第九章网络安全v6.ppt

  1. 1、本文档共222页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第九章网络安全v6

* * * * * * * * * * * * * * Traffic flow confidentiality is the service that addresses this latter concern by concealing source and destination addresses, message length, or frequency of communication. In the IPsec context, using ESP in tunnel mode, especially at a security gateway, can provide some level of traffic flow confidentiality. * * * * * * * * * * * * * * * * * * * * 并没有严格的数学证明表示破译RSA必须分解两个素数的乘积。 * * * 表中的例子表明,2和3是19的素根。 * * * * * * * * * * * 摘要运算前首先进行报文长度填充,用1和多个0将报文长度填充到比512字节的整数倍差64字节,最后再增加64字节的长度域。 算法运行的次数就是报文长度的512倍数。初始化向量实际上是4个32位的向量。 * * * * MD5的主循环有四轮,每轮进行16次操作。 * * The idea of a keyed hash evolved into HMAC, designed to overcome some problems with the original proposals. Further have a design that has been shown to have the same security as the underlying hash alg. The hash function need only be used on 3 more blocks than when hashing just the original message (for the two keys + inner hash). Choose hash alg to use based on speed/security concerns. * * 宇宙的寿命还有240亿年。 * * * * * * * 初始置换和末置换对DES的安全性没有影响,只是便于硬件实现。因此在许多软件实现的DES算法中并不进行初始置换和末置换。 * E盒置换、和密钥的异或、S盒代替以及P盒置换共同实现了f * * S-盒代替是DES算法的关键部分,算法其他部分都是线性的,易于分析,而S-盒是非线性的,比其他步骤提供了更好的安全性。 * S-盒的引入长期以来引发了大量的猜测,人们怀疑美国国家安全局在S-盒上做了手脚。后来的分析结果表明, S-盒的设计是为了抗差分密码分析。 * E盒置换、和密钥的异或、S盒代替以及P盒置换共同实现了f * P-盒置换的结果和最初的64位分组的左半部分异或,然后左、右半部分交换,接着开始新的一轮。 * 首先做一次密钥置换,略去校验位。 然后每轮做一次压缩置换,得到48位的密钥。 * * * * 解密过程可以用同样的算法,不过子密钥的顺序要倒过来,而且子密钥产生的时候也变成循环右移。 * 电子密码本模式下一个明文分组被加密成一个密文分组,相同的明文总是得到相同的密文。安全性能不高。 密码分组链模式引入了反馈,前一个分组的加密结果被反馈到当前分组的加密中。每个密文分组不仅依赖于产生它的明文分组,而且依赖于所有前面的明文分组。有时需要引入初始向量IV使相同的明文加密后得到不同的密文。 CFB模式类似于CBC模式,不过可以在比CBC的分组小的多的单位下进行操作,比如一次加密一个ASCII码。可以把CFB理解成在DES在序列密码中的应用。 输出反馈模式类似于密文反馈模式。 * 56位密钥长度需要20小时即可破译 128位密钥长度需要5.4 x 1018年破译 168位密钥长度需要5.9 x 1030 年破译 * * * * * * * * * * * * * * * * * * * * 从原理方面我们可以知道,ENIGMA的加密是在多表替代基础上,再加一次单字替代组合成的;因此,它的加密部分可以粗略分解成两个模块,分别对应多表替代,和单字替代。 * * 只知道密文,可以用重合码计数法找出密钥长度,然后按照密钥长度移动密文并且和自身异或,这样就消除了密钥,留下明文和移动了密钥长度的明文的异或。由于英语每字节有1.3位实际信息,因此有足够的冗余度去确定唯一的解密。参见“应用密码学-协议、算法与C源程序” * 只知道密文,可以用重合码计数法找

文档评论(0)

yaocen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档