freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息加密技術(shù)基礎(chǔ)(參考版)

2025-01-24 08:45本頁(yè)面
  

【正文】 這樣你就可以放心地到BBS上取朋友簽過(guò)字的公匙,由于經(jīng)過(guò)朋友認(rèn)證,沒(méi)人可能獲得朋友的私匙去偽造和篡改信息接收者給你的公匙,但前提是朋友認(rèn)證過(guò)你的信息接收者的公匙,這樣是從信任的公共渠道傳遞公匙的安全手段。 2. PGP的密匙管理 ( 3) 解決這個(gè)問(wèn)題一般方法是數(shù)字簽名,直接認(rèn)證你的信息接收者的公匙,防止篡改公匙;而 PGP則在此基礎(chǔ)上發(fā)展了一種公匙介紹機(jī)制來(lái)解決這個(gè)問(wèn)題,舉例來(lái)說(shuō):如果你和接收信息的人有一個(gè)共同的朋友,而朋友知道他手中的你的接收信息的人的公匙是正確的,這樣朋友可以用他自己的私匙在你的接收信息的人的公匙上加密,表示他擔(dān)保這個(gè)公匙屬于你的信息接收者,然后你需要用朋友的公匙解密獲取信息接收者給你的公匙,同樣朋友也可以向你的信息接收者認(rèn)證你的公匙。這可能是公匙密碼體系中最大的漏洞和安全性問(wèn)題,你必須確信你拿到的公匙屬于它看上去屬于的那個(gè)人。一個(gè)成熟的加密系統(tǒng)必然要有一個(gè)成熟的密匙管理機(jī)制配套,公匙加密體系可以解決傳統(tǒng)加密體系的密匙分配難保密的缺點(diǎn), PGP中應(yīng)用 RSA或 DiffieHellman算法實(shí)施密匙分配。因此, PGP每次加密都可以隨機(jī)生成密匙用 IDEA算法對(duì)明文加密,然后在用密匙的傳遞中用公匙加密算法,一般是使用不適合加密大量數(shù)據(jù)的 RSA或 DiffieHellman算法對(duì)該密匙加密來(lái)保證傳遞渠道的安全性,這樣收件人同樣是用 RSA或 DiffieHellman解密出這個(gè)隨機(jī)密匙,再用 IDEA解密出明文。 PGP實(shí)際上用來(lái)對(duì)明文加密采用了 IDEA的傳統(tǒng)加密算法。 PGP軟件創(chuàng)始人是美國(guó)的Phil Zimmermann,由于許多版本不受密碼出口管制,源代碼也是免費(fèi)的,獲取比較方便。 PGP加密軟件簡(jiǎn)介 PGP(pretty good privacy)是一個(gè)對(duì)郵件和傳輸?shù)奈膿踹M(jìn)行加密的軟件,可以用來(lái)對(duì)郵件和文擋保密以防止非授權(quán)者閱讀,讓你可以安全地和你從未見(jiàn)過(guò)的人們通信。 信息加密產(chǎn)品簡(jiǎn)介 信息加密產(chǎn)品隨著加密技術(shù)的應(yīng)用和發(fā)展出現(xiàn)了良好的商業(yè)化趨勢(shì),比較常用的信息加密軟件有 PGP和 CryptoAPI,作為開(kāi)放的軟件工具,它們的使用為深入開(kāi)展信息加密技術(shù)的研究提供了幫助。密碼體制的形式采用 EIGamal體制,是完全類比過(guò)來(lái)。 在 E(Fn)中選一個(gè)周期很大的點(diǎn),如選了一個(gè)點(diǎn) P=(xn, yn),它的周期為一個(gè)大的素?cái)?shù) n,記 ∏ (P)=n(素?cái)?shù) )。 2. 橢圓曲線上的密碼算法 橢圓曲線加密系統(tǒng)由很多依賴于橢圓曲線離散對(duì)數(shù)算法問(wèn)題的加密系統(tǒng)組成 : ( 1)知 E(Fn)對(duì)點(diǎn)的? ? ?運(yùn)算形成一個(gè) Abel群,設(shè)p∈ E(Fn),若 p的周期很大,即使 p? p ? …… ? p= θ (共有 t個(gè) p相加 )成立的最小正整數(shù) t,希望 t 很大 (t = p的周期,表示為 ∏(p)=t),并且對(duì) Q∈ E(Fq),定有某個(gè)正整數(shù) m使 Q=m?p=p ? …… ? p(共有 m個(gè) p相加 )定義 m=㏒ n Q (m為以 n為底 Q的對(duì)數(shù) )橢圓曲線上的點(diǎn)形成的群 E(Fn),相關(guān)它的離散對(duì)數(shù)問(wèn)題是難處理的。 我們知道, RSA是基于因子分解,其算法的核心就是如何尋找大數(shù)的因子分解,但大數(shù)的因子分解是比因子分解難得多的問(wèn)題。這樣, ( E, + )構(gòu)成可換群 ( Abel群 ),O是加法單位元 (零元 )。 1. 有限域上的橢圓曲線算法的提出 設(shè) K表示一個(gè)有限域, E是域 K上的橢圓曲線,則 E是一個(gè)點(diǎn)的集合:E/K = { ( x, y ) | y2+ a1xy + a3y = x3 + a2x2 + a4x + a6, a1, a3, a2, a4, a6 x, y K } { O } 其中 O表示無(wú)窮遠(yuǎn)點(diǎn)。實(shí)踐表明,在 32位的 PC機(jī)上和 16位微處理器上運(yùn)行橢圓曲線密碼算法,其中 16位微處理器上的數(shù)字簽名不足 500ms。 其中,系數(shù)( i =1, 2, … , 6)定義在基域 K上 ( K可以是有理數(shù)域、實(shí)數(shù)域、復(fù)數(shù)域,還可以是有限域,橢圓曲線密碼體制中用到的橢圓曲線都定義在有限域上) 2 3 21 3 2 4 6y a x y a y x a x a x a? ? ? ? ? ? 橢圓曲線加密算法相關(guān)知識(shí) 1985年, Koblitz和 Miller相互獨(dú)立地開(kāi)發(fā)提出了在密碼學(xué)中應(yīng)用橢圓曲線( Eliptical Curve)構(gòu)造公開(kāi)密鑰密碼體制的思想。顯然增加了系統(tǒng)的安全性,但是,代價(jià)是密文膨脹了兩倍。采用 EIGamal公開(kāi)密匙密碼體制的密碼系統(tǒng)中,所有的用戶都共享一個(gè)素?cái)?shù) P 以及一個(gè) Z的生成元 g,明文空間P=Z,密文空間 ,選定 0ap,計(jì)算 秘密密鑰: a 公開(kāi)密鑰: b pgb a mod? ElGamal加密解密算法 加密算法 :設(shè)明文為 m,0≤mp,隨機(jī)的選取正整數(shù)k,0≤kp,gcd(k,p1)=1,計(jì)算密文對(duì) y1, y2: 密文 。 ( 3) A將 送給 B, B將 送給 A,( A并不知道 ,B并不知道 ) ( 4)用戶 A計(jì)算密鑰: ; ( 5)用戶 B計(jì)算密鑰: ; r 3r 1qr ?iaAXq? qrY aXA mod?XAY bA ? qrY bXB mod?XBYA BY xbxa qYK aXB mod)(1 ? qY bXA mod)(2 ? ElGamal加密算法 EIGamal體制是 1985年發(fā)表的? A publickey cryptosystem and a signatures scheme based on discrete logarithms? (一個(gè)基于離散對(duì)數(shù)的共鑰密碼體制和數(shù)學(xué)簽名方案 )論文中提出的公開(kāi)密匙密碼體制。 用戶 A, B交換密鑰的方法 如下: ( 1)用戶 A選擇一個(gè)隨機(jī)數(shù) ,計(jì)算 ,A將 秘密保存而將 公開(kāi)。 DiffieHellman算法描述 算法描述 如下: 給定公開(kāi)素?cái)?shù) q和 q的本原根 r。這個(gè)算法本身基于計(jì)算對(duì)數(shù)難度,其目的是實(shí)現(xiàn)兩個(gè)用戶之間安全地交換密鑰以便于后續(xù)的數(shù)據(jù)加密。 DiffieHellman算法 Diffie和 Hellman在 1976年公開(kāi)發(fā)表的第一個(gè)公鑰密碼算法定義了公鑰密碼學(xué)。但是, RSA算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。有一種提高RSA速度的建議是使公鑰 e取較小的值,這樣會(huì)使加密變得易于實(shí)現(xiàn),速度有所提高。速度一直是 RSA算法的缺陷。解決辦法只有一個(gè),那就是不要共享模數(shù) n。同時(shí)要注意,如果系統(tǒng)中共享一個(gè)模數(shù),不同的人擁有不同的公鑰 e1和 e2,這些公鑰共模而且互質(zhì),假如普遍的情況是同一信息用不同的公鑰加密,那么該信息無(wú)需私鑰就可得到恢復(fù)。現(xiàn)在,人們已能分解 140多個(gè)十進(jìn)制位的大素?cái)?shù)。目前, RSA的一些變種算法已被證明等價(jià)于大數(shù)分解。對(duì)每個(gè)明文分組 M , M在 0到 (n1)之間。 ( 5)輸出公鑰 ,私鑰 。 ( 4)計(jì)算 d,滿足 。公鑰及私鑰都是兩個(gè)大素?cái)?shù)(大于 100個(gè)十進(jìn)制位)的函數(shù),從一個(gè)密鑰和密文推斷出明文的難度等同于分解兩個(gè)大素?cái)?shù)的積?,F(xiàn)在公鑰密碼系統(tǒng)被廣泛的應(yīng)用,其中 RSA加密算法, DiffieHellman算法, ElGamal加密算法,橢圓曲線加密算法被廣泛研究和應(yīng)用。這種加密技術(shù)不久的將來(lái)應(yīng)該有應(yīng)用和發(fā)展,但是如何實(shí)現(xiàn)數(shù)字簽名有待于研究。實(shí)現(xiàn)了會(huì)話或交換密鑰的傳遞。美國(guó)的保密增強(qiáng)郵件系統(tǒng) ( PEM) 就是采用了 RSA 和 DES結(jié)合的方法,目前已成為 EMAIL保密通信標(biāo)準(zhǔn)。對(duì)方收到信息后,用各自相關(guān)的密鑰解密并可核對(duì)信息。為提高保密強(qiáng)度,RSA密鑰至少為 500位長(zhǎng),一般推薦使用 1024位,這就使加密的計(jì)算量很大。理論上解密密鑰可由加密密鑰推算出來(lái),但這種算法設(shè)計(jì)在實(shí)際上是不可能的,或者雖然能夠推算出,但要花費(fèi)很長(zhǎng)的時(shí)間和代價(jià),所以,將加密密鑰公開(kāi)不會(huì)危害密鑰的安全。 ( 3)如果由 E出發(fā)求解 D十分困難。 公開(kāi)密鑰加密方法是非對(duì)稱加密方式,該技術(shù)采用不同的加密密鑰和解密密鑰對(duì)信息加密和解密,每個(gè)用戶有一個(gè)對(duì)外公開(kāi)的加密算法 E和對(duì)外保密的解密算法 D,它們須滿足條件: ( 1) D是 E的逆,即 D[E( X) ]=X。因此,對(duì)稱加密方法所帶來(lái)的密鑰的弱的健壯性和密鑰管理的復(fù)雜性局限了它的發(fā)展。這還僅考慮用戶之間的通信只使用一種會(huì)話密鑰的情況。對(duì) 10個(gè)用戶,每個(gè)用戶必須有 9個(gè)密鑰,系統(tǒng)中密鑰的總數(shù)為 45個(gè)。 傳統(tǒng)加密方法的缺點(diǎn) 在網(wǎng)絡(luò)通信中,傳統(tǒng)的對(duì)稱加密方法是發(fā)送者加密、接收者解密使用同樣的密鑰,這種方法雖然有運(yùn)算快的特點(diǎn),隨著用戶的增加,大量密鑰的分配是一個(gè)難以解決的問(wèn)題。與 DES相同,國(guó)際數(shù)據(jù)加密算法 IDEA( international data encryption algorithm)也是針對(duì)數(shù)據(jù)塊加密;它采用 128位密鑰,設(shè)計(jì)了一系列加密輪次,每輪加密都使用從完整的加密密鑰中生成的一個(gè)子密鑰,基于這種算法,采用軟件實(shí)現(xiàn)和采用硬件實(shí)現(xiàn)同樣快速,非常適合于對(duì)大量的明文信息的快速加密。 Clipper芯片主要特點(diǎn)是充分利用高的運(yùn)算能力的設(shè)備資源加大密鑰量,從而用于計(jì)算機(jī)通信網(wǎng)上的信息加密,如:政府和軍事通信網(wǎng)中數(shù)據(jù)加密芯片的研究不斷換代使它還實(shí)現(xiàn)了數(shù)字簽名標(biāo)準(zhǔn)和保密的哈希函數(shù)標(biāo)準(zhǔn)以及用純?cè)肼曉串a(chǎn)生隨機(jī)數(shù)據(jù)的算法等。 2. Clipper加密芯片標(biāo)準(zhǔn) 這種數(shù)據(jù)加密標(biāo)準(zhǔn)對(duì)用戶只提供加密芯片( Clipper)和硬件設(shè)備,它的密碼算法不公開(kāi),密鑰量比 DES多 1000多萬(wàn)倍,是美國(guó)國(guó)家保密局( NSA)在 1993年正式使用的新的商用數(shù)據(jù)加密標(biāo)準(zhǔn),目的是取代 DES,提高密碼算法的安全性,主要用于通信交換系統(tǒng)中電話、傳真和計(jì)算機(jī)通信信息的安全保護(hù)。 DES算法還有一些變形,如:三重 DES和廣義 DES等。 DES算法運(yùn)算速度快,生成密鑰容易,適合于在當(dāng)前大多數(shù)計(jì)算機(jī)上用軟件方法和專用芯片上實(shí)現(xiàn)。 DES對(duì)稱密鑰加密算法廣泛的應(yīng)用在民用密碼領(lǐng)域,為全球貿(mào)易、金融等非官方部門(mén)提供了可靠的通信安全保障。 數(shù)據(jù)加密標(biāo)準(zhǔn) 1. 對(duì)稱密鑰加密 DES DES(data encryption standard)是 1976年由美國(guó)國(guó)家標(biāo)準(zhǔn)局頒布的一種加密算法,屬于對(duì)稱密鑰加密算法體制,早期被公認(rèn)為較好的加密算法,經(jīng)過(guò)長(zhǎng)期嚴(yán)驗(yàn)證后,被國(guó)際標(biāo)準(zhǔn)化組織接受作為國(guó)際標(biāo)準(zhǔn)。另外,端點(diǎn)加密設(shè)備(模塊)的實(shí)現(xiàn)十分復(fù)雜,要求設(shè)備必須理解服務(wù)的提供層的協(xié)議,并且成功調(diào)用這些服務(wù),然后在設(shè)備中對(duì)對(duì)應(yīng)的數(shù)據(jù)進(jìn)行密碼處理,并且將處理后的數(shù)據(jù)傳送給上層協(xié)議。 端點(diǎn)加密的缺點(diǎn) 端點(diǎn)加密的缺點(diǎn)是:由于通信環(huán)境往往比較復(fù)雜,要在跨越網(wǎng)絡(luò)的兩個(gè)端用戶之間成功地完成密鑰的建立是需要付出性能代價(jià)的。由于加密范圍往往集中在高層協(xié)議數(shù)據(jù),還極易為不同流量提供 QoS服務(wù),實(shí)現(xiàn)按特定流量進(jìn)行加密和不同強(qiáng)度的加密。由于加密和解密只發(fā)生在兩個(gè)端節(jié)點(diǎn),因此對(duì)中間節(jié)點(diǎn)是透明的。既將加密模塊置于網(wǎng)絡(luò)以上的加密方式。后來(lái),為解決節(jié)點(diǎn)中數(shù)據(jù)是明文的缺點(diǎn),在節(jié)點(diǎn)內(nèi)增加了加解裝置,避免了節(jié)點(diǎn)明文,這種加密方式稱為節(jié)點(diǎn)加密;但和鏈-鏈加密一樣,同樣依靠公共網(wǎng)絡(luò)節(jié)點(diǎn)資源的配合,開(kāi)銷依然很大。對(duì)于包含不同體系機(jī)構(gòu)子網(wǎng)絡(luò)的較大型網(wǎng)絡(luò),加密設(shè)備、策略管理、密鑰量等方面的開(kāi)銷都是巨大的。線路兩端可以獨(dú)立于網(wǎng)絡(luò)的其他部分更換密鑰。而且,系統(tǒng)的安全性將不依賴任何傳輸管理技術(shù)。加密范圍包括用戶數(shù)據(jù)、路由信息和協(xié)議信息等。這種加密不但對(duì)節(jié)點(diǎn)之間之間傳輸?shù)臄?shù)據(jù)報(bào)文加密,還要把路由信息、校驗(yàn)和控制信息包括數(shù)據(jù)鏈路層的幀頭、位填充和控制序列等都進(jìn)行加密;當(dāng)密文傳輸?shù)侥骋还?jié)點(diǎn)時(shí),全部解密獲得鏈信息和明文,然后全部加密后發(fā)送往下一個(gè)節(jié)點(diǎn);對(duì)于這種加密,加密設(shè)備的設(shè)計(jì)相對(duì)復(fù)雜,必須理解鏈路層協(xié)議和必要的協(xié)議轉(zhuǎn)換。網(wǎng)絡(luò)加密常用的方式有鏈路加密和端點(diǎn)加密。在實(shí)際工作中,由于解密計(jì)算緩慢,為了提高簽
點(diǎn)擊復(fù)制文檔內(nèi)容
職業(yè)教育相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1