加密、信息認(rèn)證、數(shù)字簽名和密鑰管理方面的研究。信息加密的目的在于將可讀信息轉(zhuǎn)變?yōu)闊o(wú)法識(shí)別的內(nèi)容,使得截獲這些信息的人無(wú)法閱讀,同時(shí)信息的接收人能夠驗(yàn)證接收到的信息是否被敵方篡改或替換過(guò);數(shù)字簽名就是信息的接收人能夠確定接收到的信息是否確實(shí)是由所希望的發(fā)信人發(fā)出的;密鑰管理是信息加密中最難的部分,因?yàn)樾畔⒓用艿陌踩栽谟诿荑€。數(shù)字簽名大致包含兩個(gè)算法:一個(gè)是簽署,使用私密密鑰處理信息或信息的雜湊值而產(chǎn)生簽章;另一個(gè)是驗(yàn)證,使用公開(kāi)鑰匙驗(yàn)證簽章的真實(shí)性 。密碼學(xué) 的應(yīng)用更是廣泛滲透到各個(gè) 領(lǐng)域 。 謝謝
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1