第3章网络信息密码技术(免费阅读).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 2. 自同步序列密码 自同步序列密码——密钥流的每一位是前面固定数量密文位的函数。也称为密文自动密钥(CTAK)。 该算法的密码复杂性在于输出函数,它收到内部状态后生成密钥序列位。 因为内部状态完全依赖前面n个密文位,所以解密密钥流发生器在收到n个密文位后自动跟加密密钥流发生器同步。 在该模式的智能化应用中,每个消息都以随机的n位报头开始。 这个报头被加密、传输、解密,在n位密文之前整个解密是不正确的,直到之后两个密钥流发生器同步。 自同步密码的缺点是错误扩散。 对传输中每一个密文位被窜改,解密密钥流发生器就有n位密钥流位不能正确生成。 因此,一位密文错误就会导致n位相应的明文错误,直到内部状态里面不再有该错误位。 3. 同步序列密码 在同步序列密码中密钥流是独立于消息流而产生的,也称之为密钥自动密钥(KAK)。 加密端密钥流发生器一位接一位地“吐”出密钥,在解密端的另一发生器产生出完全相同的密钥。 若其中一个发生器跳过一个周期或者一个密文位在传输过程中丢失了,那么错误后面的每一个密文字符都不能正确解密。 如果错误发生了,发方和收方就必须在继续进行之前使两个密钥发生器重新同步。 以保证密钥流的任意部分不会重复,重新设置发生器回到前一个状态。 优点:同步密码并不扩散传输错误。 如果有一位在传输中改变了(比丢失一位可能性大的多),那么只有该位不能正确解密。 所有进程和结果都不会受影响。 由于在加解密两端密钥流发生器必须产生同样的输出,密钥序列终会重复,所以它必须是确定的。这些密钥流发生器被称为周期性的。 发生器的周期必须非常长,要比密钥更换之前发生器所能输出的位的长度还要长得多。 如果其周期比明文还要短,那么明文的不同部分将用同样的加密——这是一个严重的弱点。 如果密码分析者熟悉这样的一批明文,就可以恢复出密钥流,然后恢复出更多的明文。 即使分析者仅有密文,也可以用同一密钥流加密的不同部分密文相异或得到明文跟明文的异或值。 3.2.4 分组密码 传统的密码体制中,明文中所改变一个字母对应在密文中也改变了一个字母,密文中给定的一个字母恰好都来自于明文中的同一个字母,这通过频率分析就非常容易发现密钥。 使用字母的分组体制,对应了密钥的长度,利用频率分析要困难些,但仍然是可能的,毕竟每组中的各个字母没有相互作用。 分组密码避免了这些问题,因为它同时加密几个字母或数字的分组。 改变明文分组的一个字符,就可能改变与之相对应的密文分组潜在的所有字符。 现代密码体制的很多方法都属于分组密码的范畴。 例如:DES方法是基于64比特的分组,AES使用128比特的分组,RSA使用几百比特长的分组,取决于模数的使用,所有这些分组的长度都足够长,能有效地防止类似频率分析这样的攻击。 使用分组密码的标准方法就是一次性地、独立地把明文中的一块分组转换成密文的一块分组,这叫做电子电报密码本(ECB)模式,但是使用后续明文分组的加密分组,从密文的分组中再使用反馈机制,这就导致了密文分组的连锁(CBC)模式和密文反馈操作(CFB)模式。 3.3 非对称密码体系 3.3.1 RSA算法 1.概述 RSA体制是1978年由美国麻省理工学院Rivest,Shamir和Adleman三位教授首先提出的一种基于因子分解的指数函数的单向陷门函数,也是迄今为止理论上最为成熟完善的一种公钥密码体制。 最初由Diffie和Hellman在他们论文中所提出的这种公开密钥密码体制(Public Key Cryptoasystem),并没有在实际中应用。 2.密钥生成 (1)用户任意选择两个大素数p及q,并求出其乘积N=p*q。 (2)任选一整数e,使得e与N互素,即GCD (e,Φ(N))=1为加密密钥,并求出e在阶T中的乘法逆元d,即e*d =1 mod T。 根据欧拉定理,指数函数在模N中所有元素阶的最小公倍数T=ln(p-1,q-1),即T等

文档评论(0)

liudao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档