- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章 信息安全机制;本章学习目标;一个密码体制被定义为一对数据变换。;加密变换将明文和一个称为加密密钥的独立数据值作为输入,输出密文;
解密变换将密文和一个称为解密密钥的数据值作为输入 。;密码算法——用于加密和解密的数学函数。;2.1.2 对称加密算法;加密过程;DES是对称密钥加密的算法, DES算法大致可以分成四个部分:
(1)初始变换
(2)迭代过程
(3)逆置换和
(4)子密钥生成;DES算法描述;图6.5 DES加密原理示意图; 密钥位移位,从密钥的56位中选出48位。①通过一个扩展置换将数据的左半部分扩展成48位,②并通过一个异或操作与48位密钥结合,③通过8个S盒(substitution box)将这48位替代成新的32位,④再依照P-盒置换一次。
然后通过另一个异或运算,将复杂函数f的输出与左半部分结合成为新的右半部分。 ;三重DES;DES 的加密强度;;摩尔定律:大约每经18个月计算机的计算能力就会翻一番。
这意味着每5年价格就会下降到原来的百分之十,所以在1995年所需要的一百万美元到了2000年就只用花十万美元。
2002年11月8日的新闻说到,破解109位密码,1万台PC要花费549天。那么,单台PC破解109位密码的能力也就需要549万天,约合15041年多一点。;现在的技术先进多了,普通PC的运算能力也比文中提到的100万美元的机器强。使用普通PC现在穷举56位DES大约需要2.5小时(每秒运算30,000次DES算法)。
使用快速DES算法可以把破解速度再提高100倍。 ;应该如何决定密钥的长度呢?密钥的长度应该是越大越好!如果你的软硬件允许,就应该使用128位的密钥。;2.1.4 RC5算法;2.1.5 非对称加密体制;2.1.5 非对称加密体制;2.1.5 非对称加密体制;2.1.5 非对称加密体制;2.1.6 RSA算法;2.1.6 RSA算法;2.1.6 RSA算法 举例1:;举例1:;公开密钥=(n,e)=(143,7)
加密过程:ci=mie(mod n)
= mi7(mod 143)
秘密密钥=(n,d)=(143,103)
解密过程:mi=cid(mod n)
= ci103(mod 143)
;RSA的速度和安全性;RSA的速度和安全性; 因此,今天要用RSA,需要采用足够大的整数。512 bit(154位)、1024 bit(200位)已有实用产品。若以每秒可进行100万步的计算资???分解664 bit大整数,需要完成1023步,即要用1000年。专家认为1024 bit模在今后10年内足够安全。 Simmons预测150位数将在本世纪被分解。目前,512 bit模 (约155位)在短期内仍十分安全,但大素数分解工作在WWW上大协作已构成对512 bit模RSA的严重威胁,目前主要使用1 024 bit的模。 大整数分解算法研究是当前数论和密码理论研究的一个重要课题;2.1.7 密钥与密码破译方法;2.2 数据完整性机制;2.2.1 数据完整性验证;2.2.2 单向散列函数;填充消息使用其长度恰好为一个比512的倍数仅小64bit的数。
填充前消息 + “1” + 所需位数的“0” + 64bit填充前消息的长度值这样填充后,可使消息的长度恰好为512的整数倍,且保证不同消息在填充后不相同。 ;进入算法主循环
循环次数 = 消息中512bit分组的数目。
将链接变量A、B、C、D分别复制给a、b、c、d,每次循环进行四轮运算,每轮16次操作,分别针对一个512bit消息分组中的16个32bit子分组。
每次操作过程如下:
对a、b、c、d中任意三个作一次非线性函数运算
所得结果+第四个变量+消息的一个子分组+常数
所得结果向左环移一个不定数+ a、b、c、d中任意一个? a、b、c、d中任意一个
A、B、C、D (分别)+a、b、c、d,再对下一个子分组继续运行算法;2.3 数字签名机制;2.3 数字签名机制;2.3.1 数字签名的基本原理
数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。
签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁
您可能关注的文档
- 信息安全与it运维培训教程.ppt
- 信息安全与社会.ppt
- 信息咨询公司市场推广策略.ppt
- 信息安全与职业道德培训课程.ppt
- 信息安全与运维管理教程.ppt
- 信息安全产品市场报告资料.ppt
- 信息安全体系定级手册.ppt
- 信息安全与计算机病毒的防范教程.ppt
- 信息安全体系结构信息系统安全体系研究课件.ppt
- 信息安全体系结构概括.ppt
- 2025年大同锂电新材料项目投资决策报告.docx
- 平安人寿增员课件.pptx
- 电工(高级)资格证考试能力测试备考题及参考答案详解【最新】.docx
- 电工(高级)资格证考试能力测试备考题及完整答案详解【易错题】.docx
- 电工(高级)资格证考试能力测试备考题及参考答案详解【模拟题】.docx
- 电工(高级)资格证考试能力测试备考题及参考答案详解(基础题).docx
- 电工(高级)资格证考试能力测试备考题及参考答案详解(a卷).docx
- 电工(高级)资格证考试能力测试备考题及完整答案详解(夺冠).docx
- 电工(高级)资格证考试能力测试备考题及参考答案详解【完整版】.docx
- 电工(高级)资格证考试能力测试备考题及完整答案详解(全优).docx
最近下载
- 光电探测器仿真:多物理场耦合仿真_(10).多物理场仿真软件介绍.docx VIP
- 河北大学2021-2022学年第1学期《高等数学(上)》期末考试试卷(B卷)及标准答案.pdf
- 阿特拉斯•科普柯 冷冻式干燥机.pdf VIP
- 污染物处理及排放与国家和地方环境保护标准的符合性.docx VIP
- RCEP背景下山东省农产品对日本出口竞争力研究.docx VIP
- 下咽恶性肿瘤的护理.ppt
- 中国医药生物工程新建项目大全.doc VIP
- 公司员工离职报告(15篇).docx VIP
- 呼和浩特教师招聘(D 类)试题 策略选择专项练习题参考答案及解析 .pdf VIP
- 呼和浩特教师招聘(D 类)试题之 教育常识与策略选择(含有答案与解析).pdf VIP
原创力文档


文档评论(0)