freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全與對(duì)抗第二章密碼學(xué)理論(參考版)

2025-01-12 23:44本頁(yè)面
  

【正文】 長(zhǎng)度一般可取 1,8,16等 需要一個(gè)初始向量( IV) ,用分組密碼產(chǎn)生一個(gè)隨機(jī)密鑰流,將此密鑰流和明文流進(jìn)行異或可得密文流。 2)密碼分組鏈接 CBC( Cipher Block Chaining)模式: 將 DES轉(zhuǎn)換為流密碼 。 分組密碼運(yùn)行模式 1)電碼本 ECB( Electronics Code Book)模式: 適用于傳送短數(shù)據(jù) (如加密密鑰) 各明文組獨(dú)立地以同一密鑰加密。 ? RC5:由 Ron Rivest開發(fā)。 ? CAST128加密法:由 Carlisle Adama和 Stafford Tavares開 發(fā)。 ? 河豚加密法 Blowfish:由 Bruce Schneier開發(fā)。加密的輪數(shù)隨密鑰長(zhǎng)而不同。 其它對(duì)稱分組加密算法 ? 高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn) AES:由美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究所( NIST) 征集制定 ,選擇由比利時(shí)的 Joan Daemen和 Vincent Rijmen設(shè) 計(jì) Rijndael算法。 2) 三重 DES(二個(gè)密鑰 ,密鑰長(zhǎng)度為 128比特 ) ? 實(shí)現(xiàn)方式為加密 \解密 \加密,簡(jiǎn)記為EDE( encrypt decrypt encrypt),即: 中間環(huán)節(jié)采用解密形式的目的是可利用三重 DES模式實(shí)現(xiàn)對(duì)單重 DES的加解密。 抵抗中途相遇攻擊的一種方法是使用 3個(gè)不同的密鑰做 3次加密,從而可使已知明文攻擊的代價(jià)增加到 2112。 而再經(jīng)過另外一對(duì)明文密文的檢驗(yàn),誤報(bào)率將下降到 24864=216。最后再用一新的明文密文對(duì) (P′,C′) 檢驗(yàn)上面找到的 K1和 K2,用 K1和 K2對(duì) P′ 兩次加密,若結(jié)果等于 C′ ,就可確定 K1和 K2是所要找的密鑰。 ? 但二重 DES存在稱為中途相遇攻擊的攻擊方案,這種攻擊不依賴于 DES的任何特性,可用于攻擊任何分組密碼。這一假定已于 1992年被證明。 1)二重 DES (二個(gè)密鑰,有效長(zhǎng)度 12816=112位) 加密: C=Ek2[Ek1(M)] 解密: M=Dk1[Dk2(C)] ?對(duì) 264個(gè)輸入分組,總映射個(gè)數(shù)為 ,另一方面,對(duì)每個(gè)不同的密鑰, DES都定義了一個(gè)映射,總映射數(shù)為 2561017。(對(duì)破譯 17/18輪的DES所需時(shí)間與窮舉搜索大致相等,但對(duì) 8輪 DES只需幾分鐘) 3)線性分析 (1993,Mitsuru Matsui日本 ) ?已知明文攻擊 ,通過選擇充分多的明文 —— 密文對(duì),尋找一個(gè)明文密文密鑰之間近似的線性表達(dá)式來破解密鑰 , ?嘗試 243次明文密文對(duì)。 2)差分分析 (1990,Biham和 Shamir以色列 ) ? 選擇明文攻擊 ,通過 分析特定明文對(duì)的差值對(duì)密文對(duì)差值的影響來獲得可能性最大的密鑰 , ? 嘗試 247次明文密文對(duì) ,在分析過程中經(jīng)過 237次DES運(yùn)算。 1997年 1月,用了 96天時(shí)間,成功地破解了用 DES加密的一段信息;一年之后,在第二屆賽事上,這一記錄 41天 ; ?1998年 7月, “ 第 22屆 DES挑戰(zhàn)賽( DES Challenge II2) ” 把破解 DES的時(shí)間縮短到了只需 56個(gè)小時(shí); ? “ 第三屆 DES挑戰(zhàn)賽( DES Challenge III) ”把破解 DES的時(shí)間縮短到了只需 。 置換 p盒的構(gòu)造 DES性能 1) DES雪崩效應(yīng):明文或密鑰的微小變化引起密文的較大變化 .若變化太小 ,會(huì)導(dǎo)致減小待搜索明文和密鑰空間的大小。 3 .S盒的任意一位輸入保持不變時(shí), 0 和 1個(gè)數(shù)之差極小。 2 .改變 S盒的 1位輸入,輸出至少改變 2位。 1 .所有的 S盒都不是它輸入的線性仿射函數(shù)。其原理至今未公開。 DES加密算法框圖 DES中的子密鑰的生成 循環(huán)移位 壓縮置換 初始置換 IP和初始逆置換 IP1 IP和 IP1 直接置換 DES的一輪迭代 Li1( 32比特) Ri1( 32比特) Li( 32比特) 48比特寄存器 選擇擴(kuò)展運(yùn)算 E 48比特寄存器 子密鑰 Ki ( 48比特) 32比特寄存器 選擇壓縮運(yùn)算 S 置換運(yùn)算 P Ri( 32比特) Li=Ri1 擴(kuò)展置換E 盒- 32位擴(kuò)展到 48位 加密函數(shù) f(Ri1,Ki) 壓縮替代 S盒- 48位壓縮到 32位 共 8個(gè) S盒 S盒的規(guī)則 S盒 1 S盒 2 S盒 3 S盒 4 S盒 5 S盒 6 S盒 7 S盒 8 S盒的輸入和輸出 S盒是 DES的最敏感部分, 除此之外的計(jì)算 都 是線性的。 ? 采用混亂和擴(kuò)散的組合,每個(gè)組合先替代后置換,共 16輪。 ? 密鑰長(zhǎng)度: 56位,但每個(gè)第 8位為奇偶校驗(yàn)位,可忽略。 數(shù)據(jù)加密標(biāo)準(zhǔn) DES的特點(diǎn) ? 分組加密算法:明文和密文為 64位分組長(zhǎng)度。 ? 1981年, DES被美國(guó)商業(yè)組織所采納,作為美國(guó)國(guó)家標(biāo)準(zhǔn)數(shù)據(jù)加密算法。 Feistel結(jié)構(gòu)的加密和解密 + ? K16 + ? K2 + ? K1 + ? K1 + ? K2 + ? K16 L0 R16 L1 R0 R1 L16 L16 R16 R15 L15 R0 L0 數(shù)據(jù)加密標(biāo)準(zhǔn) DES ? DES( Data Encryption Standard)是對(duì)稱分組密碼體制典型代表。 ( 6)快速軟件實(shí)現(xiàn)。 ( 4)輪函數(shù)變換足夠復(fù)雜。 ( 2)密鑰量足夠大。 特點(diǎn)是每次只處理明文的一半。 代替 :每輪中右半數(shù)據(jù)被作用于 輪函數(shù) F后,再與左半數(shù)據(jù)進(jìn)行 異或 運(yùn)算。 混亂的舉例說明 明 文 序 列 P0 0 1 0 0 0 0 1密 文 序 列 K0 1 1 0 1 0 1 1密 文 序 列 C1 0 1 1 0 1 0 0( 1 ) 加 密 混 亂 過 程密 文 序 列 C1 0 1 1 0 1 0 0密 文 序 列 K0 1 1 0 1 0 1 1明 文 序 列 P0 0 1 0 0 0 0 1( 2 ) 解 密 混 亂 過 程 典型的分組密碼結(jié)構(gòu) :Feistel結(jié)構(gòu) (1973年) 置換 :代 替 過程完成后,再交換左、右兩半數(shù)據(jù)。 ? 混亂可以用 “ 攪拌機(jī) ” 來形象地解釋,將一組明文和一組密文輸入到算法中,經(jīng)過充分混合,最后變成密文。 擴(kuò)散的舉例說明 ? 無擴(kuò)散技術(shù)的加密 p1:00000000 c1:00000010 p2:00000001 c2:00000011 ? 有擴(kuò)散技術(shù)的加密 p1:00000000 c1:01011010 p2:00000001 c2:11101011 混亂 ? 所謂混亂 (confusion),是指在加密變換過程中是明文、密鑰以及密文之間的關(guān)系盡可能地復(fù)雜化,使得輸出是輸入的 非線性 函數(shù)。 分組密碼設(shè)計(jì)思想 ? 擴(kuò)散 ? 混亂 擴(kuò)散 ? 所謂擴(kuò)散( diffusion),是指要將算法設(shè)計(jì)得使每一比特明文的變化盡可能多地影響到輸出密文序列的變化,以便隱蔽明文的統(tǒng)計(jì)特性; ? 擴(kuò)散的另一層意思是將每一位密鑰的影響也盡可能迅速地?cái)U(kuò)展到較多的輸出密文比特中去。 ?用硬件實(shí)現(xiàn),加密和解密過程之間的差別應(yīng)僅在于由秘密密鑰所生成的密鑰表不同而已。如將分組 n化分為子段,每段長(zhǎng)為 16或者 32,設(shè)計(jì)的算法采用規(guī)則的模塊結(jié)構(gòu),如多輪迭代等,以便于軟件和 VLSI快速實(shí)現(xiàn)。使攻擊者除窮舉攻擊外,找不到其他快捷破譯方法。但密鑰又不能過長(zhǎng),以便于密鑰的管理 ,一般取 128bit 。 ( 2)密鑰量足夠大。若分組太小 ,比如只有 8位 ,則和單表代替一樣 .對(duì)于大的分組類似于多字母代替方法 ,能抵抗頻率分析。 加密變換 :{0,1,2,… 2n1}上的一個(gè)置換 , 不同可逆變換的個(gè)數(shù)有 2n!個(gè)。 分組密碼框圖 明文空間 :0,1序列 ,為 2n 密文空間 :0,1序列 ,為 2m 通常取 m=n。 ? 分組密碼( block cipher)是現(xiàn)代密碼學(xué)中的重要體制之一,也是應(yīng)用最為廣泛、影響最大的一種密碼體制。 ? 實(shí)時(shí)性好,運(yùn)算速度快,加密、解密易實(shí)現(xiàn)。 ? 可實(shí)現(xiàn)一次一密,達(dá)到理論上的安全性。??? 1 0 0 1 1 , 0 0 1 1 0? ? ? ? ? ? ? ?密文 密鑰 明 文 表示 XOR運(yùn)算
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1