- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
串流加密器之加解密虚拟乱数产生器
密碼學概論 Speaker:蔡承諺 大綱 簡介 密碼系統 ( Cryptographic System ) 虛擬亂數產生器 ( Pseudo Random Number Generator, PRNG ) 簽章 ( Digital Signature ) 雜湊函數 ( Hash ) 簡介 常見的密碼元件 密碼系統 ( Cryptographic System ) 虛擬亂數產生器 ( Pseudo Random Number Generator, PRNG ) 簽章 ( Digital Signature ) 雜湊函數 ( Hash ) 密碼系統 symmetric encryption (Secret-Key) 收發雙方擁有一個共同的key 秘密不被其他人所知道 asymmetric encryption (Public-Key) 收發雙方擁有一對不同的key 公鑰假設大家都知道 加密與解密 當K1=K2, 稱為對稱式密碼系統 當K1≠K2, 稱為非對稱式密碼系統或公開金鑰密碼系統, K1稱做公鑰, K2稱做私鑰 對稱式密碼系統 區塊加密器 ( Block Cipher ) 將 plain text 分成多個 block(區塊) 後,一次針對一個 block 進行加密處理。 例如DES, Triple DES, IDEA, AES 串流加密器 ( Stream Cipher ) 將 plain text 中的每一個 bit 逐一加密 例如RC4, eSTREAM portfolios 非對稱式密碼系統 基於數學難題,運算速度慢,但無須考慮金鑰分配的問題,用於較少量的資料加解密,例如保護對稱式金鑰 例如RSA (Rivest, Shamir, Adleman) 理論安全與實際安全 理論安全 假設密碼元件金鑰為k位元, 對n位元的明文加密, 破密得到明文的機率=直接猜對明文的機率, 稱為理論安全. 實際安全 雖無法到達理論安全, 但卻使破解系統所需的計算能力與時間在合理的範圍內達成, 稱為實際安全. 暴力攻擊的時間 有名的區塊加密器 Block Cipher的結構 亂數產生器 真亂數產生器 具不可複製之特性 例如電訊號產生的熱雜訊,樂透彩中使用的風壓器 虛擬亂數產生器 具可複製之特性(透過Seed來達到複製的效果) 例如C語言的rand()函式 串流加密器與亂數產生器之關係 設計一個”串流加密器”,等同設計一個”虛擬亂數產生器” 串流加密器之加解密 虛擬亂數產生器 亂數產生器的目標在於產出一擬亂序列(金鑰串流), 其應具有 長週期 平均分布 不可預測性 大的線性複雜度 良好的線性複雜度剖繪 串流加密與區塊加密之比較 串流加密器主要優點在速度較快 一連串的資料適用於串流加密 即時影像、瀏覽器連結 整段的資料適用於區塊加密 電子郵件、檔案傳輸 使用公鑰系統加密與簽章技術 同時具有機密性與鑑別性 A先以自己的私有金鑰加密M,提供了鑑別性 再以B的公開金鑰加密M,提供了機密性 數位簽章( Signature ) 雜湊函數( Hash function ) 功能 輸入任意長度之x,可輸出固定長度h(x) 用途 增加資料完整性 常用的單向雜湊函數 MD5, SHA-1 Message Authentic-ation 雜湊函數特性 Applied to any size data H produces a fixed-length output. H(x) is relatively easy to compute for any given x One-way property computationally infeasible to find x such that H(x) = h Collision resistance computationally infeasible to find y ≠ x such that H(y) = H(x) 作業 寫一份報告關於3-DES 作業寄到 wns312@ Deadline 2/13 * Table 2.1 from the text shows how much time is involved for various key sizes. The table shows results for each key size, assuming that it takes 1 μs to perform a single decryption, a reasonable order of magnitude for todays computers. With the use of massively parallel organizations of micr
文档评论(0)