freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息保密技術(shù)(參考版)

2025-08-07 13:59本頁面
  

【正文】 序列密碼主要用于軍事、外交和其他一些重要領(lǐng)域,公開的加密方案并不多。節(jié)點加密是指對源節(jié)點到目的節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密,不對報頭加密;鏈路加密在數(shù)據(jù)鏈路層進行,是對相鄰節(jié)點之間的鏈路上所傳輸?shù)臄?shù)據(jù)進行加密,在節(jié)點處,傳輸數(shù)據(jù)以明文形式存在,側(cè)重在通信鏈路上而不考慮信源和信宿;端到端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護,傳輸數(shù)據(jù)在傳輸過程中始終以密文形式存在。常用的算法如 RSA等。 ? 4.非對稱密碼體制的加密密碼和解密密鑰是不相同的。常用的加密算法有 DES、 IDEA。 ? 2.移位密碼、仿射密碼、維吉利亞密碼和置換密碼等是常用的古典密碼案例,雖然在現(xiàn)代科技環(huán)境下已經(jīng)過時,但它們包含的最基本變換移位和代替在現(xiàn)代分組密碼設(shè)計中仍然是最基本的變換。按加密密鑰和解密密鑰是否相同,密碼體制分為對稱密碼體制和非對稱密碼體制。 小結(jié) ? 1.密碼學的發(fā)展大致經(jīng)歷了手工加密階段、機械加密階段和計算機加密階段。 ? PGP 的創(chuàng)造性在于他把 RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來,并且在數(shù)字簽名和密鑰認證管理機制上有巧妙的設(shè)計。 PGP應用 ? 網(wǎng)絡中,目前有很多協(xié)議采用加密機制,比較著名的有 S/MIME、 IPSec以及 PGP等。由于網(wǎng)絡本身并不會知道正在傳送的數(shù)據(jù)是加密數(shù)據(jù),這對防止拷貝網(wǎng)絡軟件和軟件泄漏也很有效。 ? 它工作在 OSI七層參考模型的第六層或第七層,由發(fā)送端自動加密信息,并進入 TCP/IP數(shù)據(jù)包回封,以密文的形式穿過互聯(lián)網(wǎng),當這些信息一旦到達目的地,將自動重組、解密,成為明文。因此,所有節(jié)點在物理上必須是安全的。但在節(jié)點處,要先對接收到的數(shù)據(jù)進行解密,獲得路由信息,然后再使用下一個鏈路的密鑰對消息進行加密,再進行傳輸。 加密方式 2. 鏈路加密 ? 鏈路加密在 OSI七層參考模型的第二層,即數(shù)據(jù)鏈路層進行,是對相鄰節(jié)點之間的鏈路上所傳輸?shù)臄?shù)據(jù)進行加密。它工作在 OSI參考模型的第一層、第二層;從實施對象來講,它僅對報文加密,而不對報頭加密,以便于傳輸路由根據(jù)其報頭的標識進行選擇。 ? 節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護;鏈路加密的目的是保護網(wǎng)絡節(jié)點之間的鏈路信息安全;端到端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護。 ? 在傳輸過程中的數(shù)據(jù)加密稱為“通信加密”,在計算機系統(tǒng)中的存儲數(shù)據(jù)加密稱為“文件加密”。該模式產(chǎn)生與明文異或運算的密鑰流,從而產(chǎn)生密文,這一點與CFB大致相同,惟一差異點是與明文分組進行異或的輸入部分是反復加密后得到的。 ? 在 CFB模式中,加密函數(shù) E和解密函數(shù) D相同,滿足關(guān)系:。 ? 這種模式的優(yōu)點是:每一個分組的加密結(jié)果受其前面所有分組內(nèi)容的影響,即使出現(xiàn)多次相同的明文,均產(chǎn)生不相同的密文;這一模式可以作為密鑰流生成器,產(chǎn)生密鑰流。 CFB需要一個初始化向量 IV,加密后與第一分組進行異或運算產(chǎn)生第一組密文;然后,對第一組密文加密再與第二分組進行異或去處得第二組密文,依次類推,直至加密完畢。 ? 在 CBC模式中,加密函數(shù) E與解密函數(shù) D滿足關(guān)系:Dk(Ek(M))=M。其它每個明文分組加密之前,必須與前一個密文分組作一次異或運算,再進行加密 ? 該模式的優(yōu)點是:每一個分組的加密結(jié)果均會受其前面所有分組內(nèi)容的影響,所以即使在明文中多次出現(xiàn)相同的明文,也不會產(chǎn)生相同的密文;另外,密文內(nèi)容若遭剪貼、替換,或在網(wǎng)絡傳輸?shù)倪^程發(fā)生錯誤,則其后續(xù)的密文將被破壞,無法順利解密還原,因此,這一模式很難偽造成功。 ? 在 ECB模式中,加密函數(shù) E與解密函數(shù) D滿足關(guān)系:Dk(Ek(M))=M . 密碼應用模式 密碼應用模式 2. 密文鏈接模式 ? 密文鏈接 (Cipher Block Chaining Code,CBC)模式,執(zhí)行方式如圖所示。 ? 該模式的優(yōu)點是:可以利用平行處理來加速加密 /解密運算,且在網(wǎng)絡傳輸時任一分組即使發(fā)生錯誤,也不會影響到其他分組。 密碼應用模式 1. 電子密碼本模式 ? 電子密碼本 (Electronic Code Book, ECB)是最基本的一種加密模式,分組長度為 64位。 然而 , 在實際的使用中被加密的數(shù)據(jù)不可能只有一個分組 , 需要分成多個分組進行操作 。 ElGamal加密算法 (3) 解密過程 ? 接收方收到密文 (c1,c2)后,首先計算 ,再由私鑰計算 ,最后計算 ,則消息 m被恢復。然后再選一個隨機數(shù) x(1?xp1),計算 y= gx modp ,則公鑰為 (y, g, p),私鑰為 x。 (1) 密鑰生成 ? 首先隨機選擇一個大素數(shù) p,且要求 p1有大素數(shù)因子。該密碼體制既可用于加密,又可以用于數(shù)字簽名,是除了 RSA之外最有代表性的公鑰密碼體制之一。因此,可以利用數(shù)字簽名挫敗中間人攻擊。但是,該算法容易遭受中間人攻擊。 pyk BAB m o d??pyk ABA m o d??BAABABABABkkkpgpykpgpyk??????m odm odm odm od?????? DiffieHellman密鑰交換算法 安全性分析: ? 當模 p較小時,很容易求離散對數(shù);依目前的計算能力,當模 p達到至少 150位十進制數(shù)時,求離散對數(shù)成為一個數(shù)學難題。 ? S3 用戶 A收到 yB 后,計算 ;用戶 B收到 yA后,計算 。 DiffieHellman密鑰交換算法 算法描述: ? 設(shè)通信雙方為 A和 B,他們之間要進行保密通信,需要協(xié)商一個密鑰,為此,他們共同選用一個大素數(shù) p 和 Zp的一個本原元 g,并進行如下操作步驟: ? S1 用戶 A產(chǎn)生隨機數(shù) α (2≤ α ≤p2), 計算 yA= gαmodp ,并發(fā)送 yA給用戶 B。不妨設(shè) g為素數(shù) p的本原根,則g2modp , g2modp , … , g2modp 兩兩不同,構(gòu)成 {1, 2, …, p1}中所有數(shù)。 ? DiffieHellman密鑰交換算法的安全性基于有限域上的離散對數(shù)難題。從 (1)的分析中得知,在 n很大的情況下,不可能從 {e, n}中求得 d,也不可能在已知 c和{e, n}的情況下求得 d或 m。要安全使用 RSA,應當采用足夠大的大整數(shù) n。因為一旦求得 n的兩個素因子 p和 q,那么立即可得 n的歐拉數(shù) ,再利用歐幾里德擴展算法求出 RSA 的私鑰 的私鑰。如果要求 n很大,則攻擊者將其成功地分解為 是困難的。 p, q是秘密參數(shù),需要保密,如不需要保存,可銷毀 RSA密碼算法 (2) 加密過程 ? 加密時要使用接收方的公鑰,不妨設(shè)接收方的公鑰為 e,明文 m滿足 0≤mn(否則需要進行分組),計算 c= ms mod n , c為密文。它是第一個既能用于數(shù)據(jù)加密,也通用數(shù)字簽名的公開密鑰密碼算法。 非對稱密碼體制 ? RSA密碼算法 ? DiffieHellman密鑰交換算法 ? ElGamal加密算法 RSA密碼算法 ? RSA密碼算法是美國麻省理工學院的 Rivest, Shamir和 Adleman三位學者于 1978年提出的。 ? 指讓明文中的每一位 (包括密鑰的每一位 )直接或間接影響輸出密文中的許多位,以便隱蔽明文的統(tǒng)計特性。 數(shù)據(jù)加密標準 DES ? 1971年末 IBM公司提出了一種稱為 Luciffer的密碼算法 ? 1977年 7月 15日該算法被正式采納作為美國聯(lián)邦信息處理標準生效,即數(shù)據(jù)加密標準( Data Encryption Standard, DES)。不難算出,丟掉了其中 8的整數(shù)倍位置上的比特位,轉(zhuǎn)換選擇 1后的變換結(jié)果是 56位。右圖是各輪子密鑰產(chǎn)生的流程圖。 數(shù)據(jù)加密標準 DES 3. 子密鑰的生成 ? 初始密鑰長度為 64位,但每個第 8位是奇偶校驗位,分布在第 12 3 4 56和 64位的位置上,目的是用來檢錯,實際的初始密鑰長度是 56位
點擊復制文檔內(nèi)容
醫(yī)療健康相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1