精华内容
下载资源
问答
  • 几种常用数据加密算法的比较45几种常用数据加密算法的比较Theo朋paris帆ofsoImoH姗伽崎一琳ed肪taD蝴了p归蚰Al酬thms陈健(福建商业高等专科学校计算机系福建福州350012)内容提要描述了密码体制中几种数据加密算法的...

    2003

    l

    o

    月第

    5

    健:几种常用数据加密算法的比较

    45

    几种常用数据加密算法的比较

    T

    he

    o

    par

    i

    s

    of

    soI

    m

    oH

    姗伽崎一琳

    ed

    t

    a

    D

    p

    Al

    t

    hm

    s

    (

    福建商业高等专科学校计算机系

    福建福州

    350012)

    内容提要

    描述了密码体制中几种数据加密算法的厚理及加密、解密过程,分析了各种算法的性能和适用的场合,提出了网络

    上实现数据加密较好的方法。

    关键词信息安垒算法公钥密钥

    中图分类号:

    TN

    918

    文献标识码:

    A

    文章编号:

    l

    8

    4940f

    2003)

    05

    一呻

    45

    一∞

    1

    网络发展的安全需求

    随着网络技术的发展及网上活动的丑益频繁,如何保证及

    加强信息安全性成为目前迫切需

    要解决的热点课题。网络的安

    全需求一般分为:

    ①数据保密:防止非授权用户截获并使用该数据;

    ②数据完整性:用户使用一种方案来确认网络上的数据在

    传输过程中没有被篡改;

    ③身份验证:用户需要对网络上的另一个用户进行验证.证

    实他就是他所声称的那个人;

    ④授权:用户需要控制谁能够访问网络上的信息并且能够

    进行何种操作;

    ⑤不可抵赖和不可否认:用户不能抵赖自已曾作出的行为,

    也不能否认曾经接到对方的信息.这在交易系统中十分重要。

    另外,保护硬件资源不被非法占有,软件资源免受病毒的侵

    害,都构成了整个信息网络上的安全需求。

    2

    密码体制概述

    防火墙等技术是一种被动的肪卫技术.而加密则是一种主

    动的防卫措施。网络安全的核心将建立在密码学理论与技术

    上。

    密码技术是保护信息安全的主要手段之一。使用密码技术

    不仅可以保证信息的机密性,而且可以保证信息的完整性和确

    证性.防止信息被篡改、伪造和假冒。从密码体制方面而言.密

    码体制有对称密钥密码技术和非对称密钥密码技术。对称密钥

    密码技术要求加密解密双方拥有相同的密钥;而非对称密钥密

    码技术是加密解密双方拥有不相同的密钥。在不知道陷门信息

    的情况下,加密密钥和解密密钥在计算上是不能相互算出的。

    密码学不仅仅是编码与破译的学问.而且包括安全管理、安

    全协议设计、秘密分存、散列函数等内容。到目前为止,密码学

    中出现了大量的新技术和新概念

    ,例如零知识证明技术、盲签

    名、比特承诺、遗忘传递、

    字化现金、量子密码技术、混炖密码

    等。

    3

    对称密钥密码技木

    3

    l

    序列密码

    序列密码的主要原理是,通过有限状态机产生性能优良的

    伪随机序列,使用该序列加密信息流

    (

    莲比特加密

    )

    得到密文序

    列。所以,序列密码算法的安全强度完全决定于它所产生的伪

    随机序列的好坏。衡量一个伪随机序列好坏的标准有多种,比

    较通用的有著名的

    c0

    蛐的三个条件:

    Ruep

    一的线性复杂度随

    机走动条件、线性逼近以及产生该序列的布尔函数满足的相关

    免疫条件等。

    3

    2

    分组密码

    分组密码的工作方式是将明文分成固定长度的组

    (

    )

    ,如

    64B

    一组.

    用同一密钥和算法

    对每一块加密.输

    出也是固定长度

    的密文。例如

    D

    Es

    密码算法的输人为

    64B

    明文,密钥长度

    56B

    密文长度“

    B

    设计分组密码算法的核心技术

    是:在相信复杂函数可以通

    过简单函数迭代若干圈得到的原则下,利用简单圈函数及对合

    等运算,

    充分利用非线性运算

    。以

    D

    Es

    算法为例

    ,它采用美国国

    家安全局精心设计的

    8

    s

    B

    0x

    P

    一置换,经过

    16

    圈迭代,最

    终产生

    64B

    密文,每圈迭代使用的鹌

    B

    子密钥是由原始的

    56B

    生的。

    采用

    D

    Es

    的一个著名的网络安全系统是

    kd

    e

    腊.由~叮开

    发,是网络通信中身份认证的工业上的事实标准。

    D

    ES(

    或其它分组密码

    )

    算法的

    使用方式有

    4

    种:电子密本、

    密码分组链接、输出反馈和密文反馈。

    D

    礴的密钥存在弱密铜,

    半弱密钥和互补密钥,选择密钥时要注意这些问题。

    DE

    s

    受到

    的最大攻击是它的密钥长度仅有

    56

    比特,强力攻击的代价低于

    1000

    万美元,

    1990

    s

    B

    i

    h

    啪和

    A

    s

    hr

    l

    if

    提出了差分攻击的方

    法,采用选择明文

    247

    攻击,最终找到可能的密钥,

    M

    M

    址嘶提出

    的线性分析方法.利用

    243

    个已知明文,成功地破译了

    16

    D

    Es

    算法,到目前为止,这是最有效的破译方法。

    基于以上弱点,人们将

    D

    Es

    算法作了多种变形,三重

    D

    Es

    式,独立子密钥

    法,可变的

    s

    B

    喊及其使用次序以及推广的

    G

    D

    Es

    等。这些改变有些是增强了密码算法的安全性,有些作用

    不大,有些还削弱了

    D

    ES

    的安全性。

    自从

    D

    展开全文
  • 答详细设计的基本任务包括 1为每个模块进行详细的算法设计 2为模块内的数据结构进行设计 3对数据库进行物理设计 4其他设计 5编写详细设计说明书 6评审 详细设计的描述方法有图形表格和语言其中图形常用结构化程序...
  • 答详细设计的基本任务包括 1为每个模块进行详细的算法设计 2为模块内的数据结构进行设计 3对数据库进行物理设计 4其他设计 5编写详细设计说明书 6评审 详细设计的描述方法有图形表格和语言其中图形常用结构化程序...
  • 算法和数据课后题

    2018-12-28 18:12:19
    1 数据结构的存储方式有哪几种常用的存储表示方法有四种 : 1 、顺序存储方法:它是把逻辑上相邻的结点存储在物理位置相邻的存储单元里,结点间的逻辑关系由存储单元的邻接关系来体现。由此得到的存储表示称为...
  • Sedgewick畅销著作的最新版,反映了经过十年演化而成的算法核心知识体系  内容全面 全面论述排序、搜索、图处理和字符串处理的算法和数据结构,涵盖每位程序员应知应会的50算法  全新修订的代码 全新的Java...
  •  1、 算法领域的经典参考书:Sedgewick畅销著作的*版,反映了经过十年演化而成的算法核心知识体系  2、内容全面:全面论述排序、搜索、图处理和字符串处理的算法和数据结构,涵盖每位程序员应知应会的50算法 ...
  • 算法领域的经典参考书:Sedgewick畅销著作的最新版,反映了经过十年演化而成的算法核心知识体系。 内容全面:全面论述排序、搜索、图处理和字符串处理的算法和数据结构,涵盖每位程序员应知应会的50算法。 全新...
  • 至于种方法最好,并无定论。 设计许多对象来源于现实世界分析模型。但是,设计结果所得到类通常在现实世界中并 不存在,有些是像数组之类低层类,而另一些则层次较高。设计中抽象对于产生灵活设计...
  • assertion(断言)在软件开发中是一种常用的调试方式,很多开发语言中都支持这种机制。在实现中,assertion就是在程序中的一条语句,它对一个boolean表达式进行检查,一个正确程序必须保证这个boolean表达式的值为...
  • C#23设计模式

    2013-06-02 16:49:43
    每天跟MM发短信,手指都累死了,最近买了个新手机,可以把一些常用的句子存在手机里,要用的时候,直接拿出来,在前面加上MM的名字就可以发送了,再不用一个字一个字敲了。共享的句子就是Flyweight,MM的名字就是...
  • 1.80C51单片机汇编语言有何特点? 答: 汇编语言结构紧凑、灵活,汇编成目标程序效率高,具有占存储空间少、运行...4.子程序调用时,参数传递方法有哪几种? 答: 利用累加器或寄存器; 利用存储器; 利用堆栈。
  • 10、排序都有哪几种方法?请列举。用JAVA实现一个快速排序。 79 11、有数组a[n],用java代码将数组元素顺序颠倒 80 12.金额转换,阿拉伯数字金额转换成中国传统形式如:(¥1011)->(一千零一拾一元整)输出...
  • 大话数据结构

    2018-12-14 16:02:18
    求100个人的高考成绩平均分与求全省所有考生的成绩平均分在占用时间和内存存储上非常大的差异,我们自然追求高效率和低存储的算法来解决问题。 2.6.1正确性 22 2.6.2可读性 23 2.6.3健壮性 23 2.6.4时间效率高...
  • 4.4.6 你知道哪几种垃圾收集器,各自优缺点,重点讲下cms和G1,包括原理,流程,优缺点。 4.4.7 垃圾回收算法的实现原理。 4.4.8 当出现了内存溢出,你怎么排错。 4.4.9 JVM内存模型相关知识了解多少,比如重...
  • (31) 算法一般都可以用哪几种控制结构组合而成(D) 注:P3 A. 循环、分支、递归 B. 顺序、循环、嵌套 C. 循环、递归、选择 D. 顺序、选择、循环 (32) 数据存储结构是指(B) 注:P13,要牢记 A. 数据所占存储空间量...
  • C#数据结构

    2013-12-10 11:49:54
    第二个是讲授常用的算法,这和数据结构一样,是人们在长期实践过程中的总结, 程序员可以直接拿来或经过少许的修改就可以使用。可以通过算法训练来提高程 序设计水平。第三个目的是通过程序设计的技能训练促进程序员...
  • (31) 算法一般都可以用哪几种控制结构组合而成______。(D) A. 循环、分支、递归 B. 顺序、循环、嵌套 C. 循环、递归、选择 D. 顺序、选择、循环 (32) 数据存储结构是指______。(B) A. 数据所占存储空间量 B. ...
  • 最新Java面试宝典pdf版

    热门讨论 2011-08-31 11:29:22
    10、排序都有哪几种方法?请列举。用JAVA实现一个快速排序。 79 11、有数组a[n],用java代码将数组元素顺序颠倒 80 12.金额转换,阿拉伯数字金额转换成中国传统形式如:(¥1011)->(一千零一拾一元整)输出...
  • 常用的冲突求解方法有:协商、竞争、仲裁、强制、教育等,其中有些只能用人的因素去控制。 (5) 进化需求 客户的需要总是不断(连续)地增长,但是一般的软件开发又总是落后于客户需求的增长,如何管理需求的进化(变化...
  • Java面试宝典-经典

    2015-03-28 21:44:36
    10、排序都有哪几种方法?请列举。用JAVA实现一个快速排序。 79 11、有数组a[n],用java代码将数组元素顺序颠倒 80 12.金额转换,阿拉伯数字金额转换成中国传统形式如:(¥1011)->(一千零一拾一元整)输出...
  • Java面试宝典2010版

    2011-06-27 09:48:27
    10、排序都有哪几种方法?请列举。用JAVA实现一个快速排序。 11、有数组a[n],用java代码将数组元素顺序颠倒 80 12.金额转换,阿拉伯数字金额转换成中国传统形式如:(¥1011)->(一千零一拾一元整)输出。 ...
  • Java面试宝典2012版

    2012-12-03 21:57:42
    10、排序都有哪几种方法?请列举。用JAVA实现一个快速排序。 79 11、有数组a[n],用java代码将数组元素顺序颠倒 80 12.金额转换,阿拉伯数字金额转换成中国传统形式如:(¥1011)->(一千零一拾一元整)...
  • 10、排序都有哪几种方法?请列举。用JAVA实现一个快速排序。 79 11、有数组a[n],用java代码将数组元素顺序颠倒 80 12.金额转换,阿拉伯数字金额转换成中国传统形式如:(¥1011)->(一千零一拾一元整)输出...

空空如也

空空如也

1 2 3 4
收藏数 65
精华内容 26
关键字:

常用的算法描述方法有哪几种