2023年全國(guó)碩士研究生考試考研英語(yǔ)一試題真題(含答案詳解+作文范文)_第1頁(yè)
已閱讀1頁(yè),還剩30頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、密碼技術(shù)用于保護(hù)軍事和外交通信可以追溯到幾千年前。在今天的信息時(shí)代,隨著通信技術(shù)和計(jì)算機(jī)技術(shù)的發(fā)展和普遍應(yīng)用,大量的敏感信息如法庭記錄、資金轉(zhuǎn)移、私人財(cái)產(chǎn)等常常通過公共通信設(shè)施或計(jì)算機(jī)網(wǎng)絡(luò)進(jìn)行交換,而這些信息的秘密性和真實(shí)性是人們迫切需要的。當(dāng)代密碼學(xué)的應(yīng)用不再限于軍事、政治和外交,其商用價(jià)值和社會(huì)價(jià)值已得到了充分的肯定,密碼學(xué)的重要性凸現(xiàn)。 密碼體制按照加密密鑰和解密密鑰之間的關(guān)系可以分為對(duì)稱密碼體制和公鑰密碼體制。對(duì)稱密碼主

2、要包括分組密碼和流密碼,具有運(yùn)行速度快,存儲(chǔ)量小,易于軟硬件實(shí)現(xiàn)等優(yōu)點(diǎn)。 DES(Data Encryption Standard)在1977年被認(rèn)為分組密碼的標(biāo)準(zhǔn),在之后的十幾年,DES是應(yīng)用最為廣泛的分組加密算法,其分組大小和密鑰長(zhǎng)度分別為64比特和56比特,隨著計(jì)算能力的大幅提高,DES的安全強(qiáng)度相對(duì)變?nèi)?。同時(shí),在算法分析方面,差分分析和線性分析方法逐步改進(jìn),更使得DES抗攻擊性減弱,需要一種新的加密算法來(lái)代替。

3、 1994年,B.Schneier在劍橋安全研討會(huì)上發(fā)表了一種新的分組加密算法一Blowfish,Blowfish是一個(gè)64位分組及可變密鑰長(zhǎng)度的分組密碼算法,可變密鑰長(zhǎng)度可達(dá)448位,數(shù)據(jù)加密由一個(gè)簡(jiǎn)單的函數(shù)迭代16輪,所有運(yùn)算都是32位字的加法和異或,僅有的另一個(gè)運(yùn)算是每輪的4個(gè)查表。Serge Vaudenay在文獻(xiàn)[7]中給出了Blowfish算法的差分攻擊,對(duì)于由弱密鑰產(chǎn)生的可知F函數(shù),攻擊8輪算法只需要223對(duì)明文,攻擊16

4、輪算法需要3×251對(duì)明文;對(duì)不可知的F函數(shù),這種攻擊能探測(cè)出是否使用了弱密鑰,但不能確定密鑰的值。 1996年,C.Adams和S.Tavares給出了CAST算法的一種改進(jìn)形式-CAST-128,CAST-128也是一種迭代分組密碼算法,分組大小為64比特,可變密鑰長(zhǎng)度為40~1208比特,密鑰長(zhǎng)度小于80比特時(shí),算法迭代12輪,密鑰長(zhǎng)度大于80比特時(shí),算法迭代16輪。CAST-128算法能有效的抵抗差分攻擊和線性攻擊,目前

5、對(duì)該算法的差分攻擊已達(dá)到了8輪,線性攻擊達(dá)到了6輪。 2008年4月,Krishnamurthy G.N,Dr. V Ramaswamy等人給出了一種簡(jiǎn)單但更加強(qiáng)大、更加安全的密碼算法,算法不僅安全性強(qiáng),還大大減少了加解密所需時(shí)間,這種新的算法結(jié)合了Blowfish和CAST-128兩者的優(yōu)點(diǎn),命名為Blow-CAST-Fish[1]。參考文獻(xiàn)[1]中給出了詳細(xì)的算法介紹,對(duì)Blow-CAST-Fish算法的實(shí)現(xiàn)速度進(jìn)行了測(cè)試,

6、并與Blowfish和CAST-128的實(shí)現(xiàn)速度進(jìn)行了比較,文章中還指出,Blow-CAST-Fish算法使用了基于密鑰的S-盒、基于輪數(shù)的輪函數(shù)、基于子密鑰的循環(huán)移位運(yùn)算,以上特征給出了強(qiáng)大的抗線性和差分分析的能力。S-盒的未知性和由密鑰產(chǎn)生的特性,使得算法分析更加困難,文章中沒有介紹對(duì)算法的相關(guān)分析。 本論文給出了Blow-CAST-Fish算法的基于弱密鑰的8輪和16輪差分攻擊,攻擊假定F函數(shù)是可知的,8輪攻擊利用了多個(gè)活

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論