freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

對稱密鑰密碼體系(2)-wenkub.com

2025-05-09 23:33 本頁面
   

【正文】 ? Rijndael 。 這個原則為:從每個寄存器取出一位 (R1取第 8位、R2取第 10位、 R3取第 10位 ), 當這三個位中有兩個或兩個以上的值等于 1時,則將取出位為 1的寄存器進行移位,而取出位為 0的不移位 ; 當三個取出位中有兩個或兩個以上的 0時,將取出位為 0的寄存器進行移位,為 1的不移位 。 A5算法 第 2章 對稱密鑰密碼體系 55 Network and Information Security ? A5/1算法的主要組成部分是三個長度不同的線性反饋移位寄存器 (LFSR)R R2和 R3,其長度分別為 122和 23。 第 2章 對稱密鑰密碼體系 54 Network and Information Security A5算法是一種序列密碼 , 它是歐洲 GSM標準中規(guī)定的加密算法 , 用于數字蜂窩移動電話的加密 , 加密從用戶設備到基站之間的鏈路 。 ? 迄今為止 , 只有一種理論上不可破的加密方案 , 叫做 一次一密亂碼本 , 這是一種序列密碼 。 c ( x ) 與 x4+1 互質,令)()()( xaxcxb ??,以矩陣乘法表示如下: ???????????????????????????????????????????3210321002021103030202110103020101010302aaaabbbb 第 2章 對稱密鑰密碼體系 51 Network and Information Security ( 4) 輪密鑰加 (AddRoundKey) 輪密鑰加 (AddRoundKey, ARK):在輪密鑰加變換中,每一輪的輪密鑰按位與狀態(tài)進行異或運算 .輪密鑰通過密鑰按照密鑰方案來生成,下面將具體描述密鑰方案。位移的偏移量 C 1 , C 2 , C 3 跟區(qū)塊的數目 (Nb) 有關,定義如表 2 10 所示 。 第 2章 對稱密鑰密碼體系 48 Network and Information Security 1 輪變換 對于 A E S 的每一輪,不同的變換作用于 128 比特的中間狀態(tài) ( s t a te )。每一輪由以下 3層組成。它的設計策略是寬軌跡策略。 ? 2021年 4月 13號和 14號,召開第三屆 AES會議。 第 2章 對稱密鑰密碼體系 46 Network and Information Security 高級加密標準( AES) ? 高級加密標準產生背景 ? 1997年 4月 15日,美國 國家標準與技術研究所 (NIST)發(fā)起 征集 AES(Advanced Encryption Standard)的活動。 第 2章 對稱密鑰密碼體系 45 Network and Information Security 子密鑰產生: 輸入的 128位密鑰分成八個16位子密鑰 (作為第一輪運算的六個和第二輪運算的前兩個密鑰 );將 128位密鑰循環(huán)左移 25位后再得八個子密鑰 (前面四個用于第二輪 ,后面四個用于第三輪 )。 第 2章 對稱密鑰密碼體系 44 Network and Information Security ? IDEA是一個分組長度為 64位的分組密碼算法 , 密鑰長度為 128位 , 同一個算法即可用于加密 , 也可用于解密 。 為了獲得更高的安全性 , 三個密鑰應該選擇為互不相同 。 第 2章 對稱密鑰密碼體系 36 Network and Information Security 4. 末置換函數 IP1 末置換是 初始置換的逆變換 。 第 2章 對稱密鑰密碼體系 35 Network and Information Security Nyberg提出了以下幾種 S盒的設計和實踐原則: ● 隨機性 :采用某些偽隨機數發(fā)生器或隨機數表格來產生 S盒的各個項 。 DES的 S盒大小為 6 4 。 S盒的設計在對稱分組密碼研究領域中起著舉足輕重的作用 。 嚴格地說,就是當任何單個輸入比特位 i發(fā)生變換時,一個 S盒的第 j比特輸出位發(fā)生變換的概率應為 1/2,且對任意的 i,j都應成立。 (1) F的設計準則 。 最后 , 將 P盒置換的結果與最初的 64位分組的左半部分異或 , 然后左 、 右半部分交換 , 接著開始下一輪計算 。 第 2章 對稱密鑰密碼體系 26 Network and Information Security 表 26 S 盒 S1盒 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S2盒 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 第 2章 對稱密鑰密碼體系 27 Network and Information Security S3盒 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S4盒 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S5盒 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13
點擊復制文檔內容
試題試卷相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1