- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目前使用最广泛的加密方法都基于1977年被美国标准局批准的数据加密标准DES(Data Encryption Standard)。它是由IBM公司在1970年提出的一个对称密钥算法。在DES中数据以64位分组进行加密,密钥长度为56位。加密算法经过一系列的步骤把64位的输入变成64位的输出,解密过程中使用同样的步骤和同样的算法。 DES的基本原理是混淆和散布。所谓混淆就是将明文转换成其他的样子,而散布则是指明文中的任何一个小地方的变更将扩散到密文的各个部分。散布机制试图使明文和密文之间的统计关系尽量复杂,以便挫败推测密码的尝试。混淆试图使密文的统计特性与加密密钥的取值之间的关系尽量复杂,同样是为了挫败发现密钥的尝试。 在现代密码算法中,替代和置换是用简单的电路(或计算机程序)对二进制比特位实现。 P盒对应于置换,用来改变8位输出线的输出排列顺序,S盒对应于替代,用来将一组二进制位替换另一组二进制位。 明文或密钥一个比特的变化应该引起密文许多比特的改变,这就是雪崩效应。如果改变得太小,就可能找到一种方法减小有待搜索的明文和密钥空间的大小。DES有很强的雪崩效应。 下面的明文只差一个比特。 明文100000000000000000000000000000000 明文200000000000000000000000000000000 设密钥:0000001 1001011 0100100 1100010 0011100 0011000 0011100 0110010 结果:整个循环结束后,两个密文有34个位置不同,真是“差之毫厘,谬以千里”! 自从DES问世至今,对它进行各式各样的研究分析并未发现其算法上的破绽。从目前的研究结果看,除了穷举搜索攻击之外没有更好的方法破译DES。穷举搜索是指破译者在得到一组明文/密文的情况下,可穷举所有密钥对明文进行加密,直到得到的密文与已知的明文/密文对中相符为止。Rocker Verser在1997年1月29日RSA公司进行的名为“秘密密钥挑战”的竞赛中,开发了一个破译软件,并组织了一个名为DESCHELL的小组。经过96天的协作努力,终于成功破译了DES。DESCHELL通过Internet从整个密钥空间(256)中分发一小段密钥空间给参与的每一台计算机,利用网络上的每一台计算机尝试密钥。遍及美国的数万台计算机加入了破译。这是历史上第一次有人公开声明能破译DES加密。因此DES已经不安全了。 112位密钥被认为是安全的,足以抵御密钥穷举攻击。使用DES对数据进行两次加密,每次使用不同的密钥看来是个可行的方法,但是分析表明不能达到预期的目的。真正有效的方法是使用两个56位的密钥进行三次DES运算。首先使用K1加密明文,再使用K2解密,最后使用K1再次加密。恢复明文的过程也使用三次DES运算。 对称密码体制的缺点有: (1)如果没有事先的约定,则不可能与他人通信。 (2)对于一个完备的通信网,需要密钥数量很大,n个通信方需要n(n-1)/2个密钥。 (3)不能提供法律证据,不具备签名功能。 2.非对称(公开)密码算法 而公开密码体制(即非对称密码体制)则可以解决上述问题。 1976年Diffie和Hellman提出了非对称密码体制的思想,加密过程和解密过程具有不同的算法和密钥,当算法公开时,在计算上不可能由加密密钥求出解密密钥,只需由接收方保存解密密钥。在公开密钥体制中,每一个用户都有两个密钥,一个公开密钥和一个秘密密钥。在向该用户发送加密消息前,先获得他的公开密钥,然后用这个公开密钥对明文进行加密,用户在收到密文后,用秘密密钥还原出明文。 公开密码体制的优点是: (1)密钥分发简单。 (2)秘密保存的密钥量减小。 (3)在两个互不信任的双方之间,可以采用验证技术验证对方的身份。 (4)可以实现数字签名。 在基于公钥体系的安全系统中,密钥是成对生成的,每对密钥由一个公钥和一个私钥组成。在实际应用中,私钥由拥有者自己保存,而公钥则需要公布于众。为了使基于公钥体系的业务(如电子商务等)能够广泛应用,一个基础性的关键问题就是公钥的分发与管理。公钥本身并没有什么标记,仅从公钥本身不能判别公钥的主人是谁。 互联网络的用户群决不是几个人互相信任的小集体,在这个用户群中,从法律角度讲用户彼此之间都不能轻易信任。所以公钥加密体系采取了另一个办法,将公钥和公钥的主人名
您可能关注的文档
- 新计算机网络基础与Internet应用(第二版) 刘兵 电子教案 第3章3.ppt
- 新计算机网络基础与Internet应用(第二版) 刘兵 电子教案 第4章4.ppt
- 新计算机网络基础与Internet应用(第二版) 刘兵 电子教案 第5章5.ppt
- 新计算机网络基础与Internet应用(第二版) 刘兵 电子教案 第6章6.ppt
- 新计算机网络基础与Internet应用(第二版) 刘兵 电子教案 第7章7.ppt
- 新计算机网络基础与Internet应用(第二版) 刘兵 电子教案 第8章8.ppt
- 新计算机网络基础与Internet应用(第三版) 刘兵 电子教案 第3章.ppt
- 新计算机网络基础与Internet应用(第三版) 刘兵 电子教案 第4章.ppt
- 新计算机网络基础与Internet应用(第三版) 刘兵 电子教案 第5章.ppt
- 新计算机网络基础与Internet应用(第三版) 刘兵 电子教案 第6章.ppt
- 新计算机网络技术实用教程 张怀中 电子教案 第三章.ppt
- 新计算机网络技术实用教程 张怀中 电子教案 第四章.ppt
- 新计算机网络技术实用教程 张怀中 电子教案 第五章.ppt
- 新计算机网络技术实用教程 张怀中 电子教案 第一章.ppt
- 新计算机网络技术实用教程 张怀中 电子教案 实训1 4.ppt
- 新计算机网络技术实用教程 张怀中 电子教案 实训5.ppt
- 新计算机网络技术实用教程 张怀中 电子教案 实训6.ppt
- 新计算机网络技术实用教程 张怀中 电子教案 实训7.ppt
- 新计算机网络技术实用教程 张怀中 电子教案 实训8.ppt
- 新计算机网络技术实用教程 张怀中 电子教案 实训9.ppt
最近下载
- 安徽省芜湖市区2024-2025学年七年级下学期期末考试英语试卷(含答案,无听力).pdf VIP
- 2025 党校入党积极分子预备党员考试题库(含答案).docx VIP
- (高清版)-B-T 30146-2023 安全与韧性 业务连续性管理体系 要求.pdf VIP
- 猫病诊疗技术—猫静脉留置针放置技术.pptx VIP
- 保温装饰一体板施工技术交底.docx VIP
- 征信报告模板2025年新版可编辑带水印.pdf
- 2.3一次式 同步练习(4课时)2024-2025学年六年级上册数学沪教版(五四制).docx VIP
- 2025年建筑内部装修设计防火规范.doc
- 2022年中国人民解放军南部战区总医院医护人员招聘题库及答案解析.docx VIP
- 沪教版新教材初中数学2.3(3)一次式的加减.pptx VIP
文档评论(0)