freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學]信息安全概述第2章(參考版)

2025-02-25 00:51本頁面
  

【正文】 ? 詳細介紹了密碼分析與攻擊方法以及一些攻擊實例 , 并介紹了密碼學的基本應用 。這樣的鏈式加密既有 RSA算法的保密性和認證性,又保持了 IDEA算法速度快的優(yōu)勢。 PGP隨機生成一個密鑰,用 IDEA算法對明文加密,然后用 RSA算法對密鑰加密。 2022年 3月 13日星期日 2022年 3月 13日星期日 PGP加密技術創(chuàng)造性地把 RSA公鑰體系和傳統(tǒng)加密體系結(jié)合起來,并且在數(shù)字簽名和密鑰認證管理機制上有巧妙的設計,因此 PGP成為目前幾乎最流行的公鑰加密軟件包。然后, PGP重新計算文件的 MD5碼,與前者對比。鑒別過程與簽名過程類似。在上述操作之前,原文件可以經(jīng)過或不經(jīng)過壓縮處理。該碼經(jīng)過明文的 RSA私鑰和 RSA加密算法加密以后,變成了被加密的 MD5碼,形成數(shù)字簽名。 PGP密鑰管理模塊取出加密后的 RSA私鑰,經(jīng)過 IDEA解密算法和 IDEA密鑰,恢復出明文的 RSA私鑰。 2022年 3月 13日星期日 2022年 3月 13日星期日 平常的時候用戶的私鑰用 IDEA加密后存放在 文件中,加密所用的密鑰是由用戶口令經(jīng)過 MD5變換而成的。這樣就可以讓收件人能確認發(fā)信人的身份,也可以防止發(fā)信人抵賴自己的聲明。雙管齊下,效率和密鑰傳遞兩者同時改善了,而且不會有任何安全上的犧牲。 2022年 3月 13日星期日 2022年 3月 13日星期日 兩種加密方法的結(jié)合匯聚了公鑰加密算法的便利以及傳統(tǒng)加密法的迅速。 解密的過程就是反向運作了。當數(shù)據(jù)加密完成后,這把會話密鑰接著就會開始以收信者的公鑰被加密。 2022年 3月 13日星期日 2022年 3月 13日星期日 然后 PGP會產(chǎn)生一個會話密鑰,這把會話密鑰是一種只有當時有效的密鑰,是利用任意的鼠標移動以及鍵盤輸入通過隨機數(shù)產(chǎn)生器所產(chǎn)生的隨機數(shù)。大部分的密碼分析技術利用偽明文攻擊來破解密碼。 當使用者使用 PGP來對明文加密的時候, PGP首先會壓縮這段明文。他的創(chuàng)造性在于他把 RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來,并且在數(shù)字簽名和密鑰認證管理機制上有巧妙的設計。 2022年 3月 13日星期日 2. PGP PGP是一個基于 RSA公鑰加密體系的郵件加密軟件,也是個雜合算法,所謂“雜合”體現(xiàn)在它包含:一個對稱加密算法( IDEA)、一個非對稱加密算法( RSA)、一個單向散列算法( MD5)以及一個隨機數(shù)產(chǎn)生器。 S/MIMEv3支持多種對稱加密算法,它自身集成了帶有 40位密鑰的 RC2, RC2是 RSA公司開發(fā)出來用于代替 DES的對稱分組加密算法。 2022年 3月 13日星期日 凈簽名數(shù)據(jù) :允許與 S/MIME不兼容的閱讀器閱讀附加了完整性功能的原始數(shù)據(jù),處理過程與上一條相同。接著,將加密的數(shù)據(jù)和相應的加了密的對稱密鑰以及必要的接收者標識符一起附在數(shù)據(jù)后面。 S/MIME已經(jīng)發(fā)展到了 V3版,提供如下的安全性增強: 封裝的數(shù)據(jù) :允許用對稱密碼加密任何類型的 MIME消息,從而支持保密性服務。 S/MIME的標準化工作是由一個由 RSA數(shù)據(jù)安全公司協(xié)調(diào)的工業(yè)聯(lián)合會進行的。 S/MIME是在 PEM的基礎上建立起來的,但是它發(fā)展的方向與 MOSS不同。 2022年 3月 13日星期日 常用的 Email標準有 MOSS、 PEM、 PGP、 PGP/MIME和 S/MIME等,其中 MIME對象安全服務( MOSS)和保密增強郵件( PEM)是沒有被廣泛實現(xiàn)的標準。它同信息完整性一起可防止偽造。要說明的是發(fā)送一條信息并保證其完整性并不一定需要加密。安全的 Email軟件通常提供的服務: 保密 /加密 ── 保證只有希望的接收方能夠閱讀信息。這樣就可以達到保護郵件在傳輸過程中的基本安全。而且網(wǎng)絡上的每個用戶可以擁有不同的加密密鑰,而且網(wǎng)絡本身不需要增添任何專門的加解密設備,但每個系統(tǒng)要具備加解密設備與軟件,其中的加解密運算量也是相當大。端到端加密是面向網(wǎng)絡高層主體的,它不對下層協(xié)議進行信息加密,協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在中央節(jié)點不需解密。 2022年 3月 13日星期日 3. 端到端加密 它在 OSI七層參考模型的第六層或第七層進行,是為用戶之間傳送數(shù)據(jù)而提供的連續(xù)的保護。鏈路加密側(cè)重與在通信鏈路上而不考慮信源和信宿,是對保密信息通過各鏈路采用不同的加密密鑰提供安全保護,即不同節(jié)點對之間用不同的密碼。一般的節(jié)點加密使用特殊的加密硬件進行解密和重加密,而且該硬件通常放置在安全的保險箱中。節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護;鏈路加密的目的是保護網(wǎng)絡節(jié)點之間的鏈路信息安全;端到端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護。通信加密技術目的是對傳輸中的數(shù)據(jù)流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。 2022年 3月 13日星期日 ?加密方式 在計算機網(wǎng)絡中,信息加密的目的是保護網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。具有普通序列密碼的優(yōu)缺點,如沒有錯誤傳播,利于加密冗余較大的數(shù)據(jù)。 2022年 3月 13日星期日 輸出反饋模式 ( OFB)。如果不足 64位,則輸出密文的多余位可以被扔掉。 密鑰序列是起始向量 IV和反饋的密文的函數(shù)。 2022年 3月 13日星期日 密文反饋模式 (CFB)。其加密過程如圖所示。所不同的是,每一當前要加密的分組將和前一分組的結(jié)果進行一次模 2加。 2022年 3月 13日星期日 密文鏈接模式 (CBC)。很明顯,在這種模式中,每組的密文都和其它組的密文獨立。 ECB對每組進行加密,加密后將各組密文合并成密文消息。每次加密的分組是 64位二進制位,所用的密鑰也是 64位二進制位,但由于其中有 8位二進制位是用于校驗的,因此實際的密鑰位數(shù)是 56位。 2022年 3月 13日星期日 六、密碼學應用 ?密碼應用模式 目前分組密碼的實現(xiàn)有很多模式,例如有 電碼本模式( ECB模式), 密文鏈接模式 ( CBC模式), 密文反饋模式( CFB模式)以及 輸出反饋模式 ( OFB模式)。只要攻擊者偷出加密后的口令文件,將它與自己的可能的口令文件進行比較,再觀察哪個能匹配,就可以成功破解口令了。那么如果尋找一個消息使其散列值與給定消息的散列值一樣,需要計算 264次,而如果找兩個具有同樣散列值的消息只需要計算 232次,對于后者每秒計算 100萬次的計算機只需要 1個小時就能完成,對于前者,同樣的計算機則需要花費 60萬年。那么同樣一個房子里要有多少人才能保證至少其中兩人的生日一樣呢?答案是 23人。 ?公共模數(shù)攻擊 它是指幾個用戶公用一個模數(shù) n,各自有自己的 e和 d,在幾個用戶之間公用 n會使攻擊者能夠不用分解 n而恢復明文。 抵御這種攻擊最簡單的方法就是使 RSA在基本運算上花費均等的時間,而與操作數(shù)無關。 ?RSA的計時攻擊法 RSA的基本運算是乘方取模,這種運算的特點是 耗費時間精確取決于乘方次數(shù) 。 例如我們?nèi)?e=3,而且我們的明文 m比 n的三次方根要小,那么密文 c=memodn 就會等于 m3。從計算速度考慮, e越小越好。計算: x=re modn (用 T的公匙加密 r) y=xc modn (將臨時密文 x與 c相乘) t=r1 modn A將 y發(fā)送給 T, T利用私鑰解密密文 y,計算 u=ydmodn, T將 u發(fā)送給 A, A易計算 m=tu modn tu modn =(r1)*(xd)(cd) modn =(cd) modn= m 防止這種攻擊的辦法就是不要對外來的隨機信息簽名。換句話說,他需要 m=cd 。 1995年, Black密鑰被分解,用了幾十臺工作站和一臺MarPar,歷時 3個月。 1977年, Rivest說過分解一個 125位的數(shù)需要花費 4 1013年。 ?對 RSA的算法攻擊 ?最好的算法具有 超多項式率的時間復雜度 , NFS具有最接近于多項式率的表現(xiàn)。 ? 分區(qū)篩法 (NFS):目前對大于 10110的數(shù)是最快的算法。 ? 二次篩法 (QS):對 10110 以內(nèi)的數(shù)是最快的算法。 原文: p a n d a s o f t w a r e 密碼: s d q g d v r i w z d u h 在這里, “ d”出現(xiàn)的次數(shù)最多,由于英語中最常出現(xiàn)的兩個字母是 “ a”和 “ e”,于是可以分別進行檢驗。您可以給別人打電話并謊稱某人出于合法原因需要秘密??梢栽谌藗兊某閷侠锼阉鲗懼艽a的草稿紙。有許多種幾乎不用對協(xié)議算法的數(shù)學行為進行分析就能破解協(xié)議的方法。通過選擇帶有期望特性的密文,攻擊者有可能獲得實際解密的內(nèi)部信息。Alice試圖對消息解密,卻得到一些雜亂的數(shù)據(jù)。 2022年 3月 13日星期日 4. 選擇密文攻擊
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1