- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
完 * * * * * DTi - Date/time value at the beginning of ith generation stage Vi - Seed value at the beginning of ith generation stage Ri - Pseudorandom number produced by the ith generation stage K1, K2 - DES keys used for each stage Then compute successive values as: Ri = EDE([K1, K2], [Vi XOR EDE([K1, K2], DTi)]) Vi+1 = EDE([K1, K2], [Ri XOR EDE([K1, K2], DTi)]) * based on public key algorithms use least significant bit from iterative equation: xi = xi-12 mod n where n=p.q, and primes p,q=3 mod 4 unpredictable, passes next-bit test security rests on difficulty of factoring N is unpredictable given any run of bits slow, since very large numbers must be used too slow for cipher use, good for key generation * * * * * * * * * * * 计算机网络安全与管理第七讲 消息鉴别 本讲内容 随机数 数字签名与认证 消息鉴别与哈希函数 随机数 随机数(random numbers)在密码学中有着丰富的应用 在认证协议中用于抵御重放攻击 会话密钥 公钥生成 一次一密的密码流 在人以情况下,其值都应严格遵从以下特点 满足随机性(random),一致传播(uniform distribution),独立性(independent) 由先前值无法预测其后值 伪随机数生成器Pseudorandom Number Generators (PRNGs) 通常采用确定性的算法技术以生成“随机数” 尽管不是真正的“随机” 但是能够通过多种“随机性”测试 被称为“伪随机数” 通过“伪随机数生成器”生成 线性同余生成器Linear CongruentialGenerator 该方案随机数序列采用如下迭代技术生成 Xn+1 = (aXn + c) mod m 通过给定相应的参数可以获得像随机(random-like)的数(通常m较大,是一个接近或等于2^31的数 评价一个随机数生成器的准则: 这个函数应当是一个完整周期的生成函数、 产生的序列应当是看上去随机的(a=7^5=16807) 这个函数应当采用32bit算术高效实现 攻击者可以通过获取少量的值重构序列(比如同余方程) 可复杂化:修改m(比如将其与系统时钟联系) 利用块加密技术 在密码学应用当中,可以采用块加密器(block cipher)生成随机数 常用来从主密钥(master key 生成会话密钥) 计数器模式(Counter Mode) Xi = EKm[i] 输出反馈模式(Output Feedback Mode) Xi = EKm[Xi-1] ANSI X9.17伪随机数生成器 其中 DTi:第i个产生阶段开始的日期/时间 Vi:在第i个产生阶段开始的种子值 Ri:第i个阶段产生的伪随机数 K1,K2:每个阶段使用的des密钥 EDE表示两个密钥的加密解密加密序列 计算: Ri = EDE([K1, K2], [Vi XOR EDE([K1, K2], DTi)]) Vi+1 = EDE([K1, K2], [Ri XOR EDE([K1, K2], DTi)]) Blum Blum Shub Generator 基于公钥密码算法 它从迭代中取出最低比特位 xi = xi-12 mod n where n=p.q, and primes p,q=3 mod 4 不可预测,能通过next-bit 测试 基于N的分解困难 非常慢。因为用到了大数 加密器使用太慢,可用作密钥生成 自然界随机噪声 最好的资源是真实世界中的自然随机 寻找经常性的与随机性的事件并进行监控 常常需要特别的设备以完成 比如,辐射计数器,电磁噪声,音频噪声,二极管热噪声等等 比较新的cpu中包含了这样的组件 信号的非平坦 在采样与使用时需要进行补偿 最好每次采样仅用若
您可能关注的文档
- 数据库:第13章 XML数据库技术.ppt
- 数据库:第14章 数据仓库与数据挖掘.ppt
- 数据库:数据库三范式.ppt
- 数据库教学课件:Hbase and the performance of accessing to HDFS(林俊宏).ppt
- 电子商务:第3章 网络技术.ppt
- 电子商务:第8章 电子商务物流.ppt
- 电子商务:第二章 电子商务技术.ppt
- 电子商务概论:internet基础.ppt
- 电子商务概论:第二章电子商务系统.ppt
- 电子商务概论:第一章电子商务概述.ppt
- 计算机网络安全与管理:第三讲 密码技术(二).ppt
- 计算机网络安全与管理:第十一讲 网络攻击.ppt
- 计算机网络安全与管理:第四讲.ppt
- 计算机网络安全与管理:第五讲 理论基础.ppt
- 计算机网络安全与管理:第一章 网络安全概述.ppt
- 计算机网络英文版课件:chapter0 Introduction.ppt
- 计算机网络英文版课件:Chapter1 Computer Networks and the Internet.ppt
- 计算机网络英文版课件:Chapter2 Application Layer.ppt
- 计算机网络英文版课件:chapter-2 Application Layer.ppt
- 计算机网络英文版课件:Chapter2-2 Application Layer.ppt
文档评论(0)