- 1、本文档共224页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * 对称密码体制与公钥密码体制绝大部分算法都是实际上保密的密码体制,理论上并不保密。理论上唯一能确保不可破译的密码体制是一次一密密码1918年由美国数学家vernam设计,也称vernam密码,vernam密码是一种对称密码体制,它要求密钥的长度与所需加密的明文具有相同的长度,而且每个密钥使用且只能使用一次,即一次一密密码体制,用过的密钥不能再用来加密其他任何信息。该体制需要通信双方共享与待加密的明文长度一样长的密钥 * * * * Bob发送给Alice * 1976年Deffie和Hellman提出公钥密码系统思想之后,1977年麻省理工学院的Ron Rivest、Adi Shamir和Len Adleman三位学者研制了RSA(Rivest-Shamir-Adleman)公钥密码方案,该方案于1978年首次发表,从那以后至今,RSA算法是被使用最多的公钥密码方案。 * RSA is the best known, and by far the most widely used general public key encryption algorithm. * 质数(prime number)又称素数,有无限个。一个大于1的自然数,除了1和它本身外,不能被其他自然数整除,换句话说就是该数除了1和它本身以外不再有其他的因数;否则称为合数。 * * * * * * 为了增强算法的安全性,避免攻击者通过数学攻击的方法找到n的欧拉函数?(n),从而攻破RSA密码方案,RSA算法的设计者 * * * * * * 因为算法中使用的模数n以及p与q都是大整数,因此无论是用硬件实现还是软件实现效率都比较低,其中 * 为了安全起见,RSA方案中要求模数n越来越大。当前,RSA密钥长度要求大于1024比特才有安全保障,在安全要求比较高的政府等部门,需要采用2048比特长的密钥。密钥长度的增加提高了安全性,但是进一步影响了算法的性能,RSA算法加解密的速度会越来越慢,对系统的要求较高,因此,在选择RSA密钥时,不能只考虑安全性,单纯的扩大RSA密钥长度,在系统的安全性和性能之间需要找到一个平衡点。 * * * * * * * * * * * * * * * * * * * * * * * * * * * 关于DES算法的安全性,在最初公布的时候,曾受到很多人的置疑。 比如有人认为算法中实际使用的密钥只有56位,过短,难以抵抗穷举式攻击,攻击者会很容易的破译DES算法密钥; 更多的人担心保密设计的S盒子的安全性,他们猜测S盒之所以不公开设计标准,是否意味着公布该算法的政府机构隐藏了“后门”。但是随着DES算法在实践中的广泛使用以及密码分析技术的突破,上述大多数问题都有了答案。 在DES刚开始公布的时候,曾经有很多用户担心S盒子存在隐藏的弱点,利用这种弱点,公布该算法的美国国家安全局NSA能够在不知道密钥的情况下解密DES加密的报文信息。但是通过多年来对DES算法在实践中的使用分析,以及90年代初差分密码分析技术的公布都证实了DES的S盒子具有很强的防范攻击的能力,这种担心S盒子有弱点的想法是多余的。 * DES算法为什么需要16次循环迭代?而不是15次或者更多的20次呢? 从一定程度上来说,迭代的次数越多,密码分析的难度就会越大,但是相应的加解密所需的时间与代价也会随之增大,算法的效率与性能将会受到影响,所以一方面不能一味的为了防止攻击者破译密码,不断增加循环迭代次数,另一方面,较少的迭代次数又会导致攻击者容易分析密码算法,从而破译出密钥。 * 关于DES算法使用56位密钥是否安全问题。56比特密钥,其密钥空间是256,大约有7.2?1016个密钥,如果使用最简单的穷举式攻击方法,一台每微妙完成一次DES加密的机器将要花费255us,即要1142年时间才能完成密钥的搜索,这个代价在上世纪70年代DES密钥提出的时候,几乎是计算不可行的,所以很长一段时间以来,DES被广泛使用在安全级别要求不高的场合。但是20世纪90年代以来,随着计算能力的提高以及分布式计算的使用,56位的DES算法安全强度越来越低,1997年3月,美国程序员verser利用因特网成功找到DES密钥,就表明破解56位的DES密钥已经成为事实,显然,从计算上讲,56位密钥的DES不能再认为是安全的。 * * * * * 首先假设公主的秘密锁钥(Ab),公开锁钥(Ba) 王子的秘密锁钥(Cd),公开锁钥(Dc) 公主先从市场上买到一幅王子的公开锁钥( Dc )并用王子的这把公开锁钥中的锁(D)把要送的箱子锁上;然后公主又把自己那把秘密锁钥(Ab)复制了一把,也锁到箱子上。这样,要送的箱子上共锁着两把锁(DA)。这样公主才会放心
文档评论(0)