freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于數(shù)據(jù)加密rc4算法的安全分析論文(參考版)

2025-06-30 20:21本頁(yè)面
  

【正文】 再次向他們表示我最衷心的感謝!33。最后,我要感謝我身邊的同學(xué),朋友們,他們的指導(dǎo)給了我極大的幫助,使我有很大收獲。無(wú)論在理論上還是在實(shí)踐中,都給與我很大的幫助,使我得到不少的提高這對(duì)于我以后的工作和學(xué)習(xí)都有一種巨大的幫助,感謝她細(xì)心而又耐心的輔導(dǎo)。首先,特別感謝我的指導(dǎo)老師趙宇燁老師,在本次畢業(yè)設(shè)計(jì)中,趙老師為我的論文提出了寶貴的意見(jiàn)。學(xué)習(xí)最終是為了服務(wù)社會(huì),我即將踏入社會(huì),通過(guò)畢業(yè)設(shè)計(jì)的訓(xùn)練,我將會(huì)更加適應(yīng)這個(gè)社會(huì)。在這段日子里,論文充實(shí)了我的生活,更給了我一次鍛煉自己能力的機(jī)會(huì)。本文針對(duì)這種背景,對(duì)有線等價(jià)保密協(xié)議中的RC4密碼技術(shù)進(jìn)行研究分析,總結(jié)研究者發(fā)現(xiàn)的其中的漏洞,對(duì)其進(jìn)行彌補(bǔ)解決,提出相應(yīng)的修改方案(采用密鑰協(xié)商的雙層RC4技術(shù)),來(lái)保證無(wú)線局域網(wǎng)的安全性。其中使用了RC4密碼技術(shù)對(duì)網(wǎng)絡(luò)中的數(shù)據(jù)進(jìn)行加密解密處理。因此,為使計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)不受破壞,提高系統(tǒng)的安全可靠性已成為關(guān)注和必須解決的問(wèn)題。一方面,計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)提供了豐富的資源以便用戶(hù)共享;另一方面,也增加了網(wǎng)絡(luò)系統(tǒng)的脆弱性和網(wǎng)絡(luò)安全的復(fù)雜性,資源共享增加了網(wǎng)絡(luò)受威脅和攻擊的可能性。通過(guò)網(wǎng)絡(luò),人們可以與遠(yuǎn)在天涯的朋友互發(fā)函件,可以足不出戶(hù)地瀏覽世界各地的報(bào)刊雜志,搜索自己所需的信息,可也在家里與世界各個(gè)角落的陌生人打牌下棋……但與此同時(shí),人們也發(fā)現(xiàn)自己的計(jì)算機(jī)信息系統(tǒng)不斷受到侵害,其形式的多樣化,技術(shù)的先進(jìn)且復(fù)雜化,令人防不勝防。論文中只針對(duì)算法的安全性做了研究,對(duì)于其數(shù)據(jù)處理速率及其它方面,我們會(huì)在進(jìn)一步研究之后,對(duì)其進(jìn)行進(jìn)一步的優(yōu)化。本章主要對(duì)新引入的有效修改方案(也就是采用密鑰協(xié)商的雙層RC4技術(shù))的性能進(jìn)行了分析,包括其正確性、密鑰管理的優(yōu)越性以及安全性能。由于,IV會(huì)不斷加1,并且IV和KC是采用并行的類(lèi)Hash函數(shù)生成種子密鑰Key的,也就是說(shuō)每個(gè)數(shù)據(jù)包所使用的種子密鑰是完全不同的,種子密鑰之間是完全沒(méi)有關(guān)系的。收集大量使用相同KC的數(shù)據(jù)包非常簡(jiǎn)單,這樣就可以進(jìn)行統(tǒng)計(jì),根據(jù)概率值來(lái)確定密鑰的字節(jié)。然而要得到這個(gè)結(jié)果,需要收集大量的數(shù)據(jù)包,進(jìn)行統(tǒng)計(jì)分析。我們嘗試使用Kleins的攻擊方法進(jìn)行分析這里的雙層RC4密碼技術(shù),依然根據(jù)Jenkins的相關(guān)性我們知道,對(duì)于第二層RC4過(guò)程中的S盒,存在P(S[j]+S[S[j]+S[i]]=i)=2/n。雙層RC4密碼技術(shù)的簡(jiǎn)單過(guò)程如圖54所示:圖54 雙層RC4密碼技術(shù)簡(jiǎn)單圖示采用密鑰協(xié)商的雙層RC4密碼技術(shù)中,對(duì)于S盒來(lái)說(shuō),依然會(huì)滿(mǎn)足Jenkins的相關(guān)性,但Kleins的攻擊方法在這里不再成立。我們知道:X[l]=S[Sn+l+1[l+1]+Sn+l+1[jn+l+1]]那么也就能得到:P(Sn+l+1[jn+l+1]=l+1X[l])=2/nKleins利用這種相關(guān)性,得出:P(K[l])=如此,攻擊者就可以利用所截獲的所有的數(shù)據(jù)包來(lái)分析網(wǎng)絡(luò)的密鑰,進(jìn)而對(duì)網(wǎng)絡(luò)進(jìn)行攻擊。 相關(guān)問(wèn)題不安全性的解決Jenkins相關(guān)性分析指出,對(duì)于RC4的置換過(guò)程中,P(S[j]+S[S[j]+S[i]]=i)=2/n,那么除了i以外還有n1個(gè)值,這些值都視為隨機(jī)等概率出現(xiàn)。前面我們已經(jīng)介紹了每一部分的計(jì)算過(guò)程,從這些過(guò)程中我們可以看出IV和KC生成種子密鑰Key的過(guò)程成了一種非線性的計(jì)算過(guò)程,并且種子密鑰每一部分的第一個(gè)字節(jié)其實(shí)和IV的4個(gè)字節(jié)以及KC那一部分的7個(gè)字節(jié)都是相關(guān)的,這就將種子密鑰的生成過(guò)程進(jìn)行了很好的復(fù)雜化,同時(shí)計(jì)算過(guò)程還是比較簡(jiǎn)單的,只是一些簡(jiǎn)單的異或運(yùn)算而已,并沒(méi)有過(guò)于加重算法的計(jì)算復(fù)雜度,并且算法提出可以在硬件上實(shí)現(xiàn)這種散列過(guò)程,由于其并行性,可以加快其計(jì)算過(guò)程。在這種算法中,KC長(zhǎng)28個(gè)字節(jié),IV長(zhǎng)4個(gè)字節(jié),種子密鑰Key長(zhǎng)32個(gè)字節(jié)。 線性關(guān)系不安全性的解決在有線等價(jià)保密協(xié)議中的RC4中,IV和KC是一種線性關(guān)系,二者僅通過(guò)首尾相連IV‖KC來(lái)得到種子密鑰Key,這種線性關(guān)系使得從密鑰流分析密鑰成為可能。攻擊者無(wú)法得到數(shù)據(jù)包所使用的IV,也就無(wú)法進(jìn)行有關(guān)的攻擊。并且,由于使用了橢圓密碼體制進(jìn)行密鑰協(xié)商,通信雙方可以采用相同的機(jī)制生成通信的初始IV,也就是說(shuō)IV不需要在網(wǎng)絡(luò)中傳輸,通信雙方就能使用相同的IV。所以,要解決IV問(wèn)題,就要將IV與物理層分離,并且IV不能作文明文發(fā)送。當(dāng)KC的使用超過(guò)T0后,就對(duì)KC進(jìn)行更新,這樣密鑰的空間就由于KC的可變動(dòng)性而劇增。前面我們已經(jīng)了解到,在有線等價(jià)保密協(xié)議RC4中引入了IV來(lái)避免密鑰重復(fù)問(wèn)題,其利用的是對(duì)每一個(gè)數(shù)據(jù)包使用一個(gè)不同的IV,通過(guò)不斷地將IV加1來(lái)實(shí)現(xiàn),但是,由于IV的長(zhǎng)度是有限的,也就是IV的空間是有限的,這種機(jī)制只是在一定程度上減小了重復(fù)的幾率,但依然會(huì)出現(xiàn)重復(fù)的IV,也就導(dǎo)致會(huì)出現(xiàn)重復(fù)密鑰的問(wèn)題。對(duì)于RC4密碼技術(shù),其加密過(guò)程只是簡(jiǎn)單的將明文數(shù)據(jù)和密鑰流進(jìn)行異或操作,如果兩個(gè)數(shù)據(jù)包使用了相同的密鑰就會(huì)生成相同的數(shù)據(jù)流。在介紹論文提出的新的修改方案思路時(shí),我們首先分析了RC4算法存在的安全隱患,即我們需要解決的安全問(wèn)題。這些都大大的減輕了網(wǎng)絡(luò)中的密鑰管理工作,并且依然保證了使用RC4密鑰技術(shù)來(lái)處理數(shù)據(jù),保證了網(wǎng)絡(luò)的高效性。在此修改方案中,處理數(shù)據(jù)的密鑰都是算法本身負(fù)責(zé)管理的,包括這些密鑰的生成,更新和撤銷(xiāo)等。在采用密鑰協(xié)商的雙層RC4技術(shù)中,我們就引入了橢圓密碼體制進(jìn)行密鑰的協(xié)商,網(wǎng)絡(luò)本身需要管理的只有每個(gè)節(jié)點(diǎn)的密鑰,網(wǎng)絡(luò)對(duì)密鑰的更新管理也只需要負(fù)責(zé)每個(gè)節(jié)點(diǎn)的這些密鑰即可。我們使用一種公開(kāi)密碼技術(shù)來(lái)管理網(wǎng)絡(luò)密鑰,在需要發(fā)送大量數(shù)據(jù)的時(shí)候,我們采用一種密鑰協(xié)商的手段通過(guò)公開(kāi)密碼技術(shù)來(lái)確定兩個(gè)終端進(jìn)行通信時(shí)所需要的RC4流密碼技術(shù)的密鑰。因此,我們想到,公鑰密碼系統(tǒng)的一個(gè)優(yōu)點(diǎn)就是密鑰管理相對(duì)比較簡(jiǎn)單,每個(gè)終端都有自己的公開(kāi)密鑰和自己的私有密鑰,終端的公開(kāi)密鑰是公開(kāi)的,其它終端也能得到,但其私有密鑰只有自己知道,這樣就很好的保證了密鑰的安全性和易實(shí)現(xiàn)性。如果是采用對(duì)稱(chēng)加密機(jī)制,節(jié)點(diǎn)間兩兩共享一個(gè)密鑰,那么網(wǎng)絡(luò)中就需要n(n1)/2個(gè)密鑰。對(duì)于一個(gè)有n個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò),原本的WEP網(wǎng)絡(luò)需要一個(gè)共享密鑰Rk。同時(shí),我們也對(duì)不同格式的文檔,不同的數(shù)據(jù)的文檔進(jìn)行加密解密處理,最后解密得到的數(shù)據(jù)和加密之前的文檔數(shù)據(jù)是一致的。圖52 然后,利用論文提出的算法和雙方協(xié)商好的密鑰D_keys,解密后的文檔如圖53。在實(shí)驗(yàn)中,我們使用雙層RC4密碼技術(shù),利用協(xié)商好的密鑰:D_keys[32]={0x01,0x23,0x45,0x67,0x89,0xcd,0xef,0x01,0x23,0x45,0x67,0x89,0xcd,0xef,0x01,0x23,0x45,0x67,0x89,0xcd,0xef,0x01,0x23,0x45,0x67,0x89,0xcd,0xef},為了充分驗(yàn)證對(duì)數(shù)據(jù)的處理情況,我們?cè)谖臋n中加入了漢字,字母,以及一些特殊字符。一個(gè)加密算法最基本的就是要保證加密后的數(shù)據(jù)傳輸給接收方以后,接收方能夠解密出正確的明文信息。5. 針對(duì)密鑰協(xié)商的雙層RC4技術(shù)進(jìn)行分析前面我們已經(jīng)介紹了針對(duì)有線等價(jià)保密協(xié)議中RC4的有效修改方案,并對(duì)其中應(yīng)用到的參數(shù)以及算法要點(diǎn)進(jìn)行了介紹。采用橢圓曲線密碼體制進(jìn)行密鑰的協(xié)商,這樣既減少了密鑰的管理工作,又充分保障了算法的安全性,然后使用兩層RC4密碼技術(shù)對(duì)數(shù)據(jù)進(jìn)行加密解密處理,采用IV和KC進(jìn)行非線性結(jié)合的方式,并舍棄密鑰流的最初字節(jié),進(jìn)一步增強(qiáng)了密碼技術(shù)的安全性?;诘谌聦?duì)WEPRC4中缺陷的分析,本章介紹了對(duì)WEPRC4的修改方案,即采用密鑰協(xié)商的雙層RC4密碼技術(shù),并介紹了其重要參數(shù)及算法要點(diǎn)。所以,與基于有限域上離散對(duì)數(shù)問(wèn)題的密碼體制相比,橢圓曲線密碼體制中涉及有限域算法的芯片可以重復(fù)使用,也就是說(shuō)通用性比較好。其密鑰短,密鑰長(zhǎng)度為106比特的橢圓曲線密碼體制的安全強(qiáng)度相當(dāng)于密鑰長(zhǎng)度為512比特的RSA密碼體制的安全強(qiáng)度;并且,其計(jì)算速度快,密碼學(xué)中所用的橢圓曲線是定義在有限域上的代數(shù)曲線,因此它有代數(shù)和幾何兩方面的性質(zhì)。橢圓曲線密碼體制的安全性基于橢圓曲線的MordellWeil群上離散對(duì)數(shù)的計(jì)算困難性。 橢圓曲線密碼體制ECC橢圓曲線應(yīng)用于密碼學(xué)開(kāi)始于Koblitz和Miller。為提高Hash的速度,我們采用并行操作,將KC分為4個(gè)部分,每部分7個(gè)字節(jié),分別與IV進(jìn)行計(jì)算得到種子密鑰Key的4個(gè)部分,Key每部分8個(gè)字節(jié),其示意圖43: 圖43 并行過(guò)程其每一部分的計(jì)算過(guò)程為:Key[7]=S[KC[6]⊕IV[3]]Key[6]=S[KC[5]⊕IV[2]⊕key[7]]Key[5]=S[KC[4]⊕IV[1]⊕key[6]]Key[4]=S[KC[3]⊕IV[0]⊕key[5]]Key[3]=S[KC[2]⊕IV[3]⊕key[4]]Key[2]=S[KC[1]⊕IV[2]⊕key[3]]Key[1]=S[KC[0]⊕IV[1]⊕key[2]]Key[0]=S[KC[7]⊕IV[0]⊕key[1]]這樣的四個(gè)并行的Hash過(guò)程,加快了RC4的處理速度,從上面的處理過(guò)程中,我們也可以看出,IV和KC生成種子密鑰Key的過(guò)程不再是簡(jiǎn)單的線性關(guān)系。 Hash函數(shù) Hash函數(shù)就是把可變輸入長(zhǎng)度串(預(yù)映射)轉(zhuǎn)換成固定長(zhǎng)度(經(jīng)常更短)輸出串(Hash值)的一種函數(shù)。因此,考慮到網(wǎng)絡(luò)環(huán)境資源的限制問(wèn)題,我們選用4個(gè)字節(jié)也就是32位的IV,對(duì)應(yīng)的使用32字節(jié)的密鑰,4字節(jié)的IV,28字節(jié)的用戶(hù)密鑰。 密鑰的長(zhǎng)度相關(guān)性攻擊對(duì)于不同長(zhǎng)度的IV,有下表42表中的IV長(zhǎng)度是以字節(jié)為單位的,表中第二列的概率是說(shuō)任意的一個(gè)IV可以用于利用第一個(gè)字節(jié)的相關(guān)性進(jìn)行攻擊分析的可能性,最后一列是分析相應(yīng)種子密鑰的一個(gè)字節(jié)所需要捕獲的IV的個(gè)數(shù)。這里對(duì)于舍棄48個(gè)字節(jié)是否是最好的選擇,我們還有待于進(jìn)一步進(jìn)行大量的實(shí)驗(yàn)分析。這樣就避免了利用最初幾個(gè)字節(jié)的輸出流的偏向性進(jìn)行密鑰的攻擊。Scott ,David ,2000)。到第48個(gè)字節(jié)時(shí),%(Souradyuti Paul and Bart Preneel,2004。 密鑰流舍棄的字節(jié)數(shù)考慮到RC4中KSA過(guò)程對(duì)于S盒元素的置換其元素有37%的概率只會(huì)發(fā)生一次置換,我們把舍棄的字節(jié)數(shù)改為48個(gè)字節(jié),這就使得最后生成的偽隨機(jī)流的最開(kāi)始的一些字節(jié)有略低于37%的概率會(huì)同由種子密鑰預(yù)測(cè)的可能值相同。 前面我們介紹了采
點(diǎn)擊復(fù)制文檔內(nèi)容
電大資料相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1