09流密码摘要.pptx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
中山大学数据科学计算机学院 流密码简介 密码学与网络安全 逐比特(流)加密消息 明文与伪随机密钥流异或逐比特异或 Ci = Mi XOR StreamKeyi 密钥流的随机性完全消除了明文的统计特性 决不允许重用密钥流 否则会泄露明文 流密码 流密码结构 设计要求: 周期长,无重复 随机的统计特性 密钥足够长 线性复杂度足够大 可达到同等密钥长度下分组密码的相同安全强度 更简单、更快速 流密码特点 RSA公司Ron Rivest设计 简单、高效、密钥长度可变、面向字节的流密码 应用广泛 网络安全套接字/传输层安全协议SSL/TLS标准 无线局域网标准802.11 WEP 、WPA 以随机置换混淆输入字节 流密码RC4 byte K[0..255] 用key重复填充至满 byte S[0..255] S初始值是0,1,…,255 for i=0 to 255 j=(j+S[i]+K[i]) mod 256 swap(S[i], S[j]) 产生密钥流 i=j=0 for ever: i=i+1 mod 256 j=j+S[i] mod 256 swap(S[i], S[j]) t=S[i] + S[j] mod 256 k=S[t] 加密 XOR(明文字节Mi, k) 解密 XOR(密文字节 C i, k) 抵抗诸多已知攻击 存在一些攻击方法,但不实用 非线性程度高 密钥不能重复实用 针对WEP协议的攻击,是协议使用RC4方式的问题并非RC4本身的问题 RC4安全性

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档