网站大量收购闲置独家精品文档,联系QQ:2885784924

南京工程学院通信工程学院信息论与编码课件第7章 加密编码.ppt

南京工程学院通信工程学院信息论与编码课件第7章 加密编码.ppt

  1. 1、本文档共112页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* MDq 128 Yq 512 A B C D 32 ABCD?fF (ABCD,Yq,T[1..16]) ? A B C D ABCD?fG (ABCD,Yq,T[17..32]) ? A B C D ABCD?fH (ABCD,Yq,T[33..48]) ? A B C D ABCD?fI (ABCD,Yq,T[49..64]) ? ? ? + + + + MDq+1 128 处理512比特块 的算法HMD5 * A B C D ? g ? + ? 32 + X[k] ? + T[i] ? ? CLSs ? + A?B+CLSs{A+g(BCD)+X[k]+T[i]} 16次 * 表7-12 基本函数的逻辑运算关系 轮 基本函数g g(B,C,D) fF F(B,C,D) fG G(B,C,D) fH H(B,C,D) fI I(B,C,D) * 表7-13 基本函数的真值表 B C D F G H I 0 0 0 0 1 1 1 1 0 0 1 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 0 1 1 1 0 0 MD5的安全性 求具有相同Hash值的两个消息在计算上不可行的 MD5的输出为128比特 采用纯强力攻击寻找一个消息具有给定Hash值的计算困难性为2128,用每秒可试验1,000,000,000个消息的计算机需时1.07×1022年。 若采用生日攻击法,寻找有相同Hash值的两个消息需要试验264个消息,用每秒可试验1,000,000,000个消息的计算机需时585年。 差分攻击对MD5的安全性不构成威胁。 * 公开密码体制的优缺点 减少了密钥数量。在n个用户的密码系统中,采用对称密码体制,需要n(n-1)/2个密钥。采用公钥密码体制,只需要n对密钥,而真正需要严加保管的只有用户自己的秘密密钥; 彻底消除了密钥在分送过程中被窃的可能性,大大提高了密码体制的安全性。 便于实现数字签名,完满地解决了对发方和收方的证实问题,彻底解决了发、收双方就传送内容可能发生的争端,为在商业上广泛应用创造了条件。 计算较复杂,加密和解密的工作速率远低于对称密码体制。 * 7.5 模拟信号加密 --模拟话音加密 分类:模拟加密、数字加密 模拟话音的特性:时间、频率和幅度 模拟加密方法:时间置乱、频率置乱、幅度置乱;一维置乱、二维置乱 数字加密方法:比特置乱、比特掩盖 模拟加密简单,但保密度较差; 数字加密,要求取样率较高。 可结合

您可能关注的文档

文档评论(0)

ormition + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档