密碼學導論課件_第1頁
密碼學導論課件_第2頁
密碼學導論課件_第3頁
密碼學導論課件_第4頁
密碼學導論課件_第5頁
已閱讀5頁,還剩62頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、本章目錄第一節(jié) 復雜的信息安全信息安全的復雜性安全框架與模型第二節(jié) 密碼學的歷史第三節(jié) 密碼學基本概念基本術語、基本模型、基本原則、基本參數(shù)安全的種類、密碼分析基本類型密碼體制分類第四節(jié) 密碼功能的使用端到端加密、鏈路加密密鑰管理密碼學導論-中國科學技術大學1第一節(jié) 復雜的信息安全密碼學導論-中國科學技術大學2信息安全的復雜性3密碼學導論-中國科學技術大學信息簡單,靠人腦記憶,專人口頭傳遞介質記錄,專門存放,專人傳送隨著信息的發(fā)展,越來越復雜4密碼學導論-中國科學技術大學計算機單機,專人操作網(wǎng)絡時代需要自動工具來保護存儲在計算機中的文件及其它信息需要可靠措施來保護網(wǎng)絡和通信鏈接中的數(shù)據(jù)傳輸隨著

2、信息的發(fā)展,越來越復雜計算機安全:單機數(shù)據(jù)安全網(wǎng)絡安全:傳輸過程中的數(shù)據(jù)安全互聯(lián)網(wǎng)安全:全網(wǎng)絡上的數(shù)據(jù)安全一個通信安全的例子Alice與Bob通信密碼學導論-中國科學技術大學5AliceBobThief搭線竊聽:攻擊保密性攔截:攻擊可用性重放:攻擊實時性/真實性篡改/刪節(jié):攻擊真實性/完整性偽裝身份:攻擊真實性DoS攻擊可用性否認接受:攻擊可審計性Evil否認發(fā)送:攻擊可審計性安全的范疇保密性(Confidentiality/Secrecy/Privacy)保密性:秘密信息不向非授權者泄露,也不被非授權者使用隱私性:個人能夠控制私人信息完整性(Integrity)數(shù)據(jù)完整性:信息只能以特定和授

3、權的方式進行改變系統(tǒng)完整性:系統(tǒng)以正常方式執(zhí)行預定功能,免于非授權操縱可用性(Availability)可用性:授權者能使用信息和信息系統(tǒng)訪問控制:通過授權限制用戶能訪問的資源可控性:對信息和信息系統(tǒng)實施安全監(jiān)控管理真實性(Authenticity)消息認證:消息未經(jīng)篡改/確認來源實體認證:確認實體所聲稱的身份可追溯性/可審計性(Accountability/Auditability)收據(jù)與確認:告知已經(jīng)收到信息或服務不可否認性:實體不能否認自己的行為密碼學導論-中國科學技術大學6The Information Security Triad: CIA(From Wiki)信息安全屬性CIA:保

4、密性、完整性、可用性。信息系統(tǒng)通過在硬件、軟件、通信三個主要部分上確定和應用信息安全行業(yè)標準,實現(xiàn)在物理、個人、和組織三個層面上提供保護和預防機制。從本質上講,程序或政策的實施是用來告訴人們(管理員,用戶和運營商)如何使用產(chǎn)品以確保組織內的信息安全。7密碼學導論-中國科學技術大學安全的復雜性信息本身的安全涉及到數(shù)據(jù)的復雜性網(wǎng)絡安全涉及到通信和網(wǎng)絡安全機制或算法必須考慮各種各樣潛在威脅目標是消除所有可能的攻擊安全機制的應用位置:物理或邏輯上秘密信息的產(chǎn)生、分配和保護等問題經(jīng)常更新和持續(xù)監(jiān)管用戶和系統(tǒng)管理員的排斥Cyber Security is not only about technology

5、!密碼學導論-中國科學技術大學8安全框架OSI安全框架:目的:有效評價一個機構的安全需求;對各種安全產(chǎn)品和政策進行評估和選擇密碼學導論-中國科學技術大學9威脅支撐用來檢測、阻止攻擊,或者從攻擊狀態(tài)恢復到正常狀態(tài)的過程,或實現(xiàn)該過程的設備加強數(shù)據(jù)處理/傳輸/存儲系統(tǒng)的安全性的具體處理過程和措施安全性攻擊安全服務安全機制任何危及信息系統(tǒng)安全的行為安全機制多以密碼技術為基礎網(wǎng)絡安全模型密碼學是下列問題的基礎安全相關變換,產(chǎn)生秘密,保存秘密,傳輸秘密,多方協(xié)議,消息消息秘密信息秘密信息安全相關變換安全相關變換可信第三方Trent(分配秘密信息、仲裁)AliceBob攻擊者信道密碼學導論-中國科學技術大

6、學10網(wǎng)絡訪問安全模型使用網(wǎng)絡訪問安全模型需要:選擇合適的看門函數(shù)識別用戶實現(xiàn)安全控制,確保僅授權用戶可以使用指定信息或資源可信計算機系統(tǒng)有助于實現(xiàn)此模型計算資源(處理器、內存、輸入輸出等)數(shù)據(jù)進程軟件信息系統(tǒng)看門函數(shù)用戶訪問通道密碼學導論-中國科學技術大學11內部安全控制情報的獲取截獲敵方密電無線電技術,巨大的天線陣列整理歸類無線電測向,確定報文來源,送往對口破譯機關密碼分析翻譯整理文件意義上:海量報文,制作索引情報意義上:綜合分析情報分發(fā)參與破發(fā)情報的密碼系統(tǒng)可能遭敵人的已知明文攻擊哪些人可以接觸到情報?副官和報務員可靠么?不能讓敵人知道被破譯,不能對情報過分利用密碼學導論-中國科學技術大

7、學12例:信息情報:大慶油田人民日報的報道中國畫報出現(xiàn)王進喜在鉆井旁的照片人民中國“最早鉆井是在北安附近開始的?!薄巴踹M喜一到馬家窯子,看到一片荒野說:好大的油海,我們要把中國石油落后的帽子拋到太平洋去!”“為把沉重的設備運到油井的位置,采用了人拉肩扛的方式。”其他報道王進喜個人事跡“大慶已有820口油井出油”確定大慶油田真實存在位于齊齊哈爾到哈爾濱之間油井離某個車站不遠定位反應塔的加工原油能力在100萬噸上下大慶油田的開工不晚于1959年反應塔煉油能力跟不上原油產(chǎn)量準備低價現(xiàn)貨出售煉油設備密碼學導論-中國科學技術大學13本課程內容14密碼學導論-中國科學技術大學數(shù)論基礎密碼學基本理論密碼編碼

8、技術密碼分析技術密碼應用:Hash簽名身份認證密鑰分配、分享不經(jīng)意傳輸公平計算章節(jié)安排15密碼學導論-中國科學技術大學緒論經(jīng)典技術與理論經(jīng)典密碼學密碼學理論基礎數(shù)論基礎密碼算法分組密碼流密碼公開密鑰密碼認證技術密碼應用密碼協(xié)議選講媒體內容安全教材與參考書課程主頁:http:/1/whli/cryptography/index.html參考書:16密碼學導論-中國科學技術大學密碼編碼學與網(wǎng)絡安全:原理與實踐(第六版)William Stallings, 電子工業(yè)出版社,2006年應用密碼學協(xié)議、算法與C源程序Bruce Schneier, 機械工業(yè)出版社,2001密碼編碼學和密碼分析機械工業(yè)出版

9、社,吳世忠等譯,2001年密碼學與計算機網(wǎng)絡安全卿斯?jié)h,清華大學出版社,2001年課外資源歐洲密碼協(xié)會ECRYPT/美國密碼協(xié)會ACA/中國密碼學會/Cryptography FAQ/faqs/cryptography-faq/Wikipedia/wiki/CryptologyNIST FIPS & SP/publications/PubsTC.html#Cryptography美國國家密碼學博物館/about/cryptologic-heritage/museum/17密碼學導論-中國科學技術大學成績構成18密碼學導論-中國科學技術大學期末考試70%課程實踐30%100作業(yè)10%平日作業(yè):態(tài)

10、度分,對錯不論課程實踐:完成指定實驗研究項目,作10-15分鐘報告期末考試:閉卷點名:小測驗形式,負分,每次扣1分,上不封頂?shù)诙?jié) 密碼學的歷史密碼學導論-中國科學技術大學19密碼學導論-中國科學技術大學計算機時代機電時代手工時代傳統(tǒng)時代20最早的有記載的加密文字公元前19世紀古埃及第十二王朝,Menet Khufu小鎮(zhèn)的一位祭祀撰寫的碑文本質是一種代換編碼目的:為了顯得更重要和更神秘密碼學導論-中國科學技術大學21最早用于保護信息的密碼技術公元前11世紀,周武王時期姜太公發(fā)明“陰符”:是一種代換加密“陰書”:“一合而再離,三發(fā)而一知”是一種置亂密碼文字必須簡明扼要,收信人需要有較好的文學素養(yǎng)

11、大勝克敵符長1尺警眾堅守符長6寸破陣離將符長9寸請糧益兵符長5寸降城得邑符長8寸敗軍亡將符長4寸卻敵極遠符長7寸失利亡士符長3寸密碼學導論-中國科學技術大學22公元前4世紀,斯巴達-波斯的戰(zhàn)爭中,“天書”是一種置亂加密公元前1世紀,凱撒密碼C=m+3是第一種計算意義上的代換密碼密碼學導論-中國科學技術大學23手工時代手工加密、解密,有少量輔助設備出現(xiàn)代換以技巧為主,輔助以少量計算加密算法比較簡單,一般不公開手工分析,主要靠猜字頻統(tǒng)計分析是主要且有效的工具密碼分析員以語言學家為主密碼學導論-中國科學技術大學2420世紀初,進入機電時代1919年轉輪密碼機美國人Edward Hugh Hebern

12、首先獲得專利最具代表性的是德國的ENIGMA最早最廣泛使用犯了最多的錯誤最早被攻破的機械轉輪機密碼技術的變化算法復雜度大大增加,安全性大大提高算法開始公開,僅需保護密鑰數(shù)學家開始在密碼分析技術中占據(jù)重要地位密碼學導論-中國科學技術大學25計算機時代密碼技術的研究從技巧走向理論,融入大量現(xiàn)代數(shù)學理論1949年,Shannon“The Communication Theory of Secrecy System”,從理論上為密碼學奠定了科學基礎冷戰(zhàn)時期,大家都重視,但都不公開1975年,W.Diffie和M.Hellman首次提出公開密鑰思想1976年,美國國家標準局公布實施DES數(shù)據(jù)加密標準19

13、77年,R.Rivest、A.Shamir和L.Adleman提出RSA算法1985年,T.ElGamal提出了概率密碼系統(tǒng)ElGamal方法2000年,美國國家標準局發(fā)布了AES代替DES當代,混沌密碼、量子密碼、后量子密碼等新興技術密碼學導論-中國科學技術大學26第三節(jié) 密碼學基本概念密碼學導論-中國科學技術大學27一、密碼學基本概念密碼學 Cryptology:研究如何對己方信息及信息傳遞進行保護,如何對敵方信息進行破譯的科學。從研究角度出發(fā):密碼編碼學 Cryptography:研究如何將信息用秘密文字的形式加以保護密碼分析學 Cryptanalysis:研究如何從秘密形式的文字中提取

14、原始信息密碼協(xié)議 Cryptography Protocol:使用密碼技術的通信協(xié)議,在網(wǎng)絡環(huán)境中提供各種安全服務密碼學導論-中國科學技術大學28密碼系統(tǒng)的數(shù)學描述:SP, C, K, E, DP:明文空間C:密文空間K:密鑰空間E:加密變換D:解密變換P也常用消息空間M代替。C = E(kE,P),D(kD,*)= E(kE,*)-1P = D(kD,C) = D(kD,E(kE,P),E(kE,*)= D(kD,*)-1信源加密器E解密器D信息M加密密鑰kE解密密鑰kD密文C信息M密碼學導論-中國科學技術大學29現(xiàn)代密碼學基本原則柯克霍夫原則(Kerckhoffs principle)除了

15、密鑰之外,即使密碼系統(tǒng)的一切均被公開,它仍然應當是安全的。香農(nóng)箴言(Shannons maxim)敵人了解系統(tǒng)。密碼系統(tǒng)的安全性不在于算法的保密,而在于當對手獲知了算法和密文后,分析出密鑰或明文的難度。密碼學導論-中國科學技術大學30密碼系統(tǒng)的安全性無條件安全 unconditional security即使有無限的資源和時間,都無法唯一地破譯確定密文。安全性最強的,但僅有一次一密體制是無條件安全的??勺C明安全 provable security破譯密碼的難度與數(shù)學上某個困難問題的難度相同。計算上安全 computational security破譯密碼的代價超出密文信息的價值;或破譯密碼的時

16、間超出密文信息的有效生命期。實際安全 practical security包括可證明安全和計算上安全。密碼學導論-中國科學技術大學31密碼系統(tǒng)安全性的考慮一次一密成本太高,極少使用可證明安全:難度隨著問題的規(guī)模而改變計算能力飛速發(fā)展,使用多大的規(guī)模能保證在未來是安全的?量子技術有望解決數(shù)學難題計算安全:價值是相對的,有效生命期也是相對的在設計密碼系統(tǒng)時,為保證實際安全,必須明確系統(tǒng)所針對的對象,適當?shù)剡x擇系統(tǒng)的計算規(guī)模保守地估計系統(tǒng)使用年限在說明系統(tǒng)的計算安全程度時,必須列舉所假設的資源條件密碼學導論-中國科學技術大學32對密碼系統(tǒng)的基本要求密碼系統(tǒng)遵從柯克霍夫原則,且是實際安全的。加解密算法

17、適用于密鑰空間中的所有元素,或者應把“弱密鑰”全部列出。某些密鑰對特定算法會泄漏明文信息,稱之為弱密鑰。密鑰應當可以隨時更改。系統(tǒng)應易于實現(xiàn),使用方便。從時延、成本、軟硬件出錯概率等角度的考慮,傾向于使用數(shù)學上計算復雜,但易于實現(xiàn)的密碼系統(tǒng)。便于使用,不使操作者過于勞累。否則一方面容易出錯,另一方面會誘使操作者采取偷懶的方式,而這往往會危及整個密碼系統(tǒng)。密碼系統(tǒng)的使用不應使通信網(wǎng)絡的效率過分降低。應考慮系統(tǒng)實用性。不到使用時刻不解密數(shù)據(jù)。密碼學導論-中國科學技術大學33密碼體制密碼體制:整個密碼系統(tǒng)的基本工作方式。密碼體制的基本要素是密碼算法和密鑰。密碼算法是一些公式、法則或程序;密鑰是密碼算

18、法中的控制參數(shù)。密碼體制的主要參數(shù):編碼的運算類型:代換、置亂、數(shù)域計算密鑰長度;密鑰形式:加解密密鑰是否一致,是否需要保密處理明文的方法:順序地處理(序列)或一組一組地處理(分組)密文的膨脹:密文的長度是否與明文長度一致密文錯誤的傳播加密和解密的運算復雜度編碼過程是否可逆密碼學導論-中國科學技術大學34密碼分析與密碼系統(tǒng)安全性攻擊類型密碼分析員的資源唯密文攻擊Ciphtext-only密碼算法待分析密文已知明文攻擊Known-plaintext密碼算法待分析密文用同一密鑰加密的一個或多個明文密文對選擇密文攻擊Chosen-ciphertext密碼算法待分析密文可選擇特定密文,并獲得對應的明文

19、選擇明文攻擊Chosen-plaintext密碼算法待分析密文可選擇特定明文,并獲得對應的密文選擇文本攻擊Chosen-text密碼算法待分析密文可選擇特定密文/明文,并獲得對應的明文/密文相關密鑰攻擊Related-key密碼算法待分析密文有確定關系的兩個密鑰對應的明文-密文對密碼學導論-中國科學技術大學35二、常見密碼體制分類根據(jù)密鑰的形式分類:對稱密碼體制(Symmetric System, One-key System, Secret-key System)加密密鑰與解密密鑰相同,或者可以方便地相互導出加密能力與解密能力是緊密結合,能加密就能解密密鑰必須嚴格保護,開放性差非對稱密碼體制

20、(Asymmetric System, Two-key System, Public-key System)加密密鑰與解密密鑰不同,并且從一個密鑰導出另一個密鑰是計算上不可行的加密能力與解密能力是分開的可以公開一個密鑰,開放性好密碼學導論-中國科學技術大學36根據(jù)處理明文的方式分類:序列密碼體制 / 流密碼體制(Stream Cipher)以比特(有時也用字節(jié))為單位進行加密/解密運算同一明文對應的密文一般不同分組密碼體制(Block Cipher)以若干比特(通常大于64比特)的數(shù)據(jù)塊為處理單元同一明文塊對應的密文塊相同密碼學導論-中國科學技術大學37根據(jù)密文的唯一性分類:確定型密碼體制(D

21、eterministic Cipher)當明文和密鑰確定后,密文唯一并不排除不同明文用不同密鑰加密會得到同一密文概率型密碼體制(Probabilistic Cipher)當明文和密鑰確定后,密文從一個密文子集中隨機產(chǎn)生解密時,有的算法能夠由密文唯一確定明文,有的算法需要接收者從多個可能中選出正確的明文可以增加字典攻擊的難度。字典攻擊:對同一密鑰加密的明文-密文對編制一個字典,通過查表的方式得到新截獲的密文所對應的明文。密碼學導論-中國科學技術大學38根據(jù)加密算法的可逆性分類:可逆變換型密碼算法(Reversible Transformation)加密、解密變換互逆,一般用于數(shù)據(jù)的加密/解密。具

22、體算法多采用單向陷門函數(shù),即正向變換計算簡單,逆向變換在知道陷門信息的情況下計算簡單,否則計算上不可行單向函數(shù)型密碼算法(One-way function)只能進行正向變換,不可逆適用于不需要解密的場合利用密文做口令、驗證碼、密碼學導論-中國科學技術大學39第四節(jié) 密碼功能的使用密碼學導論-中國科學技術大學40一、密碼功能的配置安全隱患從同一局域網(wǎng)上其他工作站發(fā)起的竊聽使用撥號或外部路由進入局域網(wǎng)進行竊聽嵌入配線室竊聽在外部鏈路上對通信業(yè)務的監(jiān)聽和修改密碼學導論-中國科學技術大學41基本方法:鏈路加密與端到端加密鏈路加密每個鏈接獨立加密結點需要解密、加密操作,結點處消息為明文需要更多加/解密設

23、備及成對的密鑰端到端加密在初始源與最終目的之間加密每個終端需要加/解密設備和共享密鑰密碼學導論-中國科學技術大學42流量分析使用端到端加密時,必須保留數(shù)據(jù)包頭不加密,保證網(wǎng)絡能夠獲得正確的路由信息通信內容可以保護,通信流量模式無法保護存在流量分析攻擊,可獲得:哪些通信實體參與了通信過程,甚至他們的身份、關系等通信雙方的通信頻率消息格式、長度、數(shù)量,并可由此推斷是否有重要消息被傳輸特定通信雙方特定會話內容所涉及的事件可解決的辦法是在傳輸層或應用層把所有數(shù)據(jù)單元都填充到一個統(tǒng)一的長度,以防止攻擊者獲得端用戶之間交換的數(shù)據(jù)量信息密碼學導論-中國科學技術大學43理想情況為兩種方案都使用端到端加密全程保

24、護數(shù)據(jù)內容,并提供認證鏈路加密保護數(shù)據(jù)包頭信息,但網(wǎng)絡全局流量仍可被監(jiān)聽流量填充(traffic padding)可以保護數(shù)據(jù)流量信息代價是持續(xù)的通信密碼學導論-中國科學技術大學44存儲轉發(fā)通信網(wǎng)絡中的加密覆蓋范圍密碼學導論-中國科學技術大學45OSI框架七層協(xié)議TCP/IP協(xié)議鏈路加密端到端加密將加密設備用于端到端協(xié)議例如:網(wǎng)絡層,TCP層可以提供整個網(wǎng)絡的端對端的安全性不能用于網(wǎng)絡之間的服務將加密設備用于應用層越高的層次,所需加密的信息越少,而安全性越高但涉及的實體太多,所需的密鑰也太多密碼學導論-中國科學技術大學46網(wǎng)絡層加密用在幀中繼或者ATM協(xié)議上可識別并被保護的實體數(shù)與網(wǎng)絡的末端系

25、統(tǒng)數(shù)相對應,兩端系統(tǒng)應公用一個密碼系統(tǒng),共享一個密鑰可以用帶有加密功能的前端處理器(FEP)來實現(xiàn)通常是末端系統(tǒng)的網(wǎng)卡密碼學導論-中國科學技術大學47密碼系統(tǒng)的使用加密算法的選擇公開發(fā)表的加密算法政府指定的加密算法著名廠家產(chǎn)品專家推薦的加密算法通信信道的加密鏈路加密點到點加密高層連接加密端到端加密存儲數(shù)據(jù)的加密硬盤級加密文件級加密密碼學導論-中國科學技術大學48二、密鑰管理概念密鑰管理原則:密鑰難以竊取在一定條件下即使竊得密鑰也無用超過使用時間和范圍限制密鑰分配和更新對用戶透明密鑰管理內容:產(chǎn)生密鑰、非線性密鑰空間、傳輸密鑰、驗證密鑰、使用密鑰、更新密鑰、備份密鑰、泄漏密鑰處理、密鑰有效期、銷

26、毀密鑰、密鑰證書、密碼學導論-中國科學技術大學49密鑰的層次化管理結構會話密鑰(工作密鑰 session key)重復使用同一密鑰容易導致泄漏,應該經(jīng)常更換;使用相同密鑰,可能存在重播攻擊;密鑰丟失,僅影響本次會話;更換密鑰,防止對方以后竊取信息。主密鑰主密鑰,構成密鑰管理系統(tǒng)之核心會話密鑰按照某種密鑰協(xié)議來生成,受主密鑰保護密碼學導論-中國科學技術大學501、產(chǎn)生密鑰密鑰長度應當足夠密鑰生成算法要足夠安全密鑰生成算法的安全性不應低于密碼算法的安全性避免選擇弱密鑰字典攻擊便于記憶的,往往是便于攻擊的使用長密鑰HASH實際密鑰密碼學導論-中國科學技術大學512、非線性密鑰空間如何防止我方密碼設備

27、(算法沒有公開)被敵方利用?方法:讓敵人不敢用這些設備“保護”他們的秘密算法中要求使用有特殊形式的密鑰否則用弱算法執(zhí)行加密即所有密鑰的安全強度不同!密碼學導論-中國科學技術大學52一種實現(xiàn)方法:密鑰分為兩部分,前一部分是密鑰本身,后一部分是用該密鑰加密的某個固定字符串。設備執(zhí)行時,先用前面的密鑰解密后面的字符串,若解密結果與固定字符串相同,則正常工作;否則就用一個弱加密算法若前部分密鑰128位,字符串64位,則密鑰總長度192位有效密鑰共2128個,敵方從2192個密鑰中隨機選擇一個,選中好密鑰的機會為2-64。密鑰本身識別串密碼學導論-中國科學技術大學533、驗證密鑰Bob收到Alice的密

28、鑰時,如何確認它來自Alice?Alice親自送來,沒有問題Alice通過可靠信使送來,Bob必須相信該信使由Alice主密鑰加密,Bob必須相信主密鑰沒有外泄由Alice數(shù)字簽名,Bob必須相信Alice的公鑰數(shù)據(jù)真實由可信第三方數(shù)字簽名,Bob必須相信可信第三方的公鑰數(shù)據(jù)真實Bob需要驗證密鑰傳輸中是否有錯誤密鑰的驗證附帶一個用該密鑰加密的密文來驗證密鑰的正確性結合身份認證密碼學導論-中國科學技術大學544、使用密鑰軟件加密是可怕的多線程操作系統(tǒng),進程被掛起內存被存在硬盤頁面文件上硬件加密比較安全因用途不同而定義的不同類型密鑰數(shù)據(jù)加密密鑰個人標識號PIN加密密鑰文件加密密鑰等等密碼學導論-

29、中國科學技術大學55密鑰的連通:密鑰共享的范圍密鑰的分割:適用范圍和時間限制按空間分割按時間分割分割實現(xiàn):靜態(tài)/動態(tài)依據(jù)密鑰特征限制密鑰的使用方式給予每個密鑰一個關聯(lián)標記,如DES的8位非密鑰比特1比特指示此密鑰是主密鑰還是會話密鑰1比特指示此密鑰是否可以用于加密1比特指示此密鑰是否可以用于解密其余比特用作其它用途密碼學導論-中國科學技術大學56控制向量的方案控制向量長度沒有限制,可實現(xiàn)任意復雜的控制控制向量始終是明文,可多次運用或疊加密碼學導論-中國科學技術大學575、更新密鑰從舊密鑰出發(fā)獲得新密鑰用舊密鑰計算用舊密鑰協(xié)商舊密鑰的泄露會危及新密鑰重新認證身份并分發(fā)密鑰舊密鑰必須銷毀密碼學導論-中國科學技術大學586、存儲密鑰用戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論