freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]信息安全概述第2章-在線瀏覽

2025-04-11 00:51本頁(yè)面
  

【正文】 391791500,大約為 10000000000000000,即一億億種可能性。 無法破解的理想加密方案。 2022年 3月 13日星期日 ?對(duì)稱與非對(duì)稱算法 2022年 3月 13日星期日 ?分組密碼和序列密碼 ? 按照加密時(shí)對(duì)明文的處理方法分類,密碼算法可以分為兩類:分組密碼和序列密碼。 ? 序列密碼每次加密一位或一字節(jié)的明文,也稱為流密碼。序列密碼的加解密器采用較簡(jiǎn)單的模 2加法器,這使它的實(shí)現(xiàn)相當(dāng)簡(jiǎn)單,于是,它的關(guān)鍵就是產(chǎn)生密鑰序列的算法。次年,根據(jù)有關(guān)專家對(duì)這一密碼算法的分析結(jié)果,設(shè)計(jì)者對(duì)該算法進(jìn)行了強(qiáng)化并稱之為 IPES,即“改進(jìn)的建議加密標(biāo)準(zhǔn)”。 ?IDEA算法 IDEA有多達(dá) 251個(gè)弱密鑰 ,這些弱密鑰是否會(huì)威脅它的安全性還是一個(gè)迷。 IDEA是一個(gè)對(duì)稱迭代分組密碼,分組長(zhǎng)度為 64比特,密鑰長(zhǎng)度為 128比特。但硬件實(shí)現(xiàn)速度要比 DES快得多,快將近 10倍。 2022年 3月 13日星期日 ? 2022年 10月, NIST宣布通過從 15種候選算法中選出的一項(xiàng)新的密鑰加密標(biāo)準(zhǔn)。加密密鑰長(zhǎng)度有 128,192或 256位多種選擇。 ?RC4序列算法 序列生產(chǎn)器 明文數(shù)據(jù) + 密文 K (密鑰) 偽隨機(jī)序列 加,解密器 2022年 3月 13日星期日 ? RC4是目前使用較多,性能也較好的序列算法,它由 Ron Rivest在 1987年為 RSA公司開發(fā),是可變密鑰長(zhǎng)度的序列密碼,該算法以 OFB方式工作:密鑰序列與明文互相獨(dú)立。所有項(xiàng)都是數(shù)字0到 255的置換,并且這個(gè)置換是一個(gè)可變長(zhǎng)度密鑰的函數(shù)。要產(chǎn)生一個(gè)隨機(jī)字節(jié),需要按下列步驟進(jìn)行: ? i=(i+1)mod256 ? j=(j+Si)mod256 ? 交換 Si和 Sj ? t=(Si+Sj)mod256 ? K=St ? 字節(jié) K與明文異或產(chǎn)生密文,或者與密文異或產(chǎn)生明文。 2022年 3月 13日星期日 ? RC5是對(duì)稱加密算法,由 RSA公司的首席科學(xué)家 Rivest于 1994年設(shè)計(jì), 1995年正式公開的一個(gè)很實(shí)用的加密算法。每次循環(huán)的次數(shù)都依賴于輸入數(shù)據(jù),事先不可預(yù)測(cè)。 RC5加密的基本單位為 2個(gè)字塊 16,32,64 r 輪數(shù) 0,1, …,255 b 密鑰字節(jié)的長(zhǎng)度( 8bit bytes) 0,1, …,255 2022年 3月 13日星期日 ? RC5算法的特點(diǎn) 是: ? 適用于軟件或者硬件實(shí)現(xiàn); ? 運(yùn)算速度快; ? 能適應(yīng)于不同字長(zhǎng)的程序; ? 加密的輪數(shù)可變; ? 密鑰長(zhǎng)度是可變的; ? RC5形式簡(jiǎn)單,易于實(shí)現(xiàn),加密強(qiáng)度可調(diào)節(jié); ? 對(duì)記憶度要求不高; ? 高保密性; ? 對(duì)數(shù)據(jù)實(shí)行 bit循環(huán)移位(增強(qiáng)抗攻擊能力); 2022年 3月 13日星期日 ? 1985年, N. Koblitz和 V. Miller分別獨(dú)立提出了橢圓曲線密碼體制,其依據(jù)就是定義在橢圓曲線點(diǎn)群上的離散對(duì)數(shù)難題。橢圓曲線密碼體制和 RSA體制比較起來,所需要的密鑰量小,安全程度高,比如 RSA密碼體制需要 1024bit的密鑰才能達(dá)到的安全程度,利用橢圓曲線只需要 160比特位的密鑰就能夠保證同樣的安全,密鑰長(zhǎng)度的減少同時(shí)帶來了計(jì)算速度的提高。 ? 1975年 3月 17日 ,NBS公布了 IBM 公司提供的密碼算法 ,以標(biāo)準(zhǔn)建議的形式在全國(guó)范圍內(nèi)征求意見。 ? DES成為世界范圍內(nèi)標(biāo)準(zhǔn) 20多年。 ? 1993年 搜索機(jī)器的設(shè)計(jì)方案,此芯片每秒測(cè)試 5 107個(gè)密鑰。 1997年 1月 28日,美國(guó)的 RSA數(shù)據(jù)安全公司在互聯(lián)網(wǎng)上開展了一項(xiàng)名為“密鑰挑戰(zhàn)”的競(jìng)賽,懸賞一萬美元,破解一段用 56位密鑰加密的 DES密文。 ? 一年之后 , 在第二屆賽事上 , 這一記錄 41天 ; 1998年 7月 , “ 第 22屆 DES挑戰(zhàn)賽 ( DES Challenge II2) ” 把破解DES的時(shí)間縮短到了只需 56個(gè)小時(shí); “ 第三屆 DES挑戰(zhàn)賽 ( DES Challenge III) ” 把破解 DES的時(shí)間縮短到了只需 。 1. 初始置換函數(shù) E 明文分組操作 : 64位明文分組 X經(jīng)過一個(gè)初始置換函數(shù) IP,產(chǎn)生 64位的輸出 Xo, 再將分組 Xo分成左半部分 Lo和右半部分 Ro, 即 : Xo=IP(x)=LoRo ? 置換表如 下 表所示。如初始置換把明文的第 58位換至第 1位 , 把第 50位換至第二位 , 以此類推。在 DES加密算法中 ,將用戶提供的64位初始密鑰經(jīng)過一系列的處理 得到 K1, K2,?,K16, 分別作為 116輪運(yùn)算的 16個(gè)子密鑰。再將 56位分成前28位 Co和后 28位 Do兩部分 ,即 PC1(K)=CoDo。 2022年 3月 13日星期日 密鑰置換 PC 1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 2022年 3月 13日星期日 每輪移動(dòng)的位數(shù) 輪數(shù) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 位數(shù) 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 移動(dòng)后 ,將兩部分合并成 56位后通過壓縮置換 PC2 后得到 48位子密鑰 ,即 Kj=PC2(CjDj)。 將數(shù)據(jù)的右半部分 Rj從 32位擴(kuò)展為 48位。擴(kuò)展后的 48位輸出 E(Ri)與壓縮后的 48位密鑰 Ki作異或運(yùn)算。將異或得到的 48位結(jié)果分成八個(gè) 6位的塊 , 每一塊通過對(duì)應(yīng)的一個(gè) S盒產(chǎn)生一個(gè) 4位的輸出。 2022年 3月 13日星期日 S7 S8 0 13 2 8 4 6 15 11 1 10 9 3 14 5 . 1 1 15 13 8 10 3 7 4 12 5 6 11 0 . 2 7 11 4 1 9 12 14 2 0 6 10 13 . . 3 2 1 14 7 4 10 8 13 15 12 9 0 . . 例如 , 第 8個(gè) S盒的輸入為 001011,前后 2位形成的二進(jìn)制數(shù)為01, 對(duì)應(yīng)第 8個(gè) S盒的第 1行 :中間 4位為 0101,對(duì)應(yīng)同一 S盒的第 5列。 2022年 3月 13日星期日 ? (4) P盒置換。 ? 下 表為 P盒置換。 ? 最后 , 將 P盒置換的結(jié)果與最初的 64位分組的左半部分異或 ,然后左、右半部分交換 , 接著開始下一輪計(jì)算。這也適用于其它的對(duì)稱分組加密算法。其它的設(shè)計(jì)準(zhǔn)則還包括嚴(yán)格 雪崩準(zhǔn)則和比特獨(dú)立準(zhǔn)則 。 2022年 3月 13日星期日 ? (2) S盒設(shè)計(jì)。 ? 一個(gè) n m的 S盒其輸入為 n比特 ,輸出為 m比特。 ? Mister 和 AdamslS盒設(shè)計(jì)原則 , 高度非線性和最高階的嚴(yán)格雪崩準(zhǔn)則 。對(duì) Lo和 Ro進(jìn)行 16 輪完全相同的運(yùn)算后 ,將得到的兩部分?jǐn)?shù)據(jù)合在一起 ,經(jīng)過一個(gè)末置換函數(shù)就可得到 64位的密文 c,即 : ? C=IP (R16L16) ? 下 表列出了該變換。 數(shù)字簽名算法: 簽名者要對(duì)消息 M簽名,計(jì)算 c=Me mod n 驗(yàn)證者利用公鑰 d,驗(yàn)證 M=cd modn 如果成立,通過驗(yàn)證 2022年 3月 13日星期日 ?RSA算法的安全性 RSA算法的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,因?yàn)闆]有證明破解, RSA算法就一定需要作大數(shù)分解。目前, RSA 算法的一些變種算法已被證明等價(jià)于大數(shù)分解?,F(xiàn)在,人們已能分解多個(gè)十進(jìn)制位的大素?cái)?shù)。 ?RSA算法的速度 ? 由于進(jìn)行的都是大數(shù)計(jì)算,使得 RSA算法最快的情況也比DES算法慢上數(shù)倍,無論是軟件還是硬件實(shí)現(xiàn),速度一直是RSA算法的缺陷,一般來說只用于少量數(shù)據(jù)加密。也是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在二十幾年,經(jīng)歷了各種攻擊的考驗(yàn),逐漸為人們接受,被普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。對(duì)一個(gè)保密系統(tǒng)采取截獲密文、進(jìn)行分析的方法進(jìn)行進(jìn)攻,稱為被動(dòng)進(jìn)攻;非法入侵者采用刪除、更改、添加、重放、偽造等手段向系統(tǒng)注入假消息的進(jìn)攻是主動(dòng)進(jìn)攻。這種知情度可能使攻擊者能夠較輕松地使用該協(xié)議確定密鑰和/或破譯其它消息。其思想是只基于加密的消息,攻擊者嘗試推算出明文。 3. 選擇明文攻擊 每次攻擊者插入一個(gè)選中的明文并截取其加密版本,他都確定該加密方法的一些統(tǒng)計(jì)特性。 假設(shè) Alice運(yùn)行著一個(gè)過濾出可疑電子郵件病毒的郵件服務(wù)器。攻擊者可以故意將一個(gè)病毒郵寄給 Alice,并知道其特定內(nèi)容將出現(xiàn)在
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1