freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第18章網(wǎng)絡(luò)安全i—密碼學(xué)基礎(chǔ)-1-wenkub.com

2025-07-17 07:49 本頁面
   

【正文】 ? 目前還沒有針對(duì)三重 DES的實(shí)用密碼分析攻擊方法,三重 DES的窮舉式密鑰搜索的代價(jià)是2112,約 5 1033量級(jí)。 DES的操作模式 — CBC(續(xù) ) K K K ... C1 C2 CN + + + P1 P2 PN IV CN1 解密 DES 解密 DES 解密 DES 解密 三重 DES (triple DES) ? 對(duì) DES的批評(píng)是密鑰太短。 DES的操作模式 — CBC + 時(shí)刻 1 P1 + 時(shí)刻 2 P2 C1 K K C2 + 時(shí)刻 N PN K CN ... CN1 IV 加密 DES 加密 DES 加密 DES 加密 DES的操作模式 — CBC(續(xù) ) ? 每個(gè)明文塊在加密前都與前一密文塊進(jìn)行異或運(yùn)算; ? 對(duì)每一塊使用相同的密鑰; ? 第一個(gè)明文塊與一個(gè)隨機(jī)選擇的初始向量 IV進(jìn)行異或, IV可使用時(shí)間戳或隨機(jī)位串。項(xiàng)目1997年 2月 18日開始, 96天后找到正確密鑰,大約搜索了全部可能密鑰的 1/4。 DES的雪崩效應(yīng) (續(xù) ) ( a ) 明文相差 1 位 ( b ) 密鑰相差 1 位循環(huán) 結(jié)果 不同比特?cái)?shù) 循環(huán) 結(jié)果不同比特?cái)?shù) 0 1 0 0 1 6 1 2 2 21 2 14 3 35 3 28 8 29 8 3416 34 16 35DES的雪崩效應(yīng) (續(xù) ) ? 假設(shè) 兩個(gè)密鑰有一位不同 密鑰 1: 1110010 1111011 1101111 0011000 0011101 0000100 0110001 1101110 密鑰 2: 0110010 1111011 1101111 0011000 0011101 0000100 0110001 1101110 明文: 01101000 10000101 00101110 01111010 00010011 01110110 11101011 10100100 從表 (b)看,雪崩效應(yīng)同樣在幾輪循環(huán)后就很明顯。 DES的雪崩效應(yīng) ? 加密算法應(yīng)有的一個(gè)特性是明文或密鑰的一點(diǎn)小變動(dòng)應(yīng)該使密文發(fā)生大變化,這稱雪崩效應(yīng)(avalanche effect)。每 6位都替換為 4位,因此合成 32位。 (2) 將擴(kuò)展排列 E 的 48位結(jié)果和 48位子密鑰 Ki 進(jìn)行 異或 運(yùn)算,即按位做模 2 加。 DES算法 — F運(yùn)算 R(32位 ) 擴(kuò)展排列 E 48位 K(48位 ) + S1 S2 S8 S7 ... P排列 32位 DES算法 — F運(yùn)算 (續(xù) ) (1) 擴(kuò)展排列 E:利用表 E將右半部分從 32位擴(kuò)展到 48位符號(hào)串。 2. 密鑰的循環(huán)左移 : Ci1和 Di1分別循環(huán)左移 1或 2位 (i=1, 2, 9, 16 時(shí)左移 1位, i為其它值時(shí)左移 2位 ),移位后的值作為下次迭代的輸入 Ci 和 Di。 DES解密與加密使用相同算法,只是使用密文作為輸入,而且以逆序使用密鑰 Ki,即第 1次迭代使用 K16, … ,第 16次迭代使用 K1。密鑰分為 8 組,每組 7位,每組再加 1個(gè)奇校驗(yàn)位,所以共 64位,排列按 PC1表進(jìn)行,輸出 56位。 1992年底 NIST把聯(lián)邦政府使用 DES的有效期又延長了 5年。 數(shù)據(jù)加密標(biāo)準(zhǔn) DES ? 是 IBM開發(fā),在 1977年被美國標(biāo)準(zhǔn)局 NBS(美國標(biāo)準(zhǔn)技術(shù)局 NIST的前身 )采納為第 46號(hào)聯(lián)邦信息處理標(biāo)準(zhǔn),是 非絕密計(jì)算機(jī)數(shù)據(jù)的加密標(biāo)準(zhǔn) 。 ? 以相反的次序使用子密鑰 Ki。若算法能簡明地解釋,就可以通過分析算法找到其弱點(diǎn),進(jìn)行強(qiáng)化。 ? 子密鑰 Ki 的生成算法 :算法越復(fù)雜密碼分析越困難。 64比特的塊大小是合理的折衷 ,在塊密碼設(shè)計(jì)中這幾乎是通用的值。擴(kuò)散機(jī)制使 明文和密文之間的統(tǒng)計(jì)關(guān)系盡量復(fù)雜。 ? 假設(shè)密碼攻擊者對(duì)明文的統(tǒng)計(jì)特性有所了解,如字母頻率分布等。 經(jīng)典流密碼的例子是 Vigenere 密碼。 ? 密鑰的窮舉猜測攻擊不可避免, 密鑰必須足夠長、足夠隨機(jī) 。 傳統(tǒng)密碼算法的安全性 ? 加密算法必須足夠強(qiáng)大 ,僅根據(jù)密文破譯出明文是不切實(shí)際的。 傳統(tǒng)密碼經(jīng)典技術(shù) — Vigenere密碼 (續(xù) ) ? 例如: K=bdcsig,若 P=money,則 C=NRPWG,若 P=inter,則 C=JQVWZTFW。 ? 此外密鑰只有 25個(gè)不同的值,非常不安全。 ? 更通用的 Caesar算法: C=EK(P)=(P+K)mod 26,P=DK(C)=(CK)mod 26。 ? 多數(shù)系統(tǒng)
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1