freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]信息安全概述第2章-展示頁

2025-03-03 00:51本頁面
  

【正文】 際上是由三個(gè)參數(shù)決定的一組加密算法,即分組長(zhǎng)度 W,密鑰長(zhǎng)度 b和輪數(shù) r,見下表 : ?RC5算法 參數(shù) 定義 允許值 w 字的 bit數(shù)大小。它主要通過數(shù)據(jù)循環(huán)來實(shí)現(xiàn)數(shù)據(jù)的擴(kuò)散和混淆。RC4的加密速度很快,大約是 DES的 10倍。它有兩個(gè)計(jì)數(shù)器: i和 j,初值為 0。它有一個(gè) 8 8的 S盒: S0, S1, ……S 255。 ?AES算法 2022年 3月 13日星期日 ? 序列算法體制是:密鑰反饋算法,產(chǎn)生一個(gè)無窮序列 (這種算法通常稱為序列產(chǎn)生器或密鑰流產(chǎn)生器 ),但是,在實(shí)際應(yīng)用中很難做到產(chǎn)生無窮序列,達(dá)到所謂的完全保密,所以現(xiàn)在實(shí)際應(yīng)用的序列密碼體制都產(chǎn)生偽隨機(jī)密碼序列。 AES有如下優(yōu)點(diǎn): ? 可變的密鑰長(zhǎng)度 ? 混合的運(yùn)算 ? 數(shù)據(jù)相關(guān)的圈數(shù) ? 密鑰相關(guān)的圈數(shù) ? 密鑰相關(guān)的 S盒 ? 長(zhǎng)密鑰調(diào)度算法 ? 變量 F ? 可變長(zhǎng)明文 /密文塊長(zhǎng)度 ? 可變?nèi)?shù) ? 每圈操作作用于全部數(shù)據(jù) ? 這個(gè)加密體系是一種對(duì)稱分組加密方法,因?yàn)樾畔⒌膬?nèi)容是以 128位長(zhǎng)度的分組為加密單元的。 IDEA密碼中使用了以下三種不同的運(yùn)算: ; 2加運(yùn)算; 2+1乘運(yùn)算。 IDEA的軟件實(shí)現(xiàn)速度與 DES差不多。但毫無疑問, IDEA密碼能夠抵 抗差分分析和線性分析 。該算法于 1992年更名為 IDEA,即“國(guó)際加密標(biāo)準(zhǔn)”。 2022年 3月 13日星期日 三、常用加密算法簡(jiǎn)介 1990年賴學(xué)家和梅西開發(fā)的 IDEA密碼首次成形,稱為PES,即“建議的加密標(biāo)準(zhǔn)”。序列密碼使用盡可能長(zhǎng)的密鑰,由于長(zhǎng)的密鑰的存儲(chǔ),分配都很困難,因此,采用一個(gè)較短的密鑰來控制某種算法來產(chǎn)生出長(zhǎng)的密鑰。 ? 分組密碼將明文分成固定長(zhǎng)度的組,典型分組長(zhǎng)度是 64位用同一密鑰和算法對(duì)每一塊加密,輸出也是固定長(zhǎng)度的密文,密鑰的位數(shù)和這個(gè)固定的位數(shù)大致相等。 一次一密亂碼本的 缺點(diǎn) 就是要求密鑰序列的長(zhǎng)度必須等于消息的長(zhǎng)度,這使它非常不適于加密較長(zhǎng)的消息,另外要保證發(fā)送者和接受者是完全同步的,因?yàn)槟呐聜鬏斨袃H僅有 1位的偏移,就會(huì)導(dǎo)致消息變成亂七八糟的東西,無法解密。 2022年 3月 13日星期日 ?一次一密亂碼本 這個(gè)方案需要注意兩點(diǎn): 一是密鑰字母必須是真正隨機(jī)產(chǎn)生的; 二是密鑰不能重復(fù)使用。轉(zhuǎn)輪機(jī)中還有一塊稍微改名明文序列的插板,有一個(gè)反射器導(dǎo)致每個(gè)轉(zhuǎn)輪對(duì)每一個(gè)明文字母操作兩次。它主要由經(jīng)電線相連的鍵盤、轉(zhuǎn)子和顯示器組成,轉(zhuǎn)子本身也集成了 26條線路,把鍵盤的信號(hào)對(duì)應(yīng)到顯示器不同的小燈上去。 2022年 3月 13日星期日 ?轉(zhuǎn)輪機(jī) 上個(gè)世紀(jì) 20年代,出現(xiàn)了轉(zhuǎn)輪密碼,而由德國(guó)發(fā)明家亞瑟 2022年 3月 13日星期日 ?代替密碼和置換密碼 代替 密碼 簡(jiǎn)單代替密碼 多名碼代替密碼 多字母代替密碼 多表代替密碼 C I P H E R A B D F G K L M N O Q S T U V W X Y Z Playfair密碼 維吉尼亞密碼、博福特密碼、滾動(dòng)密鑰密碼、 弗納姆密碼、轉(zhuǎn)輪機(jī)等 置 換密碼 :明文的字母保持相同但順序被打亂了。當(dāng)時(shí)羅馬的軍隊(duì)就用愷撒密碼進(jìn)行通信。在愷撒密碼中,每個(gè)字母都與其后第三位的字母對(duì)應(yīng),然后進(jìn)行替換,比如“ a”對(duì)應(yīng)于“ d”,“ b”對(duì)應(yīng)于“ e”,以此類推。如果不知道棍子的粗細(xì)是不可能解密里面的內(nèi)容的。他們使用的是一根叫 scytale的棍子。 公開密鑰算法的加密的密鑰和解密的密鑰不同,而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來,或者至少在可以計(jì)算的時(shí)間內(nèi)不能計(jì)算出來。對(duì)稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對(duì)消息進(jìn)行加解密。 抗抵賴性 :發(fā)送消息者事后不可能虛假地否認(rèn)他發(fā)送的消息。 鑒別: 消息的接收者應(yīng)該能夠確認(rèn)消息的來源;入侵者不可能偽裝成他人。 常用密碼學(xué)專業(yè)術(shù)語包括:消息和加密、鑒別、完整性和抗抵賴性、算法和密鑰、對(duì)稱算法和公開密鑰算法(非對(duì)稱算法),等等。 現(xiàn)代密碼技術(shù)的應(yīng)用已經(jīng)深入到數(shù)據(jù)處理過程的各個(gè)環(huán)節(jié),包括:數(shù)據(jù)加密、密碼分析、數(shù)字簽名、信息鑒別、零知識(shí)認(rèn)證、秘密共享等。 2022年 3月 13日星期日 ?密碼技術(shù)簡(jiǎn)介 經(jīng)典的密碼學(xué)是關(guān)于加密和解密的理論,主要用于保密通信。 2022年, Rijndael成為 DES算法的替代者。 2022年 3月 13日星期日 80年代,出現(xiàn) IDEA和 CAST等算法。 1977年, Rivest, Shamir和 Adleman提出了 RSA公鑰算法。 一、密碼學(xué)概述 第二階段是 19491975年近代密碼學(xué)時(shí)期 主要研究特點(diǎn)是:數(shù)據(jù)安全基于密鑰而不是算法的保密。第 二 章 信息加密與密碼分析 2022年 3月 13日星期日 2022/3/13 主要內(nèi)容 ? ◎ 密碼學(xué)的基本概念,加密類型,混合加密方法以及消息一致性 ? ◎ 密碼學(xué)應(yīng)用,密碼分析與攻擊 ? ◎ 加密領(lǐng)域中兩種主流加密技術(shù):DES加密和 RSA加密。 ? ◎ 加密工具 PGP 2022年 3月 13日星期日 ?密碼學(xué)的發(fā)展 第一階段是 1949年之前的古典密碼學(xué)時(shí)期 這階段的研究特點(diǎn)是: 1. 密碼學(xué)還不是科學(xué),而是藝術(shù) 2. 出現(xiàn)一些密碼算法和加密設(shè)備 3. 密碼算法的基本手段出現(xiàn),主要針對(duì)字符 4. 簡(jiǎn)單的密碼分析手段出現(xiàn),數(shù)據(jù)的安全基于算法的保密。 第三階段是 1976年以后的公鑰密碼學(xué)時(shí)期 該階段具有代表性的事件是: 1976年, Diffie和 Hellman提出了不對(duì)稱密鑰。 1977年, DES算法出現(xiàn)。 90年代,對(duì)稱密鑰密碼算法進(jìn)一步成熟, Rijndael, RC6等出現(xiàn),逐步出現(xiàn)橢圓曲線等其他公鑰算法。 2022年 8月,山東大學(xué)信息安全所所長(zhǎng)王小云在國(guó)際會(huì)議上首次宣布了她及她的研究小組對(duì) MD HAVAL12 MD4和 RIPEMD等四個(gè)著名密碼算法的破譯結(jié)果,引起世界轟動(dòng)?,F(xiàn)已應(yīng)用于保證電子數(shù)據(jù)的保密性、完整性和真實(shí)性。 密碼學(xué)的數(shù)學(xué)工具也更加廣泛,有概率統(tǒng)計(jì)、數(shù)論、代數(shù)、混沌和橢圓曲線等。 2022年 3月 13日星期日 ?消息和加密 加密 解密明文 密文 原始明文?鑒別、完整性和抗抵賴性 ? 除了提供機(jī)密性外,密碼學(xué)需要提供三方面的功能:鑒別、完整性和抗抵賴性。 完整性 :消息的接收者應(yīng)該能夠驗(yàn)證在傳送過程中消息沒有被修改;入侵者不可能用假消息代替合法消息。 2022年 3月 13日星期日 ?算法和密鑰 加密 解密明文 密文 原始明文密鑰 密鑰?加密和解密運(yùn)算使用同一個(gè)密鑰 ?加密和解密運(yùn)算使用不同的密鑰 加密 解密明文 密文 原始明文加密密鑰解密密鑰2022年 3月 13日星期日 ?對(duì)稱算法和公開密鑰算法 對(duì)稱算法要求發(fā)送者和接收者在安全通信之前,協(xié)商一個(gè)密鑰。 對(duì)稱算法可分為兩類:序列算法和分組算法。 2022年 3月 13日星期日 二、加密類型簡(jiǎn)介 ?Scytale密碼和愷撒密碼 ? 最先有意識(shí)的使用一些技術(shù)的方法來加密信息的可能是公元前 500年的古希臘人。送信人先繞棍子卷一張紙條,然后把要寫的信息縱寫在上面,接著打開紙送給收信人。 2022年 3月 13日星期日 ? 公元前 50年,著名的愷撒大帝發(fā)明了一種密碼叫做愷撒密碼。如果到了字母表的末尾,就回到開始,例如“ z”對(duì)應(yīng)于“ c”,“ y”對(duì)應(yīng)于“ b”,“ x”對(duì)應(yīng)于“ a”,如此形成一個(gè)循環(huán)。 愷撒密碼明文字母表: A B C D E F G …… X Y Z 愷撒密碼密文字母表: D E F G H I J …… A B C 于是就可以從明文得到密文: 比如:明文為“ veni, vidi,vici”得到的密文“ YHAL, YLGL, YLFL”,意思是“我來,我見,我征服”,曾經(jīng)是愷撒征服本都王法那西斯后向羅馬元老院宣告的名言。 代替密碼 :明文中的每一個(gè)字符被替換成密文中的另一個(gè)字符。謝爾比烏斯發(fā)明的 Enigma 密碼機(jī)最為著名。 2022年 3月 13日星期日 2022年 3月 13日星期日 ? 德國(guó)人為了戰(zhàn)時(shí)使用,大大加強(qiáng)了其基本設(shè)計(jì),軍用的 Enigma由 3個(gè)轉(zhuǎn)輪,從 5個(gè)轉(zhuǎn)輪中選取。 2022年 3月 13日星期日 轉(zhuǎn)子自身的初始方向,轉(zhuǎn)子之間的相互位置,以及連接板連線的狀況就組成了所有可能的 密鑰 :三個(gè)轉(zhuǎn)子不同的方向組成了 26 26 26=17576種不同可能性;三個(gè)轉(zhuǎn)子間不同的相對(duì)位置為 6種可能性;連接板上兩兩交換 6對(duì)字母的可能性數(shù)目非常巨大,有 100391791500種;于是一共有17576 6 100
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1