网络信息安全内容整理.pptVIP

  1. 1、本文档共85页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 现代密码学理论与实践-10 */60 A发送带有时间戳的消息给公钥管理员, 请求B的当前公钥 管理员给A发送用其私钥KRauth加密的消息, A用管理员的公钥解密,可以确信该消息来自管理员: B的公钥KUb,用来加密; 原始请求,A可以验证其请求未被修改; 原始时间戳, A可以确定收到的不是来自管理员的旧消息。 A保存B的公钥, 并用它对包含A的标识IDA和Nonce1的消息加密, 然后发送给B B以同样方式从管理员处得到A的公钥 B用KUa对A的N1和B的N2加密, 发送给A A用B的公钥对N2加密并发送给B, 使B相信其通信伙伴是A 公钥授权 当前第60页\共有85页\编于星期二\13点 * 现代密码学理论与实践-06 */57 6.1.1 双重DES 多次加密的最简单形式是进行两次加密,每次使用不同的密钥 C = EK2(EK1(P)) P = DK1(DK2(C)) 这种方法的密钥长度是56x2=112位 虽然双重DES对应的映射与单DES对应的映射不同,但是有中途相遇攻击 “meet-in-the-middle” 只要连续使用密码两次,这种攻击总是有效 因为X = EK1(P) = DK2(C) 用所有可能的密钥加密明文P并把结果存储起来 然后用所有可能的密钥解密密文C,寻找匹配的X值 因此复杂度只有O(256) 当前第28页\共有85页\编于星期二\13点 * 现代密码学理论与实践-06 */57 双重DES和三重DES 双重DES (Double DES) 给定明文P和加密密钥K1和K2, 加密:C=EK2[EK1[P]] 解密:P=DK1[DK2[C]] 密钥长度为56x2=112位 存在中途相遇攻击问题 当前第29页\共有85页\编于星期二\13点 * 现代密码学理论与实践-06 */57 6.2 分组密码的工作模式 当前第30页\共有85页\编于星期二\13点 * 现代密码学理论与实践-08 * 网络信息安全 Chapter 8 Introduction to Number Theory 当前第31页\共有85页\编于星期二\13点 * 现代密码学理论与实践-08 */68 8.2 费马定理和欧拉定理 定理8.1 费马定理 Fermat’s Theorem 若p是素数, a是正整数且不能被p整除, 则ap-1 mod p=1 证明: 因为{a mod p, 2a mod p, ..., (p-1)a mod p}是{1, 2, ..., (p-1)}的置换形, 所以, (ax2ax ... x (p-1)a)≡(1x2x ... x(p-1)) (mod p)≡ (p-1)! mod p. 但是, ax2ax...x(p-1)a=(p-1)!ap-1, 因此(p-1)!ap-1≡(p-1)! mod p, 两边去掉(p-1)!, 即得ap-1mod p = 1. 例如:a=7, p=19, ap-1mod p=718 mod 19=? 72=49≡11 mod 19 74=121≡7 mod 19 78=49≡11 mod 19 716=121≡7 mod 19 ap-1=718=716x72≡7x11≡1 mod 19 当前第32页\共有85页\编于星期二\13点 * 现代密码学理论与实践-08 */68 8.2 费马定理和欧拉定理 用a乘以集合中所有元素并对p取模,则得到集合 X={a mod p,2a mod p,…, (p-1)a mod p}。因为p不能整除a, 所以X的元素都不等于0,而且各元素互不相等。 假设ja ≡ ka(mod p),其中1≤jk≤p-1,因为a和p互素,所以两边可 以把a消去,则推出j ≡ k(mod p),而这是不可能的。 因此X的p-1个元素都是正整数且互不相等。所以说X和 {1,2,…,p-1}构成相同,只是元素顺序不同。 当前第33页\共有85页\编于星期二\13点 * (1)计算610 mod 11 若p是素数, a是正整数且不能被p整除, 则ap-1 mod p=1 解法:我们可得610 mod 11 = 1。 这是p = 11 时,可以使用费马小定理的第一个版本 直接计算得到。 费马小定理(范例) 当前第34页\共有85页\编于星期二\13点 * (2)计算312 mod 11 ap≡a mod p, p是素数 解法:此处指数(12)和模数(11)是不同的。 费马小定理(范例) 当前第35页\共有85页\编于星期二\13点 * 现代密码学理论与实践-08 */68 欧拉函数φ(n)的证明 定理8.2 p和q是素数, n=p*q, φ(n)= φ(p)φ(q)=(p-

文档评论(0)

Zhangqing0991 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档