freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]信息安全概述第2章-閱讀頁(yè)

2025-03-09 00:51本頁(yè)面
  

【正文】 Alice發(fā)送給 Bob 的消息中。 例如,攻擊者可能偽造一份從 Bob到 Alice的加密消息。但是 Alice可能將這些雜亂數(shù)據(jù)寄回給 Bob或者以某種不安全的方式存儲(chǔ)它。 5. 軟磨硬泡法攻擊 有對(duì)密文的攻擊,就有密文泄露。 當(dāng)然,現(xiàn)實(shí)世界加密系統(tǒng)中還會(huì)產(chǎn)生其它人為因素弱點(diǎn)。當(dāng)別人閱讀秘密消息或輸入密碼時(shí),您可以在他背后偷看。 2022年 3月 13日星期日 ?算法攻擊舉例 ?字母頻率攻擊 古代密碼多數(shù)可以通過(guò)字母頻率攻擊來(lái)破解,以愷撒密碼為例,即使在不知道移位所對(duì)應(yīng)的數(shù)字是 3的情況下,可以通過(guò)檢查字母出現(xiàn)的頻率來(lái)推測(cè)。在“ e”的情況下, “ d”在 “ e”的后面第 25位,然后用 25來(lái)檢驗(yàn)其它字母,出現(xiàn)如下情況: 密碼: s d q g d v r i w z d u h 向后 25位譯碼: t e r h e w s j x a e v i 然后再用 3來(lái)試驗(yàn),可以得到如下結(jié)果: 密碼: s d q g d v r i w z d u h 向后 3位譯碼: p a n d a s o f t w a r e 2022年 3月 13日星期日 2022年 3月 13日星期日 ? 下面是幾種因數(shù)分解的算法: ? 試探除法 :最老也是最笨的方法,窮舉所有小于 sqrt(n) 的質(zhì)數(shù),耗時(shí)以 指數(shù)率 增長(zhǎng)。 ? MPQS: QS的改進(jìn)版本,要快一些。曾被用來(lái)成功地分解過(guò)第九費(fèi)馬數(shù)。 2022年 3月 13日星期日 大數(shù)分解仍然是困難的,可是隨著數(shù)論和計(jì)算能力的發(fā)展,它變得容易了。 1994年, RSA129被分解了,是利用 inter 上一些計(jì)算機(jī)的空閑 CPU周期一共花了 8個(gè)月完成的。 2022年 3月 13日星期日 ?選擇密文攻擊 假設(shè)攻擊者為 A,密文收件人為 T, A得到了發(fā)往 T的一份密文 c,他想不通過(guò)分解質(zhì)因數(shù)的方法得到明文。 A選擇一個(gè)隨機(jī)數(shù) r, rn,當(dāng)然他有 T的公匙 (e,n)。 2022年 3月 13日星期日 ?過(guò)小的加密指數(shù) e e是一個(gè)小數(shù)并不降低 RSA的安全性??墒?,當(dāng)明文也是一個(gè)很小的數(shù)時(shí)就會(huì)出現(xiàn)問(wèn)題。這樣只要對(duì)密文開(kāi)三次方就可以得到明文。這樣如果 A能夠監(jiān)視到 RSA解密的過(guò)程,并對(duì)它計(jì)時(shí),他就能算出 d來(lái)。其次在加密前對(duì)數(shù)據(jù)做變換,在解密端做逆變換,總時(shí)間就不再依賴于操作數(shù)了。 2022年 3月 13日星期日 ? 在一個(gè)房子里要有多少人才能保證至少有一人和你的生日是一樣?答案是 253人。 ? 如果一個(gè)單向散列算法的最好的攻擊方法是窮舉攻擊,而其輸出是 64位散列值。 ?對(duì)單向散列算法的 “ 生日 ” 攻擊 2022年 3月 13日星期日 對(duì)于用單向函數(shù)加密的口令文件而言,攻擊者可以編制一個(gè)包括 100萬(wàn)個(gè)常用口令的口令表,然后用單向函數(shù)對(duì)這100萬(wàn)個(gè)口令進(jìn)行運(yùn)算,并將結(jié)果保存起來(lái)。 ?字典攻擊和重放攻擊 重放攻擊指的是收集特定的 IP包,篡改其數(shù)據(jù),然后再一一重新發(fā)送,欺騙接收的主機(jī)。 電碼本模式 ( ECB)是所有模式中最基本的一種。每個(gè)將要被加密的消息必須分成 64位二進(jìn)制位大小的分組,如果最后一個(gè)分組不足 64位,必須補(bǔ)齊。 2022年 3月 13日星期日 密文中的每一位都是密鑰的每一位和 64位明文中每一位的函數(shù),也就是說(shuō),明文或密鑰中的一位發(fā)生變化將導(dǎo)致密文中50%的位發(fā)生變化。因此,相同的明文組將產(chǎn)生相同的密文組,這樣就會(huì)泄露明文的數(shù)據(jù)模式。這種模式和 ECB模式一樣,也要將明文分成 64位二進(jìn)制的組,最后一組不足 64位的要進(jìn)行填充。有時(shí),最開(kāi)始的一塊和一個(gè)初始向量進(jìn)行一次模 2加。由于,每組密文是 IV和所有的前面的密文組的函數(shù),所以可以避免像 ECB模式下的那種明文數(shù)據(jù)模式的泄露。這種模式使用 DES產(chǎn)生密鑰流對(duì)明文進(jìn)行加密,并且將加密后的密文返回到輸入端輸入。這種模式采用的是流加密的方式,可以作用于 164位二進(jìn)制位。這種不用填充位的模式能夠節(jié)省寶貴的網(wǎng)絡(luò)帶寬。這種模式將一個(gè)分組密碼轉(zhuǎn)化成一個(gè)序列密碼。但這種模式并不適合在開(kāi)放系統(tǒng)中作為安全通信的基礎(chǔ)。信息加密可分為兩種,在傳輸過(guò)程中的數(shù)據(jù)加密稱為 “ 通信加密 ” ,將存儲(chǔ)數(shù)據(jù)進(jìn)行加密稱為 “ 文件加密 ” 。如果以加密實(shí)現(xiàn)的通信層次來(lái)區(qū)分,加密可以在通信的三個(gè)不同層次來(lái)實(shí)現(xiàn),即節(jié)點(diǎn)加密、鏈路加密和端到端加密 3種。 2022年 3月 13日星期日 從時(shí)間坐標(biāo)來(lái)講,它在信息被傳入實(shí)際通信連接點(diǎn)之前進(jìn)行;從邏輯空間坐標(biāo)來(lái)講,它在第一層、第二層之間進(jìn)行;從實(shí)施對(duì)象來(lái)講,是對(duì)相鄰兩節(jié)點(diǎn)之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密,不過(guò)它僅對(duì)報(bào)文加密,而不對(duì)報(bào)頭加密,以便于傳輸路由根據(jù)其報(bào)頭的標(biāo)識(shí)進(jìn)行選擇。 2. 鏈路加密 它在 OSI七層參考模型的第二層,即數(shù)據(jù)鏈路層進(jìn)行,是對(duì)相鄰節(jié)點(diǎn)之間的鏈路上所傳輸?shù)臄?shù)據(jù)進(jìn)行加密。鏈路加密是面向節(jié)點(diǎn)的,對(duì)于網(wǎng)絡(luò)高層主體是透明的,它不僅對(duì)數(shù)據(jù)加密而且還對(duì)高層的協(xié)議信息(地址、檢錯(cuò)、幀頭幀尾)也加密,因此數(shù)據(jù)在傳輸中是密文的,但在中央節(jié)點(diǎn)必須解密得到路由信息。信息由發(fā)送端自動(dòng)加密,并進(jìn)入 TCP/IP數(shù)據(jù)包回封,然后作為不可閱讀和不可識(shí)別的數(shù)據(jù)穿過(guò)互聯(lián)網(wǎng),當(dāng)這些信息一旦到達(dá)目的地,將自動(dòng)重組、解密,成為可讀數(shù)據(jù)。由于網(wǎng)絡(luò)本身并不會(huì)知道正在傳送的數(shù)據(jù)是加密數(shù)據(jù),這對(duì)防止拷貝網(wǎng)絡(luò)軟件和軟件泄漏也很有效。 2022年 3月 13日星期日 ?加密和驗(yàn)證協(xié)議 1. S/MIME 解決電子郵件安全問(wèn)題的首要辦法就是對(duì)電子郵件的加密,即在發(fā)送電子郵件之前將郵件加密,然后將電子郵件通過(guò)互聯(lián)網(wǎng)送出;郵件到達(dá)收件人的時(shí)候解密。提到加密,我們不得不考慮這樣一個(gè)問(wèn)題;通過(guò)什么加密方法和手段加密郵件。 信息完整性 ── 保證發(fā)出的信息與接收到的完全一樣,一個(gè)字符一個(gè)比特都不差。 驗(yàn)證 ── 保證信息的發(fā)起者不是冒名頂替的。 抗否認(rèn) ── 證實(shí)發(fā)送者確實(shí)發(fā)送了信息而不管他是否承認(rèn)?,F(xiàn)在許多軟件廠商都使用 S/MIME作為安全 Email的標(biāo)準(zhǔn)。它選擇使用 RSA的 PKCS7標(biāo)準(zhǔn)同 MIME一起使用來(lái)保密所有的 Inter Email信息。 S/MIME即安全 /通用互聯(lián)網(wǎng)郵件擴(kuò)充服務(wù),是一個(gè)用于保護(hù)電子郵件的規(guī)范,包括有認(rèn)證、抗抵賴、數(shù)據(jù)完整性和消息保密性等。然后用一個(gè)或多個(gè)接收者的公鑰加密對(duì)稱密鑰。 簽名的數(shù)據(jù) :提供數(shù)據(jù)完整性服務(wù),發(fā)送者對(duì)選定的內(nèi)容計(jì)算消息摘要,如何用私鑰加密 。 簽名且封裝的數(shù)據(jù) :同時(shí)提供簽名和加密來(lái)提供完整性和保密性服務(wù)。同樣 S/MIMEv3支持 MD5和 SHA1,默認(rèn)使用 SHA1,在 S/MIMEv3協(xié)議中,發(fā)送方和接收方都支持 DSA和 RSA作為數(shù)字簽名算法;對(duì)于密鑰交換而言,則要求發(fā)送方和接收方支持 Diffie- Hellman和 RSA;會(huì)話密鑰在發(fā)送方是要求 40位或者 128位的 RC2或 3重 DES,接收方支持 128位的 RC2或 3重 DES。 PGP 的創(chuàng)始人是美國(guó)的 Phil Zimmermann。因此 PGP成為幾乎最流行的公鑰加密軟件包。數(shù)據(jù)壓縮能夠節(jié)省網(wǎng)絡(luò)傳輸時(shí)間以及磁盤空間,還有更重要的是強(qiáng)化保密程度。壓縮后可以提高了對(duì)密碼分析的抵抗力。它以非常秘密而快速的傳統(tǒng)加密算法來(lái)加密明文,即使用 IDEA和會(huì)話密鑰產(chǎn)生出密文。這個(gè)被公鑰加密過(guò)的會(huì)話密鑰將會(huì)與密文一并交付給收信者。收信者的 PGP會(huì)利用他的私鑰來(lái)還原那把暫時(shí)的會(huì)話密鑰,然后 PGP再利用這把會(huì)話密鑰來(lái)將 IDEA加密過(guò)的密文解密。傳統(tǒng)加密算法大約比公鑰加密算法要快上 1,000 倍;而公鑰加密算法則解決了密鑰傳遞和數(shù)據(jù)傳輸?shù)膯?wèn)題。 PGP還可以只簽名而不加密,這適用于公開(kāi)發(fā)表聲明時(shí),聲明人為了證實(shí)自己的身份(在網(wǎng)絡(luò)上只能如此了),可以用自己的私鑰簽名。這一點(diǎn)在商業(yè)領(lǐng)域有很大的應(yīng)用前途,它可以防止發(fā)信人抵賴和信件被途中篡改。簽名時(shí),用戶提供口令,經(jīng) MD5單向散列函數(shù)輸出加密自己RSA私鑰的 IDEA密鑰。另一方面, PGP讀出被簽名的文件內(nèi)容,計(jì)算其 MD5碼。然后再附加到原文件之后,合并為可以向外發(fā)送的傳輸文件。 收件人得到帶有數(shù)字簽名的傳輸文件以后,需對(duì)數(shù)字簽名進(jìn)行鑒別。 PGP的密鑰管理模塊首先取出簽字人的 RSA公鑰,數(shù)字簽名經(jīng)過(guò) RSA公鑰和解密算法,恢復(fù)出被加密的 MD5碼。如果相同,宣布該文件屬實(shí);否則警告用戶,文件或簽名已經(jīng)過(guò)改動(dòng)。 由于 RSA算法計(jì)算量極大,在速度上不適合加密大量數(shù)據(jù),所以 PGP實(shí)際上用來(lái)加密的不是 RSA本身,而是采用傳統(tǒng)加密算法 IDEA, IDEA加解密的速度比 RSA快得多。收件人同樣是用 RSA解出隨機(jī)密鑰,再用 IEDA解出原文。 2022年 3月 13日星期日 小 結(jié) ? 本章介紹了密碼學(xué)的發(fā)展歷史 , 常見(jiàn)的加密類型以及常用的加密算法 , 代表性的介紹了兩種經(jīng)典的算法 DES和 RSA算法 , 其他的一些算法并沒(méi)有展開(kāi) 。
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1