大家好,今天來給大家分享活力密碼是什么意思的相關(guān)知識(shí),通過是也會(huì)對活力寶貝是什么意思相關(guān)問題來為大家分享,如果能碰巧解決你現(xiàn)在面臨的問題的話,希望大家別忘了關(guān)注下本站哈,接下來我們現(xiàn)在開始吧!
密文是相對于明文說的,明文其實(shí)就是你要傳達(dá)的消息,而明文通過加密之后就成了密文,密文其實(shí)是信息安全的一個(gè)詞匯。幫你介紹一下。
信息安全的發(fā)展歷史
通信保密科學(xué)的誕生
古羅馬帝國時(shí)期的Caesar密碼:能夠?qū)⒚魑男畔⒆儞Q為人們看不懂的字符串,(密文),當(dāng)密文傳到伙伴手中時(shí),又可方便的還原為原來的明文形式。Caesar密碼由明文字母循環(huán)移3位得到。
1568年,L.Battista發(fā)明了多表代替密碼,并在美國南北戰(zhàn)爭期間有聯(lián)軍使用。例:Vigenere密碼和Beaufort密碼
1854年,Playfair發(fā)明了多字母代替密碼,英國在第一次世界大戰(zhàn)中使用了此密碼。例:Hill密碼,多表、多字母代替密碼成為古典密碼學(xué)的主流。
密碼破譯技術(shù)(密碼分析)的發(fā)展:例:以1918年W.Friedman使用重合指數(shù)破譯多表代替密碼技術(shù)為里程碑。1949年C.Shannon的《保密系統(tǒng)的通信理論》文章發(fā)表在貝爾系統(tǒng)技術(shù)雜志上。這兩個(gè)成果為密碼學(xué)的科學(xué)研究奠定了基礎(chǔ)。從藝術(shù)變?yōu)榭茖W(xué)。實(shí)際上,這就是通信保密科學(xué)的誕生,其中密碼是核心技術(shù)。
公鑰密碼學(xué)革命
25年之后,20世紀(jì)70年代,IBM公司的DES(美國數(shù)據(jù)加密標(biāo)準(zhǔn))和1976年Diffie-Hellman,提出了公開密鑰密碼思想,1977年公鑰密碼算法RSA的提出為密碼學(xué)的發(fā)展注入了新的活力。
公鑰密碼掀起了一場革命,對信息安全有三方面的貢獻(xiàn):首次從計(jì)算復(fù)雜性上刻畫了密碼算法的強(qiáng)度,突破了Shannon僅關(guān)心理論強(qiáng)度的局限性;他將傳統(tǒng)密碼算法中兩個(gè)密鑰管理中的保密性要求,轉(zhuǎn)換為保護(hù)其中一格的保密性及另一格的完整性的要求;它將傳統(tǒng)密碼算法中密鑰歸屬從通信兩方變?yōu)橐粋€(gè)單獨(dú)的用戶,從而使密鑰的管理復(fù)雜度有了較大下降。
公鑰密碼的提出,注意:一是密碼學(xué)的研究逐步超越了數(shù)據(jù)的通信保密范圍,開展了對數(shù)據(jù)的完整性、數(shù)字簽名等技術(shù)的研究;二是隨著計(jì)算機(jī)和網(wǎng)絡(luò)的發(fā)展,密碼學(xué)一逐步成為計(jì)算機(jī)安全、網(wǎng)絡(luò)安全的重要支柱,使得數(shù)據(jù)安全成為信息安全的全新內(nèi)容,超越了以往物理安全占據(jù)計(jì)算機(jī)安全的主導(dǎo)地位狀態(tài)。
訪問控制技術(shù)與可信計(jì)算機(jī)評估準(zhǔn)則
1969年,B.Lampson提出了訪問控制模型。
1973年,D.Bell和L.Lapadula,創(chuàng)立了一種模擬軍事安全策略的計(jì)算機(jī)操作模型,這是最早也是最常用的一種計(jì)算機(jī)多級安全模型。
1985年,美國國防部在Bell-Lapadula模型的基礎(chǔ)上提出了可信計(jì)算機(jī)評估準(zhǔn)則(通常稱為橘皮書)。按照計(jì)算機(jī)系統(tǒng)的安全防護(hù)能力,分成8個(gè)等級。
1987年,Clark-Wilson模型針對完整性保護(hù)和商業(yè)應(yīng)用提出的。
信息保障
1998年10月,美國國家安全局(NSA)頒布了信息保障技術(shù)框架1.1版,2003年2月6日,美國國防部(DOD)頒布了信息保障實(shí)施命令8500.2,從而信息保障成為美國國防組織實(shí)施信息化作戰(zhàn)的既定指導(dǎo)思想。
信息保障(IA:informationassurance):通過確保信息的可用性、完整性、可識(shí)別性、保密性和抵賴性來保護(hù)信息系統(tǒng),同時(shí)引入保護(hù)、檢測及響應(yīng)能力,為信息系統(tǒng)提供恢復(fù)功能。這就是信息保障模型PDRR。
protect保護(hù)、detect檢測、react響應(yīng)、restore恢復(fù)
美國信息保障技術(shù)框架的推進(jìn)使人們意識(shí)到對信息安全的認(rèn)識(shí)不要停留在保護(hù)的框架之下,同時(shí)還需要注意信息系統(tǒng)的檢測和響應(yīng)能力。
2003年,中國發(fā)布了《國家信息領(lǐng)導(dǎo)小組關(guān)于信息安全保障工作的意見》,這是國家將信息安全提到戰(zhàn)略高度的指導(dǎo)性文件
信息保密技術(shù)的研究成果:
發(fā)展各種密碼算法及其應(yīng)用:
DES(數(shù)據(jù)加密標(biāo)準(zhǔn))、RSA(公開密鑰體制)、ECC(橢圓曲線離散對數(shù)密碼體制)等。
計(jì)算機(jī)信息系統(tǒng)安全模型和安全評價(jià)準(zhǔn)則:
訪問監(jiān)視器模型、多級安全模型等;TCSEC(可信計(jì)算機(jī)系統(tǒng)評價(jià)準(zhǔn)則)、ITSEC(信息技術(shù)安全評價(jià)準(zhǔn)則)等。
加密(Encryption)
加密是通過對信息的重新組合,使得只有收發(fā)雙方才能解碼并還原信息的一種手段。
傳統(tǒng)的加密系統(tǒng)是以密鑰為基礎(chǔ)的,這是一種對稱加密,也就是說,用戶使用同一個(gè)密鑰加密和解密。
目前,隨著技術(shù)的進(jìn)步,加密正逐步被集成到系統(tǒng)和網(wǎng)絡(luò)中,如IETF正在發(fā)展的下一代網(wǎng)際協(xié)議IPv6。硬件方面,Intel公司也在研制用于PC機(jī)和服務(wù)器主板的加密協(xié)處理器。
身份認(rèn)證(Authentication)
防火墻是系統(tǒng)的第一道防線,用以防止非法數(shù)據(jù)的侵入,而安全檢查的作用則是阻止非法用戶。有多種***來鑒別一個(gè)用戶的合法性,密碼是最常用的,但由于有許多用戶采用了很容易被猜到的單詞或短語作為密碼,使得該***經(jīng)常失效。其它***包括對人體生理特征(如指紋)的識(shí)別,智能IC卡和USB盤。
數(shù)字簽名(DigitalSignature)
數(shù)字簽名可以用來證明消息確實(shí)是由發(fā)送者簽發(fā)的,而且,當(dāng)數(shù)字簽名用于存儲(chǔ)的數(shù)據(jù)或程序時(shí),可以用來驗(yàn)證數(shù)據(jù)或程序的完整性。
美國***采用的數(shù)字簽名標(biāo)準(zhǔn)(DigitalSignatureStandard,DSS)使用了安全哈希運(yùn)算法則。用該算法對被處理信息進(jìn)行計(jì)算,可得到一個(gè)160位(bit)的數(shù)字串,把這個(gè)數(shù)字串與信息的密鑰以某種方式組合起來,從而得到數(shù)字簽名。
內(nèi)容檢查(ContentInspection)
即使有了防火墻、身份認(rèn)證和加密,人們?nèi)該?dān)心遭到病毒的攻擊。有些病毒通過E-mail或用戶下載的ActiveX和Java小程序(Applet)進(jìn)行傳播,帶病毒的Applet被激活后,又可能會(huì)自動(dòng)下載別的Applet。現(xiàn)有的反病毒軟件可以清除E-mail病毒,對付新型Java和ActiveX病毒也有一些辦法,如完善防火墻,使之能監(jiān)控Applet的運(yùn)行,或者給Applet加上標(biāo)簽,讓用戶知道他們的來源。
介紹一些加密的知識(shí)
密鑰加/解密系統(tǒng)模型
在1976年,Diffie及Hellman發(fā)表其論文“NewDirectionsinCryptography”[9]之前,所謂的密碼學(xué)就是指對稱密鑰密碼系統(tǒng)。因?yàn)榧?解密用的是同一把密鑰,所以也稱為單一密鑰密碼系統(tǒng)。
這類算法可謂歷史悠久,從最早的凱撒密碼到目前使用最多的DES密碼算法,都屬于單一密鑰密碼系統(tǒng)。
通常,一個(gè)密鑰加密系統(tǒng)包括以下幾個(gè)部分:
①消息空間M(Message)
②密文空間C(Ciphertext)
③密鑰空間K(Key)
④加密算法E(EncryptionAlgorithm)
⑤解密算法D(DecryptionAlgorithm)
消息空間中的消息M(稱之為明文)通過由加密密鑰K1控制的加密算法加密后得到密文C。密文C通過解密密鑰K2控制的解密算法又可恢復(fù)出原始明文M。即:
EK1(M)=C
DK2(C)=M
DK2(EK1(M))=M
概念:
當(dāng)算法的加密密鑰能夠從解密密鑰中推算出來,或反之,解密密鑰可以從加密密鑰中推算出來時(shí),稱此算法為對稱算法,也稱秘密密鑰算法或單密鑰算法;
當(dāng)加密密鑰和解密密鑰不同并且其中一個(gè)密鑰不能通過另一個(gè)密鑰推算出來時(shí),稱此算法為公開密鑰算法。
1.凱撒密碼變換
更一般化的移位替代密碼變換為
加密:E(m)=(m+k)mod26
解密:D(c)=(c-k)mod26
2.置換密碼
在置換密碼中,明文和密文的字母保持相同,但順序被打亂了。在簡單的縱行置換密碼中,明文以固定的寬度水平地寫在一張圖表紙上,密文按垂直方向讀出;解密就是將密文按相同的寬度垂直地寫在圖表紙上,然后水平地讀出明文。例如:
明文:encryptionisthetransformationofdataintosomeunreadableform
密文:eiffobnsodmlctraeerhmtufyeaanopttirrtrinemiaotaonnodnsosa
20世紀(jì)40年代,Shannon提出了一個(gè)常用的評估概念。特認(rèn)為一個(gè)好的加密算法應(yīng)具有模糊性和擴(kuò)散性。
模糊性:加密算法應(yīng)隱藏所有的局部模式,即,語言的任何識(shí)別字符都應(yīng)變得模糊,加密法應(yīng)將可能導(dǎo)致破解密鑰的提示性語言特征進(jìn)行隱藏;
擴(kuò)散性:要求加密法將密文的不同部分進(jìn)行混合,是任何字符都不在其原來的位置。
加密算法易破解的原因是未能滿足這兩個(gè)Shannon條件。
數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)
DES算法把64位的明文輸入塊變?yōu)?4位的密文輸出塊,它所使用的密鑰也是64位,其功能是把輸入的64位數(shù)據(jù)塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,經(jīng)過16次迭代運(yùn)算后。得到L16、R16,將此作為輸入,進(jìn)行逆置換,即得到密文輸出。逆置換正好是初始置的逆運(yùn)算.
具體***需要圖我放不上去對不起了
可以將DES算法歸結(jié)如下:
子密鑰生成:
C[0]D[0]=PC–1(K)
for1=i=16
{C[i]=LS[i](C[i?1])
D[i]=LS[i](D[i?1])
K[i]=PC–2(C[i]D[i])}
加密過程:
L[0]R[0]=IP(x)
for1=i=16
{L[i]=R[i?1]
R[i]=L[i?1]XORf?(R[i?1],K[i])}
c=IP?1(R[16]L[16])v
解密過程:
R[16]L[16]=IP(c)
for1=i=16
{R[i?1]=L[i]
L[i?1]=R[i]XORf?(L[i],K[i])}
x=IP?1(L[0]R[0])
DES使用56位密鑰對64位的數(shù)據(jù)塊進(jìn)行加密,并對64位的數(shù)據(jù)塊進(jìn)行16輪編碼。與每輪編碼時(shí),一個(gè)48位的“每輪”密鑰值由56位的完整密鑰得出來。DES用軟件進(jìn)行解碼需要用很長時(shí)間,而用硬件解碼速度非常快,但幸運(yùn)的是當(dāng)時(shí)大多數(shù)***并沒有足夠的設(shè)備制造出這種硬件設(shè)備。
在1977年,人們估計(jì)要耗資兩千萬美元才能建成一個(gè)專門計(jì)算機(jī)用于DES的解密,而且需要12個(gè)小時(shí)的破解才能得到結(jié)果。所以,當(dāng)時(shí)DES被認(rèn)為是一種十分強(qiáng)壯的加密***。但是,當(dāng)今的計(jì)算機(jī)速度越來越快了,制造一臺(tái)這樣特殊的機(jī)器的花費(fèi)已經(jīng)降到了十萬美元左右,所以用它來保護(hù)十億美元的銀行間線纜時(shí),就會(huì)仔細(xì)考慮了。另一個(gè)方面,如果只用它來保護(hù)一臺(tái)服務(wù)器,那么DES確實(shí)是一種好的辦法,因?yàn)?**絕不會(huì)僅僅為入侵一個(gè)服務(wù)器而花那么多的錢破解DES密文。由于現(xiàn)在已經(jīng)能用二十萬美圓制造一臺(tái)破譯DES的特殊的計(jì)算機(jī),所以現(xiàn)在再對要求“強(qiáng)壯”加密的場合已經(jīng)不再適用了
DES算法的應(yīng)用誤區(qū)
DES算法具有極高安全性,到目前為止,除了用窮舉搜索法對DES算法進(jìn)行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法。而56位長的密鑰的窮舉空間為256,這意味著如果一臺(tái)計(jì)算機(jī)的速度是每一秒種檢測一百萬個(gè)密鑰,則它搜索完全部密鑰就需要將近2285年的時(shí)間,可見,這是難以實(shí)現(xiàn)的,當(dāng)然,隨著科學(xué)技術(shù)的發(fā)展,當(dāng)出現(xiàn)超高速計(jì)算機(jī)后,我們可考慮把DES密鑰的長度再增長一些,以此來達(dá)到更高的保密程度。
由上述DES算法介紹我們可以看到:DES算法中只用到64位密鑰中的其中56位,而第8、16、24、......64位8個(gè)位并未參與DES運(yùn)算,這一點(diǎn),向我們提出了一個(gè)應(yīng)用上的要求,即DES的安全性是基于除了8,16,24,......64位外的其余56位的組合變化256才得以保證的。因此,在實(shí)際應(yīng)用中,我們應(yīng)避開使用第8,16,24,......64位作為有效數(shù)據(jù)位,而使用其它的56位作為有效數(shù)據(jù)位,才能保證DES算法安全可靠地發(fā)揮作用。如果不了解這一點(diǎn),把密鑰Key的8,16,24,......64位作為有效數(shù)據(jù)使用,將不能保證DES加密數(shù)據(jù)的安全性,對運(yùn)用DES來達(dá)到保密作用的系統(tǒng)產(chǎn)生數(shù)據(jù)被破譯的危險(xiǎn),這正是DES算法在應(yīng)用上的誤區(qū),留下了被人攻擊、被人破譯的極大隱患。
A5算法
序列密碼簡介
序列密碼又稱流密碼,它將明文劃分成字符(如單個(gè)字母)或其編碼的基本單元(如0、1),然后將其與密鑰流作用以加密,解密時(shí)以同步產(chǎn)生的相同密鑰流實(shí)現(xiàn)。
序列密碼強(qiáng)度完全依賴于密鑰流產(chǎn)生器所產(chǎn)生的序列的隨機(jī)性和不可預(yù)測性,其核心問題是密鑰流生成器的設(shè)計(jì)。而保持收發(fā)兩端密鑰流的精確同步是實(shí)現(xiàn)可靠解密的關(guān)鍵技術(shù)。
A5算法
A5算法是一種序列密碼,它是歐洲GSM標(biāo)準(zhǔn)中規(guī)定的加密算法,用于數(shù)字蜂窩移動(dòng)***的加密,加密從用戶設(shè)備到基站之間的鏈路。A5算法包括很多種,主要為A5/1和A5/2。其中,A5/1為強(qiáng)加密算法,適用于歐洲地區(qū);A5/2為弱加密算法,適用于歐洲以外的地區(qū)。這里將詳細(xì)討論A5/1算法。
A5/1算法的主要組成部分是三個(gè)長度不同的線性反饋移位寄存器(LFSR)R1、R2和R3,其長度分別為19、22和23。三個(gè)移位寄存器在時(shí)鐘的控制下進(jìn)行左移,每次左移后,寄存器最低位由寄存器中的某些位異或后的位填充。各寄存器的反饋多項(xiàng)式為:
R1:x18+x17+x16+x13
R2:x21+x20
R3:x22+x21+x20+x7
A5算法的輸入是64位的會(huì)話密鑰Kc和22位的隨機(jī)數(shù)(幀號)。
IDEA
IDEA即國際數(shù)據(jù)加密算法,它的原型是PES(ProposedEncryptionStandard)。對PES改進(jìn)后的新算法稱為IPES,并于1992年改名為IDEA(InternationalDataEncryptionAlgorithm)。
IDEA是一個(gè)分組長度為64位的分組密碼算法,密鑰長度為128位,同一個(gè)算法即可用于加密,也可用于解密。
IDEA的加密過程包括兩部分:
(1)輸入的64位明文組分成四個(gè)16位子分組:X1、X2、X3和X4。四個(gè)子分組作為算法第一輪的輸入,總共進(jìn)行八輪的迭代運(yùn)算,產(chǎn)生64位的密文輸出。
(2)輸入的128位會(huì)話密鑰產(chǎn)生八輪迭代所需的52個(gè)子密鑰(八輪運(yùn)算中每輪需要六個(gè),還有四個(gè)用于輸出變換)
子密鑰產(chǎn)生:輸入的128位密鑰分成八個(gè)16位子密鑰(作為第一輪運(yùn)算的六個(gè)和第二輪運(yùn)算的前兩個(gè)密鑰);將128位密鑰循環(huán)左移25位后再得八個(gè)子密鑰(前面四個(gè)用于第二輪,后面四個(gè)用于第三輪)。這一過程一直重復(fù),直至產(chǎn)生所有密鑰。
IDEA的解密過程和加密過程相同,只是對子密鑰的要求不同。下表給出了加密子密鑰和相應(yīng)的解密子密鑰。
密鑰間滿足:
Zi(r)⊙Zi(r)?1=1mod(216+1)
?Zi(r)?+?Zi(r)=0mod(216+1)
Blowfish算法
Blowfish是BruceSchneier設(shè)計(jì)的,可以免費(fèi)使用。
Blowfish是一個(gè)16輪的分組密碼,明文分組長度為64位,使用變長密鑰(從32位到448位)。Blowfish算法由兩部分組成:密鑰擴(kuò)展和數(shù)據(jù)加密。
1.數(shù)據(jù)加密
數(shù)據(jù)加密總共進(jìn)行16輪的迭代,如圖所示。具體描述為(將明文x分成32位的兩部分:xL,xR)
fori=1to16
{
xL=xLXORPi
xR=F(xL)XORxR
if
{
交換xL和xR
}
}
xR=xRXORP17
xL=xLXORP18
合并xL和xR
其中,P陣為18個(gè)32位子密鑰P1,P2,…,P18。
解密過程和加密過程完全一樣,只是密鑰P1,P2,…,P18以逆序使用。
2.函數(shù)F
把xL分成四個(gè)8位子分組:a,b,c和d,分別送入四個(gè)S盒,每個(gè)S盒為8位輸入,32位輸出。四個(gè)S盒的輸出經(jīng)過一定的運(yùn)算組合出32位輸出,運(yùn)算為
F(xL)=((S1,a+S2,bmod232)XORS3,c)+S4,dmod232
其中,Si,x表示子分組x(x=a、b、c或d)經(jīng)過Si(i=1、2、3或4)盒的輸出。
沒有太多地方寫了,不把整個(gè)過程列上面了,就簡單介紹一下好了。
GOST算法
GOST是前蘇聯(lián)設(shè)計(jì)的分組密碼算法,為前蘇聯(lián)國家標(biāo)準(zhǔn)局所采用,標(biāo)準(zhǔn)號為:28147–89[5]。
GOST的消息分組為64位,密鑰長度為256位,此外還有一些附加密鑰,采用32輪迭代。
RC5算法
RC5是一種分組長度、密鑰長度和加密迭代輪數(shù)都可變的分組密碼體制。RC5算法包括三部分:密鑰擴(kuò)展、加密算法和解密算法。
PKZIP算法
PKZIP加密算法是一個(gè)一次加密一個(gè)字節(jié)的、密鑰長度可變的序列密碼算法,它被嵌入在PKZIP數(shù)據(jù)壓縮程序中。
該算法使用了三個(gè)32位變量key0、key1、key2和一個(gè)從key2派生出來的8位變量key3。由密鑰初始化key0、key1和key2并在加密過程中由明文更新這三個(gè)變量。PKZIP序列密碼的主函數(shù)為updata_keys()。該函數(shù)根據(jù)輸入字節(jié)(一般為明文),更新三個(gè)32位的變量并獲得key3。
重點(diǎn):單向散列函數(shù)
MD5算法
md5的全稱是message-?digest?algorithm?5(信息-摘要算法),在90年代初由mit?laboratory?for?computer?science和rsa?data?security?inc的ronald?l.?rivest開發(fā)出來,經(jīng)md2、md3和md4發(fā)展而來。它的作用是讓大容量信息在用數(shù)字簽名軟件簽署私人密匙前被"壓縮"成一種保密的格式(就是把一?個(gè)任意長度的字節(jié)串變換成一定長的大整數(shù))。不管是md2、md4還是md5,它們都需要獲得一個(gè)隨機(jī)長度的信息并產(chǎn)生一個(gè)128位的信息摘要。雖然這些?算法的結(jié)構(gòu)或多或少有些相似,但md2的設(shè)計(jì)與md4和md5完全不同,那是因?yàn)閙d2是為8位機(jī)器做過設(shè)計(jì)優(yōu)化的,而md4和md5卻是面向32位的電?腦。
rivest在1989年開發(fā)出md2算法。在這個(gè)算法中,首先對信息進(jìn)行數(shù)據(jù)補(bǔ)位,使信息的字節(jié)長度是16的倍數(shù)。然后,以一個(gè)16位的檢驗(yàn)和追加到?信息末尾。并且根據(jù)這個(gè)新產(chǎn)生的信息計(jì)算出散列值。后來,rogier和chauvaud發(fā)現(xiàn)如果忽略了檢驗(yàn)和將產(chǎn)生md2沖突。md2算法的加密后結(jié)果?是唯一的--既沒有重復(fù)。?為了加強(qiáng)算法的安全性,rivest在1990年又開發(fā)出md4算法。md4算法同樣需要填補(bǔ)信息以確?保信息的字節(jié)長度加上448后能被512整除(信息字節(jié)長度mod?512?=?448)。然后,一個(gè)以64位二進(jìn)制表示的信息的最初長度被添加進(jìn)來。信息被處理成512位damg?rd/merkle迭代結(jié)構(gòu)的區(qū)塊,而且每個(gè)區(qū)塊要?通過三個(gè)不同步驟的處理。den?boer和bosselaers以及其他人很快的發(fā)現(xiàn)了攻擊md4版本中第一步和第三步的漏洞。dobbertin向大家演示了如何利用一部普通的個(gè)人電?腦在幾分鐘內(nèi)找到md4完整版本中的沖突(這個(gè)沖突實(shí)際上是一種漏洞,它將導(dǎo)致對不同的內(nèi)容進(jìn)行加密卻可能得到相同的加密后結(jié)果)。毫無疑問,md4就此?被淘汰掉了。?盡管md4算法在安全上有個(gè)這么大的漏洞,但它對在其后才被開發(fā)出來的好幾種信息安全加密算法的出現(xiàn)卻有著不可忽視的引導(dǎo)作用。除了md5以外,其中比較有名的還有sha-1、ripe-md以及haval等。?
一年以后,即1991年,rivest開發(fā)出技術(shù)上更為趨近成熟的md5算法。它在md4的基礎(chǔ)上增加了"安全-帶子"(safety-belts)的?概念。雖然md5比md4稍微慢一些,但卻更為安全。這個(gè)算法很明顯的由四個(gè)和md4設(shè)計(jì)有少許不同的步驟組成。在md5算法中,信息-摘要的大小和填充?的必要條件與md4完全相同。den?boer和bosselaers曾發(fā)現(xiàn)md5算法中的假?zèng)_突(pseudo-collisions),但除此之外就沒有其他被發(fā)現(xiàn)的加密后結(jié)果了。??van?oorschot和wiener曾經(jīng)考慮過一個(gè)在散列中暴力搜尋沖突的函數(shù)(brute-force?hash?function),而且他們猜測一個(gè)被設(shè)計(jì)專門用來搜索md5沖突的機(jī)器(這臺(tái)機(jī)器在1994年的制造成本大約是一百萬美元)可以平均每24天就找到一?個(gè)沖突。但單從1991年到2001年這10年間,竟沒有出現(xiàn)替代md5算法的md6或被叫做其他什么名字的新算法這一點(diǎn),我們就可以看出這個(gè)瑕疵并沒有?太多的影響md5的安全性。上面所有這些都不足以成為md5的在實(shí)際應(yīng)用中的問題。并且,由于md5算法的使用不需要支付任何版權(quán)費(fèi)用的,所以在一般的情?況下(非絕密應(yīng)用領(lǐng)域。但即便是應(yīng)用在絕密領(lǐng)域內(nèi),md5也不失為一種非常優(yōu)秀的中間技術(shù)),md5怎么都應(yīng)該算得上是非常安全的了。
算法
MD表示消息摘要(MessageDigest)。MD5是MD4的改進(jìn)版,該算法對輸入的任意長度消息產(chǎn)生128位散列值(或消息摘要。MD5算法可用圖4-2表示。
對md5算法簡要的敘述可以為:md5以512位分組來處理輸入的信息,且每一分組又被劃分為16個(gè)32位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個(gè)32位分組組成,將這四個(gè)32位分組級聯(lián)后將生成一個(gè)128位散列值。?
1)附加填充位
首先填充消息,使其長度為一個(gè)比512的倍數(shù)小64位的數(shù)。填充***:在消息后面填充一位1,然后填充所需數(shù)量的0。填充位的位數(shù)從1~512。
2)附加長度
將原消息長度的64位表示附加在填充后的消息后面。當(dāng)原消息長度大于264時(shí),用消息長度mod264填充。這時(shí),消息長度恰好是512的整數(shù)倍。令M[01…N?1]為填充后消息的各個(gè)字(每字為32位),N是16的倍數(shù)。
3)初始化MD緩沖區(qū)
初始化用于計(jì)算消息摘要的128位緩沖區(qū)。這個(gè)緩沖區(qū)由四個(gè)32位寄存器A、B、C、D表示。寄存器的初始化值為(按低位字節(jié)在前的順序存放):
A:01234567
B:89abcdef
C:fedcba98
D:76543210
4)按512位的分組處理輸入消息
這一步為MD5的主循環(huán),包括四輪,如圖4-3所示。每個(gè)循環(huán)都以當(dāng)前的正在處理的512比特分組Yq和128比特緩沖值A(chǔ)BCD為輸入,然后更新緩沖內(nèi)容。
四***作的不同之處在于每輪使用的非線性函數(shù)不同,在第一***作之前,首先把A、B、C、D復(fù)制到另外的變量a、b、c、d中。這四個(gè)非線性函數(shù)分別為(其輸入/輸出均為32位字):
F(X,Y,Z)=(XY)((~X)Z)
G(X,Y,Z)=(XZ)(Y(~Z))
H(X,Y,Z)=XYZ
I(X,Y,Z)=Y(X(~Z))
其中,表示按位與;表示按位或;~表示按位反;表示按位異或。
此外,由圖4-4可知,這一步中還用到了一個(gè)有64個(gè)元素的表T[1..64],T[i]=232×abs(sin(i)),i的單位為弧度。
根據(jù)以上描述,將這一步驟的處理過程歸納如下:
fori=0toN/16?1do
/*每次循環(huán)處理16個(gè)字,即512字節(jié)的消息分組*/
/*把第i個(gè)字塊(512位)分成16個(gè)32位子分組拷貝到X中*/
forj=0to15do
SetX[j]toM[i*16+j]
end/*j循環(huán)*/
/*把A存為AA,B存為BB,C存為CC,D存為DD*/
AA=A
BB=B
CC=C
DD=D
?/*第一輪*/
/*令[abcdksi]表示操作
a=b+((a+F(b,c,d)+X[k]+T[i])s)
其中,Ys表示Y循環(huán)左移s位*/
/*完成下列16個(gè)操作*/
[ABCD071?][DABC1122?][CDAB2173?][BCDA3224?]
[ABCD475?][DABC5126?][CDAB6177?][BCDA7228?]
[ABCD879?][DABC91210][CDAB101711][BCDA112212]
[ABCD12713][DABC131214][CDAB141715][BCDA152216]
/*第二輪*/
/*令[abcdksi]表示操作
a=b+((a+G(b,c,d)+X[k]+T[i])s)*/
/*完成下列16個(gè)操作*/
[ABCD1517][DABC6918][CDAB111419][BCDA02020]
[ABCD5521][DABC10922][CDAB151423][BCDA42024]
[ABCD9525][DABC14926][CDAB31427][BCDA82028]
[ABCD13529][DABC2930][CDAB71431][BCDA122032]
/*第三輪*/
/*令[abcdkst]表示操作
a=b+((a+H(b,c,d)+X[k]+T[i])s)*/
/*完成以下16個(gè)操作*/
[ABCD5433][DABC81134][CDAB111635][BCDA142336]
[ABCD1437][DABC41138][CDAB71639][BCDA102340]
[ABCD13441][DABC01142][CDAB31643][BCDA62344]
[ABCD9445][DABC121146][CDAB151647][BCDA22348]
/*第四輪*/
/*令[abcdkst]表示操作
a=b+((a+I(b,c,d)+X[k]+T[i])s)*/
/*完成以下16個(gè)操作*/
[ABCD0649][DABC71050][CDAB141551][BCDA52152]
[ABCD12653][DABC31054][CDAB101555][BCDA12156]
[ABCD8657][DABC151058][CDAB61559][BCDA132160]
[ABCD4661][DABC111062][CDAB21563][BCDA92164]
A=A+AA
B=B+BB
C=C+CC
D=D+DD
end/*i循環(huán)*/
5)輸出
由A、B、C、D四個(gè)寄存器的輸出按低位字節(jié)在前的順序(即以A的低字節(jié)開始、D的高字節(jié)結(jié)束)得到128位的消息摘要。
以上就是對MD5算法的描述。MD5算法的運(yùn)算均為基本運(yùn)算,比較容易實(shí)現(xiàn)且速度很快。
安全散列函數(shù)(SHA)
算法
SHA是美國NIST和NSA共同設(shè)計(jì)的安全散列算法(SecureHashAlgorithm),用于數(shù)字簽名標(biāo)準(zhǔn)DSS(DigitalSignatureStandard)。SHA的修改版SHA–1于1995年作為美國聯(lián)邦信息處理標(biāo)準(zhǔn)公告(FIPSPUB180–1)發(fā)布[2]。
你好,羅氏活力型血糖儀的密碼牌與血糖試紙是相對應(yīng)的。你購買的血糖試紙里邊會(huì)附送一個(gè)密碼牌。試紙只有使用相同的密碼牌才能準(zhǔn)確測試出結(jié)果。
如果你以前試紙的密碼牌跟新買的密碼牌數(shù)字一樣,那么更換密碼牌不會(huì)有什么影響。
此外,密碼牌是可以反復(fù)插拔的,所以你所問的拔掉密碼牌后再插上,繼續(xù)使用以前的試紙是完全可以的。
最重要的一點(diǎn):我再次強(qiáng)調(diào)下,試紙瓶身上寫有該試紙需要的密碼牌,不要把密碼牌弄錯(cuò)了就可以了。
如有疑問歡迎繼續(xù)追問,希望對你有所幫助。
那沒有用了,一個(gè)毯子一個(gè)密碼的。
推薦你到(賽格電腦之家)購買,到百度一搜就知道了,而且信譽(yù)比較好!
還是凱仕達(dá)的,康麗,超級舞者等很多品牌的。,只要40元,你可以去看看的。有很多款讓你選的哦
文章到此結(jié)束,希望可以幫助到大家。