版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第二章密碼學(xué)基礎(chǔ)NEW演示文稿當(dāng)前第1頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)優(yōu)選第二章密碼學(xué)基礎(chǔ)NEWPpt當(dāng)前第2頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)目標(biāo)要求基本要求理解密碼系統(tǒng)的模型理解對(duì)稱密碼體制和非對(duì)稱密碼體制的原理掌握IDEA算法、ECC等公開密碼算法的原理與應(yīng)用了解常見的加密方式和各自的特點(diǎn)當(dāng)前第3頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)目標(biāo)要求重點(diǎn)
掌握對(duì)稱密碼體制和非對(duì)稱密碼體制的原理熟悉IDEA算法、ECC公開密碼算法的原理與應(yīng)用熟悉各種加密方式和各自的特點(diǎn)難點(diǎn)
非對(duì)稱密碼體制的原理當(dāng)前第4頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)本章內(nèi)容2.1密碼技術(shù)概述2.2密碼算法2.3對(duì)稱密鑰密碼加密模式2.4網(wǎng)絡(luò)加密方式當(dāng)前第5頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.1密碼技術(shù)概述2.1.1密碼學(xué)歷史
1000BC:姜子牙陰陽符
500-600BC:天書
100-44BC:Caesarciphertheromansarecomingtoday當(dāng)前第6頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)Caesarcipher:移位密碼密文表:abcdefghijklmnopqrstuvwxyz密文表:defghijklmnopqrstuvwxyzabcAnexample:明文----Plaintext:Howareyou
密文----Ciphertext?
當(dāng)前第7頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
1790:轉(zhuǎn)輪密碼,ThomasJefferson當(dāng)前第8頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
二戰(zhàn):GermanEnigmamachine當(dāng)前第9頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
二戰(zhàn):JapanesePurplemachine當(dāng)前第10頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
1948,香農(nóng)ClaudeShannon與信息論ClaudeShannon與密碼學(xué)Born:30April1916inGaylord,Michigan,USA
Died:24Feb2001inMedford,Massachusetts,USA當(dāng)前第11頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.1.2密碼系統(tǒng)加密變換不安全信道PlainTextCipherTextCipherText解密變換PlainText發(fā)送者:AliceDecryptionKeyEncryptionKey接受者:AliceCipherText密碼分析?竊密者:Eve密鑰信道當(dāng)前第12頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(1)密碼學(xué)基本概念
密碼學(xué)(Cryptology):研究信息系統(tǒng)安全保密的科學(xué)。它包含兩個(gè)分支:
密碼編碼學(xué)(Cryptography),對(duì)信息進(jìn)行編碼實(shí)現(xiàn)隱蔽信息的一門學(xué)問;
密碼分析學(xué)(Cryptanalysis),研究分析破譯密碼的學(xué)問。當(dāng)前第13頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)明文(消息)(Plaintext):被隱蔽消息,常用M表示密文(Ciphertext)或密報(bào)(Cryptogram):明文經(jīng)密碼變換成的一種隱蔽形式,常用C表示加密(Encryption):將明文變換為密文的過程解密(Decryption):加密的逆過程,即由密文恢復(fù)出原明文的過程加密員或密碼員(Cryptographer):對(duì)明文進(jìn)行加密操作的人員。當(dāng)前第14頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
加密算法(Encryptionalgorithm):密碼員對(duì)明文進(jìn)行加密時(shí)所采用的一組規(guī)則,常用E()表示解密算法:接收者對(duì)密文進(jìn)行解密時(shí)所采用的一組規(guī)則,常用D()表示密鑰(Key):控制加密和解密算法操作的數(shù)據(jù)處理,分別稱作加密密鑰和解密密鑰,常用k表示截收者(Eavesdropper):在信息傳輸和處理系統(tǒng)中的非受權(quán)者,通過搭線竊聽、電磁竊聽、聲音竊聽等來竊取機(jī)密信息。當(dāng)前第15頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)密碼分析(Cryptanalysis):截收者試圖通過分析從截獲的密文推斷出原來的明文或密鑰。密碼分析員(Cryptanalyst):從事密碼分析的人。被動(dòng)攻擊(Passiveattack):對(duì)一個(gè)保密系統(tǒng)采取截獲密文進(jìn)行分析的攻擊。當(dāng)前第16頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(2)密碼系統(tǒng)組成
明文空間:信息本來的原始空間
密文空間:明文經(jīng)過加密后得到難以理解和辨認(rèn)的信息空間
密鑰空間:控制算法的實(shí)現(xiàn),由信息通信雙方所掌握的專門信息空間密碼算法:規(guī)定了明文和密文之間的一個(gè)復(fù)雜的函數(shù)變換方式,包括加密函數(shù)與解密函數(shù)當(dāng)前第17頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)加密過程:EK(M)=C加密過程:DK(C)=M密碼系統(tǒng)應(yīng)滿足:DK(EK(M)=)=M當(dāng)前第18頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)密碼學(xué)的Kerchoff準(zhǔn)則“一切秘密寓于密鑰之中”——1883年荷蘭密碼學(xué)家A.Kerchoff(1835~1903)就給出了密碼學(xué)的一個(gè)基本原則:密碼的安全必須完全寓于密鑰之中。盡管密碼學(xué)家們大都同意這一看法,但直到制定DES時(shí)才首次認(rèn)真地遵循這一原則。當(dāng)前第19頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.1.3密碼體制密碼體制:一個(gè)密碼系統(tǒng)采用的基本工作方式密碼體制從原理上可以分為兩大類:對(duì)稱密鑰密碼體制(或單鑰密碼體制)非對(duì)稱密鑰密碼體制(或雙鑰密碼體制)當(dāng)前第20頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.1.3.1對(duì)稱密鑰密碼體制加密:E不安全信道PlainTextCipherTextCipherText解密:DPlainText發(fā)送者:AliceKK接受者:Alice密鑰信道密鑰生成器當(dāng)前第21頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)加密過程:EK(M)=C加密過程:DK(C)=M對(duì)稱密鑰密碼根據(jù)對(duì)明文加密方式的不同分為:
序列密碼(StreamCipher)或流密碼
分組密碼(BlockCipher)或塊密碼當(dāng)前第22頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(1)序列密碼對(duì)明文的單個(gè)位(有時(shí)對(duì)字節(jié))運(yùn)算的算法。軍事和外交場(chǎng)合使用的主要密碼技術(shù)工作原理:+明文序列:m=m0m1m2…密文序列:c=ccc1c2…密鑰序列:k=k0k1k2…序列密碼的加密過程當(dāng)前第23頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)+明文序列:m=m0m1m2…密文序列:c=ccc1c2…密鑰序列:k=k0k1k2…序列密碼的解密過程
加密過程:ci=(ki+mi)(mod2)
加密過程:mi=(ki+ci)(mod2)當(dāng)前第24頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(2)分組密碼
對(duì)明文信息分割成塊結(jié)構(gòu),逐塊進(jìn)行加密和解密。工作原理:首先將明文分成相同長(zhǎng)度的數(shù)據(jù)塊,然后分別對(duì)每個(gè)數(shù)據(jù)塊加密產(chǎn)生一串滅為你數(shù)據(jù)塊;解密時(shí),第每個(gè)密文數(shù)據(jù)塊進(jìn)行解密后得到相應(yīng)的明文數(shù)據(jù)塊,將所有的明文數(shù)據(jù)塊合并起來即得到明文。當(dāng)前第25頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)明文序列:m=m0m1m2…密文序列:c=ccc1c2…密鑰序列:k=k0k1k2…分組密碼的加密過程Ek明文序列:m=m0m1m2…密文序列:c=ccc1c2…密鑰序列:k=k0k1k2…分組密碼的加密過程Dk當(dāng)前第26頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(1)對(duì)稱密鑰密碼體制的問題2.1.3.2非稱密鑰密碼體制ENetworkorStorage明文PlainText密文CipherTextD原明文OriginalPlainTextBob私鑰SecretKeyAlice私鑰SecretKey密文CipherText當(dāng)前第27頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)若N個(gè)人相互保密通信,每人必須擁有(N-1)個(gè)私鑰,N很大時(shí),需要保存的私鑰很多。如何解決?可信中心分發(fā):共需要發(fā)N*(N-1)/2個(gè)私鑰
N=1000時(shí),999*1000/2=499500雙方事先約定:用戶之間自己秘密會(huì)面
(第一次遠(yuǎn)距離通信如何辦?)當(dāng)前第28頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)加密:E不安全信道PlainTextCipherTextCipherText解密:DPlainText發(fā)送者:AliceK2K1接受者:Alice當(dāng)前第29頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)1976,由Diffie和Hellman提出,被公認(rèn)為現(xiàn)代密碼學(xué)誕生的標(biāo)志。工作原理:每個(gè)用戶都有一對(duì)選定的密鑰(公鑰:
K1,私鑰K2)K1是可以公開的,可以像電話號(hào)碼一樣進(jìn)行注冊(cè)公布;K2則是秘密的。特點(diǎn):(1)將加密和解密能力分開;(2)多個(gè)用戶加密的消息只能由一個(gè)用戶解讀(秘密通信);(3)一個(gè)用戶加密的消息而使多個(gè)用戶可以解讀(認(rèn)證);(4)不用事先分配秘鑰。(2)非對(duì)稱密鑰密碼體制當(dāng)前第30頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.1.4密碼分析密碼分析:試圖獲得加密體制細(xì)節(jié)、解密密鑰和明文等機(jī)密信息的過程,通常包括:分析統(tǒng)計(jì)截獲的密文材料、假設(shè)、推斷和證實(shí)等步驟。密碼分析方法有傳統(tǒng)破譯方法和物理破譯方法兩大類。(1)基本概念當(dāng)前第31頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)傳統(tǒng)破譯方法包括窮舉破譯法和數(shù)學(xué)分析法兩類。數(shù)學(xué)分析法又分為確定性分析法的和統(tǒng)計(jì)分析法。四種破譯類型:唯密文破譯(ciphertextonlyattacks),分析者僅知道有限數(shù)量的密文。已知明文破譯(knownplaintextattacks),分析者除了擁有有限數(shù)量的密文外,還有數(shù)量限定的一些已知“明文—密文”對(duì)。當(dāng)前第32頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)四種破譯類型(續(xù)):選擇明文破譯(chosenplaintextattacks),分析者除了擁有有限數(shù)量的密文外,還有機(jī)會(huì)使用注入了未知密鑰的加密機(jī),通過自由選擇明文來獲取所希望的“明文—密文”對(duì)(集合)。
選擇密文破譯(chosenciphertextattacks),分析者除了擁有有限數(shù)量的密文外,還有機(jī)會(huì)使用注入了未知密鑰的解密機(jī),通過自由選擇密文來獲取所希望的“密文—明文”對(duì)(集合)。當(dāng)前第33頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(2)防止密碼破譯的措施為防止密碼被破譯,可以采取以下措施:
強(qiáng)壯的加密算法;
動(dòng)態(tài)會(huì)話密鑰
保護(hù)關(guān)鍵密鑰當(dāng)前第34頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.2密碼算法(1)IDEA的歷史1990年,瑞士的來學(xué)嘉(XuejiaLai)和
JamesMassey于1990年公布了IDEA密碼算法第
一版,稱為PES(ProposedEncryptionStandard);1991年,為抗擊差分密碼攻擊,他們?cè)鰪?qiáng)了算法的強(qiáng)度,稱IPES(ImprovedPES);1992年,改名為IDEA(InternationalDataEncryptionAlgorithm)。2.2.1IDEA算法當(dāng)前第35頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(2)IDEA加密過程IDEA是一個(gè)分組長(zhǎng)度為
64bit的分組密碼算法,密鑰長(zhǎng)度為128bit(抗強(qiáng)力攻擊能力比DES強(qiáng)),同一算法既可加密也可解密。IDEA的“混淆”和“擴(kuò)散”設(shè)計(jì)原則來自三種運(yùn)算,它們易于軟、硬件實(shí)現(xiàn)(加密速度快):Z6F2F1Z5G1G2當(dāng)前第36頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)在IDEA的模乘運(yùn)算中,為什么將模數(shù)取為216+1,而不是216?2.在其模加運(yùn)算中,為什么模數(shù)取為216而不是
216+1?當(dāng)前第37頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
IDEA加密的總體方案圖循環(huán)2循環(huán)8循環(huán)1輸出變換64位密文64位明文Z1Z6Z7Z12Z43Z48Z49Z52子密鑰生成器128bit密鑰Z1Z5216當(dāng)前第38頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)IDEA加密的單個(gè)循環(huán)圖X1X2X3X4Z1Z2Z3Z4Z5Z6W11W12W13W14當(dāng)前第39頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)IDEA的密鑰生成56個(gè)16bit的子密鑰從128bit的密鑰中生成前8
個(gè)子密鑰直接從密鑰中取出;對(duì)密鑰進(jìn)行25bit的循環(huán)左移,接下來的密鑰就從中取出;重復(fù)進(jìn)行直到52個(gè)子密鑰都產(chǎn)生出來。當(dāng)前第40頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(3)IDEA的解密加密解密實(shí)質(zhì)相同,但使用不同的密鑰;解密密鑰以如下方法從加密子密鑰中導(dǎo)出:—解密循環(huán)I的頭4個(gè)子密鑰從加密循環(huán)10-I
的頭4個(gè)子密鑰中導(dǎo)出;解密密鑰第1、4個(gè)子密鑰對(duì)應(yīng)于1、4加密子密鑰的乘法逆元;
2、3對(duì)應(yīng)2、3的加法逆元;—對(duì)前8個(gè)循環(huán)來說,循環(huán)I的最后兩個(gè)子密鑰等于加密循環(huán)9-I的最后兩個(gè)子密鑰;當(dāng)前第41頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)使用子分組:16bit的子分組;使用簡(jiǎn)單操作(易于加法、移位等操作實(shí)現(xiàn));加密解密過程類似;規(guī)則的結(jié)構(gòu)(便于VLSI實(shí)現(xiàn))。(4)實(shí)現(xiàn)上的考慮當(dāng)前第42頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(5)IDEA的安全性IDEA能抗差分分析和相關(guān)分析;IDEA似乎沒有DES意義下的弱密鑰;
IDEA是PGP的一部分;
BruceSchneier認(rèn)為IDEA是DES的最好替代,但問題是IDEA太新,許多問題沒解決。當(dāng)前第43頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.2.2ECC公鑰密碼(1)簡(jiǎn)要?dú)v史
橢圓曲線(Ellipticcurve)作為代數(shù)幾何中的重要問題已有100多年的研究歷史
1985年,N.Koblitz和V.Miller獨(dú)立將其引入密碼學(xué)中,成為構(gòu)造公鑰密碼體制的一個(gè)有力工具。利用有限域GF(2n
)上的橢圓曲線上點(diǎn)集所構(gòu)成的群上定義的離散對(duì)數(shù)系統(tǒng),可以構(gòu)造出基于有限域上離散對(duì)數(shù)的一些公鑰體制--橢圓曲線離散對(duì)數(shù)密碼體制
(ECDLC
),如Diffie-Hellman,ElGamal,
Schnorr,DSA等
當(dāng)前第44頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)實(shí)數(shù)上的橢圓曲線:其中的是滿足簡(jiǎn)單條件的實(shí)數(shù)一些曲線上的點(diǎn)連同無窮遠(yuǎn)點(diǎn)O的集合。當(dāng)前第45頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
實(shí)數(shù)上的橢圓曲線例子:
當(dāng)前第46頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)(2)運(yùn)算定義:
當(dāng)前第47頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)有限域上的橢圓曲線:模P橢圓群記為群中的元素(x,y)是滿足以上方程的小于P的非負(fù)整數(shù)另外加上無窮遠(yuǎn)點(diǎn)O計(jì)算當(dāng)前第48頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
的加法規(guī)則:
當(dāng)前第49頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)ECC的加解密:當(dāng)前第50頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)ECC加解密例子當(dāng)前第51頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)
ECC特別適用:
無線Modem的實(shí)現(xiàn):對(duì)分組交換數(shù)據(jù)網(wǎng)提供加密,在移動(dòng)通信器件上運(yùn)行4MHz的68330CPU,ECC可實(shí)現(xiàn)快速Diffie-Hellman密鑰交換,并極小化密鑰交換占用的帶寬,將計(jì)算時(shí)間從大于60秒降到2秒以下。
Web服務(wù)器的實(shí)現(xiàn):在Web服務(wù)器上集中進(jìn)行密碼計(jì)算會(huì)形成瓶頸,Web服務(wù)器上的帶寬有限使帶寬費(fèi)用高,采用ECC可節(jié)省計(jì)算時(shí)間和帶寬,且通過算法的協(xié)商較易于處理兼容性。
集成電路卡的實(shí)現(xiàn):ECC無需協(xié)處理器就可以在標(biāo)準(zhǔn)卡上實(shí)現(xiàn)快速、安全的數(shù)字簽名,這是RSA體制難以做到。ECC可使程序代碼、密鑰、證書的存儲(chǔ)空間極小化,數(shù)據(jù)幀最短,便于實(shí)現(xiàn),大大降低了IC卡的成本。
當(dāng)前第52頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)Menezes,Okamoto和Vanstone指出應(yīng)避免選用超奇異曲線,否則橢圓曲線群上的離散對(duì)數(shù)問題退化為有限域低次擴(kuò)域上的離散對(duì)數(shù)問題,從而能在多項(xiàng)式時(shí)間上可解。他們還指出,若所用循環(huán)子群的階數(shù)達(dá)2160,則可提供足夠的安全性。
(3)ECC的安全性當(dāng)前第53頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)ECC和RSA對(duì)比:在實(shí)現(xiàn)相同的安全性下,ECC所需的密鑰量比RSA少得多,如下表所示。其中MIPS年表示用每秒完成100萬條指令的計(jì)算機(jī)所需工作的年數(shù),m表示ECC
的密鑰由2m點(diǎn)構(gòu)成。以40MHz的鐘頻實(shí)現(xiàn)155bits的
ECC,每秒可完成40,000次橢園曲線運(yùn)算,其速度比1024bits的DSA和RSA快10倍。
ECC的密鑰長(zhǎng)度mRSA的密鑰長(zhǎng)度 MIPS-年
1601024 1012 320 51201036 600210001078 1200 120000 10168當(dāng)前第54頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.3.1分組密碼的工作模式2.3網(wǎng)絡(luò)加密方法
分組密碼可以按不同的模式工作,實(shí)際應(yīng)用的環(huán)境不同應(yīng)采用不同的工作模式電碼本(ECB)模式密碼分組鏈接(CBC)模式密碼反饋(CFB)模式輸出反饋(OFB)模式計(jì)數(shù)器(CTR)模式當(dāng)前第55頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.3.2電碼本(ECB)模式最簡(jiǎn)單的運(yùn)行模式,一次對(duì)一個(gè)64bit長(zhǎng)的明文分組加密,且每次加密密鑰都相同。當(dāng)前第56頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)在用于短數(shù)據(jù)(如加密密鑰)時(shí)非常理想,是安全傳遞DES密鑰的最合適的模式在給定的密鑰下同一明文組總產(chǎn)生同樣的密文組。這會(huì)暴露明文數(shù)據(jù)的格式和統(tǒng)計(jì)特征。明文數(shù)據(jù)都有固定的格式,需要以協(xié)議的形式定義,重要的數(shù)據(jù)常常在同一位置上出現(xiàn),使密碼分析者可以對(duì)其進(jìn)行統(tǒng)計(jì)分析、重傳和代換攻擊當(dāng)前第57頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.3.3密碼分組鏈接(CBC)模式一次對(duì)一個(gè)明文分組加密,每次加密使用同一密鑰,加密算法的輸入是當(dāng)前明文分組和前一次密文分組的異或(在產(chǎn)生第1個(gè)密文分組時(shí),需要有一個(gè)初始向量IV與第一個(gè)明文分組異或);當(dāng)前第58頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)解密時(shí),每一個(gè)密文分組被解密后,再與前一個(gè)密文分組異或(第一個(gè)密文分組解密后和初始向量IV異或恢復(fù)出第一個(gè)明文分組)。當(dāng)前第59頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)為使安全性最高,IV應(yīng)像密鑰一樣被保護(hù)。可使用ECB
加密模式來發(fā)送IV;保護(hù)IV原因是:如果敵手能欺騙接受方使用不同的IV,敵手就能夠在明文的第一個(gè)分組中插入自己選擇的比特值;
IV的完整性要比其保密性更為重要。在CBC模式下,最好是每發(fā)一個(gè)消息,都改變IV,比如將其值加一;由于CBC模式的鏈接機(jī)制,該模式對(duì)于加密長(zhǎng)于64bit的消息非常合適;
CBC模式除能獲得保密性外,還能用于認(rèn)證。當(dāng)前第60頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)2.3.4密碼反饋(CFB)模式加密算法的輸入是64bit移位寄存器,其初始值為某個(gè)初始向量IV,加密算法輸出的最左(最高有效位)jbit與明文的第一個(gè)單元進(jìn)行異或,產(chǎn)生第一個(gè)密文單元并傳送該單元。然后將移位寄存器的內(nèi)容左移j位并將送入移位寄存器最右邊(最低有效位)j位。這一過程持續(xù)到明文的所有單元都被加密為止當(dāng)前第61頁(yè)\共有70頁(yè)\編于星期六\16點(diǎn)解密時(shí),將
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 土地出讓合同范本完善版3篇
- 威士忌銷售協(xié)議3篇
- 學(xué)生課后托管安全協(xié)議書3篇
- 大米銷售合同模板3篇
- 專業(yè)紙箱購(gòu)銷合同范例
- 武漢商貿(mào)職業(yè)學(xué)院《會(huì)計(jì)制度設(shè)計(jì)》2023-2024學(xué)年第一學(xué)期期末試卷
- 進(jìn)口鋼坯采購(gòu)合同范例
- 保潔合同范例
- 學(xué)校廚房人員合同范例
- 租賃林場(chǎng)合同范例
- 低血糖暈厥應(yīng)急演練預(yù)案
- 四川省成都市某中學(xué)2024-2025學(xué)年高一年級(jí)上冊(cè)11月期中考試 英語試卷(含答案)
- Unit 1 Making friends Part B(說課稿)-2024-2025學(xué)年人教PEP版(2024)英語三年級(jí)上冊(cè)
- 《涉江采芙蓉》 課件高中語文統(tǒng)編版必修上冊(cè)
- 2024年事業(yè)單位考試職業(yè)能力傾向測(cè)驗(yàn)試題與參考答案
- 保定學(xué)院《自然語言處理》2022-2023學(xué)年第一學(xué)期期末試卷
- 2024年水稻種項(xiàng)目可行性研究報(bào)告
- 供應(yīng)商質(zhì)量管理培訓(xùn)課程
- 阿膠的課件教學(xué)課件
- 登高作業(yè)安全
- 口腔營(yíng)銷技能培訓(xùn)課件
評(píng)論
0/150
提交評(píng)論