freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全概論_第2章_信息保密技術(shù)(參考版)

2025-01-08 20:01本頁面
  

【正文】 。設(shè) m=123,則 C1=1237 mod 187=183 C2=1837 mod 187=72 C3=727 mod 187=30 C4=307 mod 187=123 明文 m經(jīng)過 4次加密,恢復(fù)成明文。 RSA實驗室認為,512位的 n已不夠安全,應(yīng)停止使用,現(xiàn)在的個人需要用 668位的 n,公司要用 1024位的 n,極其重要的場合應(yīng)該用 2048位的 n。 ?李先生在收到密文 c=123后 , 利用只有他自己知道的秘密密鑰計算: m= ca mod n =123103 mod 143=85,所以 , 李先生可以得到張小姐發(fā)給他的真正的信息 m=85,實現(xiàn)了解密 。則秘密密鑰 =( n,a) =( 143, 103)。 ? 對于這個 e值,可以算出其逆: a=103。 其中 m,c分別為明文和密文 . n和 a公開,而 p, q, d是保密的。 則密鑰空間 K=(n,p,q,a,d )。 ? 求出正數(shù) d使其滿足: ed=1 mod Φ(n)=(p1)(q1) 即: d=e1 mod((p1)(q1)) 則 d作為密鑰 , p和 q舍棄,但不可泄漏。 ? 選擇兩個素數(shù) p和 q,令 n=p q。 是迄今理論上最為成熟完善的一種公鑰密碼體制。 ? 如果 n是素數(shù),那么 Φ(n)=n1;如果 n=pq,且 p與q互素,那么 Φ(n)=(p1)(q1)。 ? 模的逆元: (a x) mod n=1 ? 也可寫作: a1≡x (mod n) 費馬小定理 ? 如果 m是一個素數(shù),且 a不是 m的倍數(shù),那么,根據(jù)費馬小定律有: am1≡1(mod m) 歐拉 φ函數(shù) ? Φ(n)表示模 n的余數(shù)化簡集中元素的數(shù)目。 ? 密碼學(xué)常用比較大的素數(shù)( 512位,甚至更長)。 ? 2, 3, … 27568391。 ? 因此其中一個(如 x)可作為加密密鑰,陷門信息可作為解密密鑰。 ? 單向函數(shù)求逆困難,例如: y=ax,設(shè) x=100,則利用高速計算機計算 y可在,然而反向由 y計算 x(即 x=logay),用相同的計算機則需 1600年左右。 ? 優(yōu)缺點: ? 加密速度低(比 DES芯片慢 1000倍); ? 簡化密鑰管理; ? 可以提供比傳統(tǒng)密碼體制更多的安全服務(wù)(如數(shù)字簽名、訪問授權(quán)、身份認證等); ? 尋找更有效的算法難度大。 分組密碼分析 ? 強力攻擊 ? 試 ? 差分密碼分析 ? 通過分析明文對的差值對密文對的差值的影響來恢復(fù)某些密鑰比特 ? 線形密碼分析 ? 線形密碼分析本質(zhì)上是一種已知明文攻擊方法 ,其基本思想是通過尋找一個給定密碼算法的有效的線形近似表達式來破譯密碼系統(tǒng) . 公開密鑰密碼體制 ? 由 Deffie和 Hellman于 1976年提出,又稱為非對稱(雙鑰)密碼體制。也就是說,如果一種特定的愷撒密文密鑰將 E替換為 Q,您將發(fā)現(xiàn)一本書的加密版本中 Q的數(shù)目和原書中的 E一樣多。事實證明英語(或拉丁語)的字母出現(xiàn)的頻率彼此差異很大。事實上對愷撒密碼的密碼分析不像破解現(xiàn)代密碼那樣困難,但許多相同的原則對兩者都適用。在 “ e”的情況下, “ d”在 “ e”的后面第 25位,然后用 25來檢 驗其它字母,出現(xiàn)如下情況: ? 密碼: s d q g d v r i w z d u h ? 向后 25位譯碼: t e r h e w s j x a e v i ? 這個字母序列沒有絲毫意義,所以這次嘗試不成功。 算法攻擊舉例 ? 常見的攻擊包括: ? 1. 字母頻率攻擊; 2. 對 RSA算法的攻擊; 3. 對單向散列算法的 “ 生日 ” 攻擊; 4. 字典攻擊和重放攻擊。當(dāng)別人閱讀秘密消息或輸入密碼時,您可以在他背后偷看。 ? 當(dāng)然,現(xiàn)實世界加密系統(tǒng)中還會產(chǎn)生其它人為因素弱點。也就是說,人們可能因為拷打、威脅、騷擾或其它強迫方式而被迫泄露密鑰和秘密。 ? 實際加密系統(tǒng)的最大弱點通常是由人為因素造成的。 ? 5. 軟磨硬泡法攻擊 ? 有對密文的攻擊,就有密文泄露。但是 Alice 可能將這些雜亂數(shù)據(jù)寄回給 Bob 或者以某種不安全的方式存儲它。例如,攻擊者可能偽造一份從 Bob 到 Alice 的加密消息。攻擊者可以故意將一個病毒(或類似于病毒的其它東西)郵寄給 Alice,并知道其特定內(nèi)容將出現(xiàn)在 Alice 發(fā)送給 Bob 的消息中。假設(shè) Alice 運行著一個過濾出可疑電子郵件病毒的郵件服務(wù)器。稍后選擇一些明文來分別試驗確定加密方法的不同特性。在其它情況下,整個消息也可能會以破解密碼以外的方式泄露,這有助于攻擊者破解其它消息。這種知情度可能使攻擊者能夠較輕松地使用該協(xié)議確定密鑰和/或破譯其它消息。對密鑰的蠻力攻擊是此類攻擊的一個示例。 ? 1. 密文攻擊 ? 這種攻擊幾乎總是對攻擊者開放。進攻與反進攻、破譯與反破譯是密碼學(xué)中永無止境的矛與盾的競技。 密碼分析與攻擊 ? 密碼分析學(xué)的任務(wù)是破譯密碼或偽造認證密碼,竊取機密信息或進行詐騙破壞活動。 AES有如下優(yōu)點: ? 可變的密鑰長度 ? 混合的運算 ? 數(shù)據(jù)相關(guān)的圈數(shù) ? 密鑰相關(guān)的圈數(shù) ? 密鑰相關(guān)的 S盒 ? 長密鑰調(diào)度算法 ? 變量 F ? 可變長明文 /密文塊長度 ? 可變?nèi)?shù) ? 每圈操作作用于全部數(shù)據(jù) ? 這個加密體系是一種對稱分組加密方法,因為信息的內(nèi)容是以 128位長度的分組為加密單元的。 Rijndael被選中成為將來的AES(高級加密標(biāo)準(zhǔn) Advanced Encryption Standard)。 AES 算法 ? 2021年 10月, NIST(美國國家標(biāo)準(zhǔn)和技術(shù)研究院)宣布通過從 15種候選算法中選出的一項新的密鑰加密標(biāo)準(zhǔn)。 ? IDEA有多達 251個弱密鑰,這些弱密鑰是否會威脅它的安全性還是一個迷。任何一輪迭代第三和第四子塊互換。它將 64比特的數(shù)據(jù)分成 4個子塊,每個 16比特,令這四個子塊作為迭代第一輪的輸出,全部共 8圈迭代。 ? IDEA密碼中使用了以下三種不同的運算: ? 1. 逐比特異或運算; ? 2. 模 2加運算; ? 3. 模 2+1乘運算, 0與 2對應(yīng)。但硬件實現(xiàn)速度要比 DES快得多,快將近 10倍。 ? IDEA是一個對稱迭代分組密碼,分組長度為 64比特,密鑰長度為 128比特。次年,根據(jù)有關(guān)專家對這一密碼算法的分析結(jié)果,設(shè)計者對該算法進行了強化并稱之為 IPES,即 “ 改進的建議加密標(biāo)準(zhǔn) ” 。程序在 VC++試通過。 2. 用 K2對步驟 1的結(jié)果進行 DES解密。 ?隱患! ?三重 DES 解決其密鑰長度問題的方法,即采用三重DES。如果不了解這一點,把密鑰 Key的 8, 16, 24, … , 64位作為有效數(shù)據(jù)使用,將不能保證 DES加密數(shù)據(jù)的安全性,對運用 DES來達到保密作用的系統(tǒng)產(chǎn)生數(shù)據(jù)被破譯的危險,這正是 DES算法在應(yīng)用上的誤區(qū),留下了被人攻擊、破譯的極大隱患。 ? 由上述 DES算法介紹可以看到: DES算法中只用到 64位密鑰中的 56位,而第 8, 16, 24, … , 64位 8個位并未參與 DES運算,這一點提出了一個應(yīng)用上的要求,即 DES的安全性是基于除了 8, 16, 24, … ,64位外的其余 56位的組合變化 256才得以保證的。而 56位的密鑰的窮舉空間為 256,這意味著如果一臺計算機的速度是每秒鐘檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近 2285年的時間,可見,這是難以實現(xiàn)的。 1997年 1月,用了 96天時 間,成功地破解了用DES加密的一段信息; 一年之后,在第二屆賽事上,這一記錄 41天 ;1998年 7月, “第 22屆 DES挑戰(zhàn)賽( DES Challenge II2)” 把破解 DES的時間縮短到了只需 56個小時 ; “第三屆 DES挑戰(zhàn)賽( DES Chal
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1