freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計(jì)算機(jī)網(wǎng)絡(luò)的安全-文庫(kù)吧資料

2025-02-19 16:22本頁(yè)面
  

【正文】 = 20807 公開(kāi)密鑰 = {5, 119} 加密 5 2476099 119 及余數(shù) 66 密文 66 66 = = ?10 秘密密鑰 = {77, 119} 解密 77 ...? 10 119 及余數(shù) 19 明文 19 140 138 數(shù)字簽名 ? 數(shù)字簽名必須保證以下三點(diǎn): (1) 接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名; (2) 發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名; (3) 接收者不能偽造對(duì)報(bào)文的簽名。 再除以 119,得出商為 ...? 10138,余數(shù)為 19。這就是對(duì)應(yīng)于明文 19 的密文 Y 的值。用公開(kāi)密鑰加密時(shí),先計(jì)算 Xe ? 195 ? 2476099。先把明文劃分為分組,使每個(gè) 明文分組的二進(jìn)制值不超過(guò) n, 即不超過(guò) 119。 于是,公開(kāi)密鑰 PK ? (e, n) ? {5, 119}, 秘密密鑰 SK ? {77, 119}。然后根據(jù) (910)式, 5d ? 1 mod 96 解出 d。 從 [0, 95]中選擇一個(gè)與 96 互素的數(shù) e。 計(jì)算出 n ? pq ? 7 ? 17 ? 119。用戶計(jì)算出滿足下式的 d ed ? 1 mod ?(n) (910) 作為解密指數(shù)。用戶從 [0, ?(n) ? 1]中選擇一個(gè)與 ?(n)互素的數(shù) e 作為公開(kāi)的加密指數(shù)。用戶再計(jì)算出 n 的歐拉函數(shù) ?(n) ? (p ? 1)(q ? 1) (99) ?(n) 定義為不超過(guò) n 并與 n 互素的數(shù)的個(gè)數(shù)。實(shí)際上 n 是幾百比特長(zhǎng)的數(shù)。 n 稱為 RSA算法的模數(shù)。 (1) 加密算法 ? 若用整數(shù) X 表示明文,用整數(shù) Y 表示密文( X 和 Y 均小于 n),則加密和解密運(yùn)算為: 加密: Y ? Xe mod n (97) 解密: X ? Yd mod n (98) (2) 密鑰的產(chǎn)生 ① 計(jì)算 n。 ? N 為兩個(gè)大素?cái)?shù) p 和 q 之積(素?cái)?shù) p 和 q 一般為 100 位以上的十進(jìn)數(shù)), e 和 d 滿足一定的關(guān)系。 ? 每個(gè)用戶有兩個(gè)密鑰:加密密鑰 PK ? {e, n} 和解密密鑰 SK ? {d, n}。 (5) 加密和解密算法都是公開(kāi)的。 ? 此外 , 加密和解密的運(yùn)算可以對(duì)調(diào) , 即 EPK(DSK(X)) ? X 公開(kāi)密鑰算法的特點(diǎn) (2) 加密密鑰是公開(kāi)的,但不能用它來(lái)解密,即 DPK(EPK(X)) ? X (96) (3) 在計(jì)算機(jī)上可容易地產(chǎn)生成對(duì)的 PK 和 SK。公開(kāi)密鑰還需要密鑰分配協(xié)議,具體的分配過(guò)程并不比采用傳統(tǒng)加密方法時(shí)更為簡(jiǎn)單。在這方面,公開(kāi)密鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 ? 雖然秘密密鑰 SK 是由公開(kāi)密鑰 PK 決定的,但卻不能根據(jù) PK 計(jì)算出 SK。 加密密鑰與解密密鑰 ? 在公開(kāi)密鑰密碼體制中,加密密鑰 (即公開(kāi)密鑰 ) PK 是公開(kāi)信息,而解密密鑰 (即秘密密鑰 ) SK 是需要保密的。 ? 公開(kāi)密鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問(wèn)題,另一是由于對(duì)數(shù)字簽名的需求。因此加密時(shí)是 EDE,解密時(shí)是 DED。 三重 DES (Triple DES) ? 三重 DES 使用兩個(gè)密鑰,執(zhí)行三次 DES 算法。 ? 目前較為嚴(yán)重的問(wèn)題是 DES 的密鑰的長(zhǎng)度。盡管人們?cè)谄谱g DES 方面取得了許多進(jìn)展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。 ? 為了提高 DES 的安全性 , 可采用加密分組鏈接的方法 。 ? 也就是說(shuō) , 對(duì)于 DES 算法 , 相同的明文就產(chǎn)生相同的密文 。 ? 使用的密鑰為 64 bit(實(shí)際密鑰長(zhǎng)度為 56 bit,有 8 bit 用于奇偶校驗(yàn) )。 ? 然后對(duì)每一個(gè) 64 bit 二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組 64 bit 密文數(shù)據(jù)。 ? 在加密前,先對(duì)整個(gè)明文進(jìn)行分組。 ? 分組密碼算法的一個(gè)重要特點(diǎn)就是:當(dāng)給定一個(gè)密鑰后 , 若明文分組相同 , 那么所變換出密文分組也相同 。 這就是 分組密碼 。關(guān)鍵是序列的周期要足夠長(zhǎng),且序列要有很好的隨機(jī)性(這很難尋找)。 ? 密碼學(xué)家試圖模仿這種一次一密亂碼本體制。這也可稱為 一次一密亂碼本體制 。 序列密碼體制的保密性 ? 序列密碼體制的保密性完全在于 密鑰的隨機(jī)性 。 CIPHER 145326 attack begins atfour 密文的得出 密鑰 順序 明文 先讀順序?yàn)? 1 的明文列,即 aba CIPHER 145326 attack begins atfour 密文的得出 密鑰 順序 明文 再讀順序?yàn)? 2 的明文列,即 u CIPHER 145326 attack begins atfour 密文的得出 密鑰 順序 明文 再讀順序?yàn)? 3 的明文列,即 aio CIPHER 145326 attack begins atfour 密文的得出 密鑰 順序 明文 再讀順序?yàn)? 4 的明文列,即 tet CIPHER 145326 attack begins atfour 密文的得出 密鑰 順序 明文 再讀順序?yàn)? 5 的明文列,即 tgf CIPHER 145326 attack begins atfour 密文的得出 密鑰 順序 明文 最后讀順序?yàn)? 6 的明文列,即 ksr 因此密文就是: abauaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列寫(xiě)下 密鑰 順序 明文 先寫(xiě)下第 1 列密文 aba 收到的密文: abauaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列寫(xiě)下 密鑰 順序 明文 再寫(xiě)下第 2 列密文 u 收到的密文: abauaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列寫(xiě)下 密鑰 順序 明文 再寫(xiě)下第 3 列密文 aio 收到的密文: abauaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列寫(xiě)下 密鑰 順序 明文 再寫(xiě)下第 4 列密文 tet 收到的密文: abauaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列寫(xiě)下 密鑰 順序 明文 再寫(xiě)下第 5 列密文 tgf 收到的密文: abauaiotettgfksr CIPHER 145326 attack begins atfour 接收端收到密文后按列寫(xiě)下 密鑰 順序 明文 最后寫(xiě)下第 6 列密文 ksr 收到的密文: abauaiotettgfksr CIPHER 145326 attack begins atfour 接收端從密文解出明文 密鑰 順序 明文 最后按行讀出明文 收到的密文: abauaiotettgfksr CIPHER 145326 attack begins atfour 接收端從密文解出明文 密鑰 順序 明文 最后按行讀出明文 收到的密文: abauaiotettgfksr CIPHER 145326 attack begins
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1