freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

pgp的安全性-文庫(kù)吧資料

2024-08-17 09:45本頁(yè)面
  

【正文】 ) = bits這樣一個(gè)隨機(jī)密匙所需口令長(zhǎng)度就減為 chars 了,如果再加上大小寫和幾個(gè)符號(hào)還可以減少。對(duì) 128bits 的MD5輸出來(lái)說(shuō),一個(gè)長(zhǎng)達(dá)98個(gè)字符的口令將給出一個(gè)隨機(jī)的密匙。● 口令長(zhǎng)度和信息論 根據(jù)傳統(tǒng)信息論。)有一種成功的MD5攻擊,不過它是對(duì)MD5代碼本身做了手腳,是一種crack而不是hack更算不上cryptanalysis了。● 其他對(duì)MD5的攻擊 微分攻擊被證明對(duì)MD5的一次循環(huán)是有效的,但對(duì)全部4次循環(huán)無(wú)效。一臺(tái)上面談到的機(jī)器平均需要運(yùn)行585年才能找到一對(duì),而且并不能馬上變成實(shí)際的攻擊成果。記得那個(gè)有名的概率生日問題嗎?在 N 個(gè)人中至少有兩個(gè)人生日相同的概率是多少?所謂生日攻擊實(shí)際上只是用概率來(lái)指導(dǎo)散列沖突的發(fā)現(xiàn),對(duì)于MD5來(lái)說(shuō)如果嘗試2^64條明文,那么它們之間至少有一對(duì)發(fā)生沖突的概率就是 50%。對(duì)MD5來(lái)說(shuō)散列結(jié)果為128bits,就是說(shuō)如果攻擊者有一臺(tái)每秒嘗試1,000,000,000條明文的機(jī)器需要算約10^22年,同時(shí)興許會(huì)同時(shí)發(fā)現(xiàn)m本身:))。) 。攻擊者為了找到一份和原始明文 m 散列結(jié)果相同的明文 m39。對(duì)單向散列的直接攻擊可以分為普通直接攻擊和“生日”攻擊。◎ MD5 的安全性問題 MD5是一種在PGP中被用來(lái)單向變換用戶口令和對(duì)信息簽名的單向散列算法。專家指出,任何預(yù)言都是不理智的,就目前的計(jì)算機(jī)水平用1024bits的密匙是安全的,2048bits是絕對(duì)安全的。但是PGP是不會(huì)在用戶之間公用模數(shù)的?!?其他對(duì)RSA的攻擊法 還有一些對(duì)RSA的攻擊,象公共模數(shù)攻擊。同時(shí)計(jì)時(shí)攻擊對(duì)攻擊者資源的要求太高,實(shí)時(shí)監(jiān)視加密過程不是任何人都可能做到的。其次在加密前對(duì)數(shù)據(jù)做一個(gè)變換(花費(fèi)恒定時(shí)間),在解密端做逆變換,這樣總時(shí)間就不再依賴于操作數(shù)了。我想說(shuō)的是如何抵御它。這樣如果 A 能夠監(jiān)視到RSA解密的過程,并對(duì)它計(jì)時(shí),他就能算出d來(lái)。是由 Paul Kocher 發(fā)表的。PGP對(duì)這個(gè)漏洞的處理是在明文上加上一個(gè)隨機(jī)數(shù),這樣保證 m n ,而且缺省的e 值為17,如果不行再用19,23 等等。例如我們?nèi)?e=3 ,而且我們的明文 m比 n 的三次方根要小,那么密文 c = m^e % n 就會(huì)等于 m^3。從計(jì)算速度考慮,e 越小越好。在這里就很容易明白為什么要強(qiáng)調(diào)MD5的單向性了,因?yàn)镸D5的結(jié)果是不能預(yù)定的,就是說(shuō)A難以湊出一份剛好能產(chǎn)生 y 這樣的MD5特征值的明文來(lái)讓T簽名。A只要簡(jiǎn)單地計(jì)算: m = t*u % n 上面結(jié)論的推導(dǎo)是這樣的: t*u % n = (r^1)*(y^d) amp。 為了恢復(fù) m,他找一個(gè)隨機(jī)數(shù) r , r n,當(dāng)然他有T的公匙(e,n)。我們假設(shè)攻擊者為A,密文收件人為T,A得到了發(fā)往T的一份密文c,他想不通過分解質(zhì)因數(shù)的方法得到明文。從這些例子可以看到PGP是如何在實(shí)現(xiàn)上堵住這些漏洞的。它們很稀少,在 10^9 范圍內(nèi)只有 255 個(gè)。而且它絕對(duì)不會(huì)漏掉一個(gè)質(zhì)數(shù)。 取前四個(gè)質(zhì)數(shù)的測(cè)試稱為四階費(fèi)馬測(cè)試,PGP采用的就是它。下面是費(fèi)馬測(cè)試的細(xì)節(jié): - 待測(cè)奇數(shù) n - 在質(zhì)數(shù)集合中依次選取一個(gè)質(zhì)數(shù) b ,b = 2,3,5,7...... - 計(jì)算 w = b^(n1) % n - 如果對(duì)于所有 b ,w都為1,n 很可能是質(zhì)數(shù)。 PGP實(shí)際采用的方法是對(duì)候選奇數(shù)做費(fèi)馬測(cè)試。如果n是質(zhì)數(shù)的話,這個(gè)算法的耗時(shí)是指數(shù)方式增長(zhǎng)的,這對(duì)PGP需要測(cè)試的大數(shù)來(lái)說(shuō)太不經(jīng)濟(jì)了。 為了測(cè)試一個(gè)數(shù)的質(zhì)數(shù)性,一個(gè)顯而易見的方法是作試探除法,將n用2到sqrt(n)的每個(gè)整數(shù)來(lái)除。因此,PGP實(shí)際采用的方法是產(chǎn)生一個(gè)大奇數(shù),然后測(cè)試它的質(zhì)數(shù)性。因此PGP需要一些產(chǎn)生非常大的質(zhì)數(shù)的方法。如果哪一種實(shí)現(xiàn)不能提供足夠的碼長(zhǎng),最好不要用它。話雖這么說(shuō),知道自己所用的加密體系可能會(huì)被攻破每個(gè)人都不會(huì)心安理得的。 對(duì)稱式 非對(duì)稱式 56bits 384bits 64bits 512bits 80bits 768bits 112bits 1792bits 128bits 2304bits 分解過Blacknet密匙的四個(gè)人說(shuō)過:“目前幾乎可以肯定,擁有合適資源的組織可以破譯512bits的密匙。 密匙長(zhǎng) 用NFS來(lái)分解的 MIPS下面的表格是常用的幾種PGP密匙長(zhǎng)度與它對(duì)應(yīng)的NFS分解算法耗費(fèi)的MIPS年,歷時(shí)3個(gè)月。年 的機(jī)時(shí),是利用 internet 上一些計(jì)算機(jī)的空閑CPU周期一共花了8個(gè)月完成的。1977年,Ron Rivest 說(shuō)過分解一個(gè)125位的數(shù)需要花費(fèi) 4*10^13 年。最好的算法具有超多項(xiàng)式率(次指數(shù)率)的時(shí)間復(fù)雜度,NFS具有最接近于多項(xiàng)式率的表現(xiàn)。曾被用來(lái)成功地分解過第九費(fèi)馬數(shù)。 - MPQS:QS的改進(jìn)版本,要快一些。下面是幾種因數(shù)分解的算法: - 試探除法:最老也是最笨的方法,窮舉所有小于 sqrt(n) 的質(zhì)數(shù),耗時(shí)以指數(shù)率增長(zhǎng)。 RSA的密匙生成步驟可以分為七步: - 找到兩個(gè)大質(zhì)數(shù) p,q - 做乘法 n=p*q
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1