freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息與網(wǎng)絡(luò)安全-文庫吧資料

2025-02-22 01:58本頁面
  

【正文】 B回應(yīng)一個質(zhì)詢 RB。主要通信數(shù)據(jù)采用會話密鑰來加密,盡可能減少使用共享密鑰加密的數(shù)據(jù)量,以減少竊聽者獲得的使用共享密鑰加密的消息數(shù)量,降低共享密鑰被破譯的可能性。不同的身份認證協(xié)議對于竊聽、竄擾、重放和冒充等攻擊手段具有不同的防御能力。 身份認證協(xié)議。在允許進入系統(tǒng)之前需要檢查其智能卡。 智能卡。系統(tǒng)在用戶登錄時給用戶提供一個隨機數(shù),用戶將這個隨機數(shù)送入口令發(fā)生器,口令發(fā)生器以用戶的密鑰對隨機數(shù)加密,然后用戶再將口令發(fā)生器輸出的加密口令送入系統(tǒng)。 一次性口令。驗證時。 口令是相互約定的代碼,假設(shè)只有用戶和系統(tǒng)知道。這些識別系統(tǒng)能夠檢測指紋、簽名、聲音、零售圖案這樣的物理特征。 常見實體認證方法 主體特征認證。實際上只需 23人 , 即任找 23人,從中總能選出兩人具有相同生日的概率至少為 1/2 生日攻擊實例 A準備兩份合同 M和 M,一份 B會同意,一份會取走他的財產(chǎn)而被拒絕 A對 M和 M 各做 32處微小變化(保持原意),分別產(chǎn)生 232個64位 hash值 根據(jù)前面的結(jié)論,超過 M和一個 M ,它們的 hash值相同 A提交 M,經(jīng) B審閱后產(chǎn)生 64位 hash值并對該值簽名,返回給 A A用 M 替換 M 結(jié)論: Hash必須足夠長( 128, 160, 224, 256, ? ) MD5算法 Merkle于 1989年提出 hash function模型 Ron Rivest于 1990年提出 MD4 1992年, Ron Rivest提出 MD5( RFC 1321) 在最近數(shù)年之前, MD5是最主要的 hash算法 現(xiàn)行美國標準 SHA1以 MD5的前身 MD4為基礎(chǔ) 輸入:任意長度消息 輸出: 128bit消息摘要 處理:以 512bit輸入數(shù)據(jù)塊為單位 SHA安全散列算法 1992年 NIST制定了 SHA( 128位) 1993年 SHA成為標準( FIPS PUB 180) 1994年修改產(chǎn)生 SHA1( 160位) 1995年 SHA1成為新的標準,作為 SHA1( FIPS PUB 1801/RFC 3174),為兼容 AES的安全性, NIST發(fā)布 FIPS PUB 1802,標準化 SHA256, SHA384和 SHA512 輸入:消息長度 264 輸出: 160bit消息摘要 處理:以 512bit輸入數(shù)據(jù)塊為單位 基礎(chǔ)是 MD4 消息認證的局限性 消息認證可以保護信息交換雙方不受第三方的攻擊,但是它不能處理通信雙方的相互攻擊 ? 信宿方可以偽造消息并稱消息發(fā)自信源方,信源方產(chǎn)生一條消息,并用和信源方共享的密鑰產(chǎn)生認證碼,并將認證碼附于消息之后 ? 信源方可以否認曾發(fā)送過某消息,因為信宿方可以偽造消息,所以無法證明信源方確實發(fā)送過該消息 在收發(fā)雙方不能完全信任的情況下,引入數(shù)字簽名來解決上述問題 ? 數(shù)字簽名的作用相當于手寫簽名 實體認證 實體認證(身份認證) 身份 認證的作用 基于共享密鑰的認證 基于公鑰的認證 身份 認證協(xié)議 實體認證的作用 認證分為實體認證和消息認證。 哈希函數(shù)分類 根據(jù)安全水平 ?弱無碰撞 ?強無碰撞 注:強無碰撞自然含弱無碰撞! 根據(jù)是否使用密鑰 ?帶秘密密鑰的 Hash函數(shù):消息的散列值由只有通信雙方知道的秘密密鑰 K來控制,此時散列值稱作 MAC(Message Authentication Code) ?不帶秘密密鑰的 Hash函數(shù):消息的散列值的產(chǎn)生無需使用密鑰,此時散列值稱作 MDC(Message Detection Code) 哈希函數(shù) 生日攻擊 如果采用傳輸加密的散列值和不加密的報文 M,攻擊者需要找到 M,使得 H(M)=H(M),以便使用替代報文來欺騙接收者。 單向散列函數(shù)的抗碰撞性 抗碰撞性的能力體現(xiàn)出 單向散列函數(shù)對抗生日攻擊和偽造的能力。 單向散列函數(shù)的特點 單向散列函數(shù) H(M)作用于一個任意長度的數(shù)據(jù) M,它返回一個固定長度的散列 h,其中 h的長度為 m, h稱為數(shù)據(jù) M的摘要。 散列 函數(shù)的輸出值有固定的長度,該散列值是消息 M的所有位的函數(shù)并提供錯誤檢測能力,消息中的任何一位或多位的變化都將導致該散列值的變化。 常見的消息摘要算法有: ?Ron Rivest設(shè)計的 MD( Standard For Message Digest,消息摘要標準)算法 ?NIST設(shè)計的 SHA( Secure Hash Algorithm,安全散列算法) 單向散列函數(shù) 消息摘要算法采用單向 散列( hash) 函數(shù)從明文產(chǎn)生摘要密文。 選擇密文攻擊( chosen cipher text attack) 攻擊者不僅知道明文串及對應(yīng)密文串,且密文串由攻擊者選擇,想求出密鑰及解密變換。 已知明文攻擊( known plaintext attack) 攻擊者知道明文串及對應(yīng)的密文串,想求出密鑰或解密變換。 密碼分析 密碼分析之所以能夠破譯密碼,最根本的是依賴于明文中的多余度,這是 Shannon 1949年用他開創(chuàng)的信息論理論第一次透徹地闡明的密碼分析的基本問題。 統(tǒng)計分析法利用明文的已知統(tǒng)計規(guī)律進行破譯的方法。已知量和未知量的關(guān)系視加密和解密算法而定,尋求這種關(guān)系是確定性分析法的關(guān)鍵步驟。關(guān)鍵在于如何實現(xiàn)密鑰空間的等概子集的劃分。 為了減少搜索計算量,可以采用較有效的改進試湊法。只要有足夠多的計算時間和存儲容量,原則上窮舉法總是可以成功的。密碼分析過程通常經(jīng)驗 ,統(tǒng)計 (統(tǒng)計截獲報文材料 )、假設(shè)、推斷和證實等步驟。兩者解決問題的途徑有很大差別。 密碼分析在外交、軍事、公安、商業(yè)等方面都具有重要作用,也是研究歷史、考古、古語言學和古樂理論的重要手段之一。 RSA的缺點 產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密 運行速度慢 ?為保證安全性, n 至少也要 600 bits 以上,使運算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數(shù)量級, 一般來說只用于少量數(shù)據(jù)加密 ; ?隨著大數(shù)分解技術(shù)的發(fā)展,這個長度還在增加,不利于數(shù)據(jù)格式的標準化。 RSA算法基于一個十分簡單的數(shù)論事實:將兩個大素數(shù)相乘十分容易,但是想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。 RSA簡介 RSA公鑰加密算法是 1977年由 Ron Rivest、 Adi Shamirh和 LenAdleman在MIT(美國麻省理工學院)開發(fā)的, 1978年首次公布。目前 IPES已經(jīng)商品化,并改名為 IDEA。 早在 1990年,賴學嘉等人在 EuroCrypt’90 年會上提出了 PES( Proposed Encryption Standard,分組密碼建議)。 IDEA使用長度為 128位的密鑰,數(shù)據(jù)塊大小為 64位。 最常用的 3DES是 DESEDE2。 3DES的模式 3DES有三種不同的模式 DESEEE3,使用 3個不同的密鑰進行加密; DESEDE3,使用 3個不同的密鑰,對數(shù)據(jù)進行加密、解密、再加密。 3DES 是 DES算法擴展其密鑰長度的一種方法,可使加密密鑰長度擴展到 128位( 112位有效)或 192位( 168位有效)。 3DES簡介 DES的分組長度太短(僅 64位)、密鑰長度更短(僅 56位),可以通過窮舉(也稱野蠻攻擊)的方法在較短時間內(nèi)破解。然后使用函數(shù) f對兩部分進行 16輪完全相同的迭代運算,在運算過程中將數(shù)據(jù)與密鑰相結(jié)合。再 經(jīng) 過 1 5 輪 迭 代R1 6= L1 5197。 DES算法 6 4 位 明 文 M置 換 計 算3 2 位 L03 2 位 R0f ( R0, k1)密 鑰 K1R1= L0197。它的密鑰長度是 56位(因為每個分組第 8位都用作奇偶校驗),可以是任意的 56位的數(shù),而且可以任意時候改變。 DES是一個分組加密算法,它以 64位為分組對數(shù)據(jù)加密。 聯(lián)邦數(shù)據(jù)加密標準 DES DES( Data Encryption Standard,數(shù)據(jù)加密標準)是由 IBM公司研制的一種加密算法,美國國家標準局于 1977年把它作為非機要部門使用的數(shù)據(jù)加密標準。 第三步, B收到 A的加密數(shù)據(jù)和數(shù)字信封后,用自己的私鑰將數(shù)字信封解密,獲取 A加密數(shù)據(jù)時的對稱密鑰。 混合密鑰體制 En er yp t E ne r y pt明 文第 第 第加 密 消 息密 文解 密明 文對 稱 密 鑰第 第 第B 的 公 鑰對 稱 密 鑰解 密B 的 私 鑰第 第 第第 第 第 數(shù) 字 信 封消 息 發(fā) 送 者 B對 稱 密 鑰對 稱 密 鑰數(shù) 字 信 封消 息 發(fā) 送 者 A第一步,數(shù)據(jù)發(fā)送者 A用對稱密鑰把需要發(fā)送的數(shù)據(jù)加密。 非對稱密鑰算法的優(yōu)缺點 優(yōu)點: ?可以適用網(wǎng)絡(luò)的開放性要求,密鑰管理相對簡單; ?可以實現(xiàn)數(shù)字簽名功能。 典型的置換密碼: 美國南北戰(zhàn)爭時期( 18611865年),軍隊中曾經(jīng)使用過的“柵欄”式密碼( rail fence cipher) 現(xiàn)代加密體制分類 對稱密鑰體制 非對稱鑰碼體制 混合密鑰體制 對稱密鑰算法的優(yōu)缺點 優(yōu)點: ?加解密速度快。根據(jù)映像方式的不同,可分為單表置換密碼和多表置換密碼。 違背 Kerchoffs原則(不公開密碼算法) ? 兼容性 ? 必須信任某個可信方(如密碼提供商) ? 一旦泄密,后果嚴重 ? 公開算法經(jīng)歷眾人的分析、時間的考驗,不會有太嚴重的缺陷 傳統(tǒng)基礎(chǔ)加密方法 置換密碼( Substitution Cipher) 換位密碼( Transposition Cipher) 置換密碼 在置換密碼中,每個字母或每一組字母被另一個字母或另一組字母來取代,從而將明文中的字母掩蓋起來,也就是在密文中將明文偽裝起來。 安全性評價 1883年 Kerchoffs第一次明確提出了編碼的原則:加密算法應(yīng)建立在算法的公開不影響明文和密鑰的安全的基礎(chǔ)上。 加密算法的安全準則 ?破譯該密碼的成本超過被加密信息的價值 。 ?處理復(fù)雜性 , 執(zhí)行攻擊所須的時間 , 又稱工作因子 。 有條件安全性 把搭線者提取明文信息的可能性改為搭線者提取明文信息的可行性,這種安全性稱為有條件安全性,即搭線者在一定的計算資源條件下,他不能從密文恢復(fù)出明文。 安全性評價 無條件安全性 若密文中不含明文的任何信息,則認為該密碼體制是安全的,否則就認為是不安全的。 ? 對稱密碼體制具有以下特征: DK(EK(M) )=M 當加 /解密函數(shù)使用不同的密鑰時,可以將它們表示為: ? EK1(M)=C 加密函數(shù) ? DK2(C)=M 解密函數(shù) 其中, M表示明文, C表示密文, K1表示加密密鑰, K2表示解密密鑰, Ek表示加密算法,Dk表示解密算法 ? 非對稱密碼體制具有以下特征: DK2(EK1(M) )=M 加密體制的分類 按照保密的內(nèi)容分: ?基于算法的加密方法:數(shù)據(jù)保密性基于保持算法的秘密 ?基于密鑰的加密方法:數(shù)據(jù)保密性基于對密鑰的保密 按照對明文的處理方式 ?分組密碼算法:將明文分成固定長度的組,用同一密鑰和算法對每一塊加密,輸出是固定長度的密文。加密和解密運算都需要使用密鑰(即運算都依賴于密鑰,并用 K作為下標表示)。 K可以是很大范圍的數(shù)值里的任意值。通常情況下,有兩個相關(guān)的函數(shù):一個用作加密,另一個用作解密。加、解密密鑰相同稱為對稱性或單鑰型密鑰,不同時就成為不對稱或雙鑰型密鑰。 把明文偽裝成密文的過程稱為加密( encryption),該過程使用的數(shù)學變換就是加密算法;將密文還原為明文的過程稱為解密( decryption),該過程使用的數(shù)學變換稱為解密算法。 密碼分析學是為了取得秘密的信息,而對密碼系統(tǒng)及其流動的數(shù)據(jù)進行分析,是對密碼原理、手段和方法進行分析、攻擊的技術(shù)和科學。 密碼學基本概念 密碼學包括兩個方面: 密碼編碼學(Cryptography)和密碼分析學 (Cryptanalytics)。 1977年美國數(shù)據(jù)加密標準( DES)的公布使密碼學的研究公開,密碼學得到了迅速地發(fā)展。然而,在該時期密碼學主要用在政治、外交、軍事等方面,其研究是在秘密地進行,密碼學理論的研究工作進展不大,公開的發(fā)表的密碼學論文很少。 密碼學發(fā)展歷程 從 1949年
點擊復(fù)制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1