计算机网络信息安全密码技术_第1页
计算机网络信息安全密码技术_第2页
计算机网络信息安全密码技术_第3页
计算机网络信息安全密码技术_第4页
计算机网络信息安全密码技术_第5页
已阅读5页,还剩115页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、密码技术密码技术 第一节 密码技术的基本概念第二节 分组密码体制 第三节 公开密钥密码体制第四节 密钥管理 密码技术包括密码设计、密码分析、密钥管理和验证技术等内容。 第四章 密码技术一密码系统的基本组成 密钥信道mmk2c ck1m被动攻击 主动攻击加密器c=Ek1(m)解密器m=Dk2(c)信源M接收者密钥源K1密钥源K2非法侵入者密码分析员 (窃听者)典型密码系统的组成第一节 密码技术的基本概念 (1)系统应达到实际上不可破译。(2)加解密算法适用于所有密钥空间的元素。(3)系统便于实现和使用方便。(4)系统的保密性仅依赖于密钥。密码系统应满足要求:第一节 密码技术的基本概念一密码系统的

2、基本组成 第四章 密码技术 二密码体制分类 单钥密码体制双钥密码体制第一节 密码技术的基本概念第四章 密码技术 单钥密码体制的加密密钥和解密密钥相同,或由其中的任意一个可以很容易推导出另一个。 1单钥密码体制第一节 密码技术的基本概念第四章 密码技术二密码体制分类 kk解密后明文 密文 明文加密器Ek解密器Dk密 钥产生器单钥密码体制第一节 密码技术的基本概念第四章 密码技术二密码体制分类 序列密码分组密码第一节 密码技术的基本概念第四章 密码技术二密码体制分类 (1)序列密码体制 序列密码体制是以明文的比特为加密单位,用某一伪随机序列作为加密密钥,与明文进行模2加运算,获得相应的密文序列。第

3、一节 密码技术的基本概念第四章 密码技术二密码体制分类 (2)分组密码 分组密码是在密钥的控制下一次变换一个明文分组的密码体制。第一节 密码技术的基本概念第四章 密码技术二密码体制分类 2双钥密码体制 双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。 第一节 密码技术的基本概念第四章 密码技术二密码体制分类 1代换密码三古典密码体制 代换密码就是将明文的字母用其他字母或符号来代替,各字母的相对位置不变。第一节 密码技术的基本概念第四章 密码技术 1代换密码(1)单表代换密码(2)多字母代换密码(3)多

4、表代换密码 第一节 密码技术的基本概念第四章 密码技术三古典密码体制 1代换密码 单表代换密码就是只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。 (1)单表代换密码 第一节 密码技术的基本概念第四章 密码技术三古典密码体制 凯撒密码是把字母表中的每个字母用该字母后面第3个字母进行代替。 1代换密码(1)单表代换密码 例如,明文: meet me after the toga party密文: PHHW PH DIWHU WKH WRJD SDUWB第一节 密码技术的基本概念第四章 密码技术三古典密码体制 加密和解密算法已知的;需要尝试的密钥只有25个;明文

5、和密文均按顺序排列,替代非常有规律。 1代换密码(1)单表代换密码 第一节 密码技术的基本概念第四章 密码技术三古典密码体制 (2)多字母代换密码 多字母代换密码就是每次对明文的多个字母进行代换。 1代换密码第一节 密码技术的基本概念第四章 密码技术三古典密码体制 Playfair密码是将明文中的每两个字母作为一个单元,并将这些单元转换为密文双字母组合。(2)多字母代换密码 1代换密码Playfair密码第一节 密码技术的基本概念第四章 密码技术三古典密码体制 该矩阵的构造是:从左到右,从上到下填入该关键词的字母(去除重复字母),然后再按字母表顺序将余下的字母依此填入矩阵剩余空间。字母i和j被

6、算做一个字母。 Playfair密码第一节 密码技术的基本概念第四章 密码技术三古典密码体制 monarchybdefgi/jklpqstuvwxz Playfair算法的使用第一节 密码技术的基本概念第四章 密码技术三古典密码体制 Hill密码 该密码是将m个连续的字母看作一组,并将其加密成m个密文字母。第一节 密码技术的基本概念第四章 密码技术三古典密码体制 Hill密码C1=(k11p1+k12p2+k13p3)mod26C2=(k21p1+k22p2+k23p3)mod26C3=(k31p1+k32p2+k33p3)mod26第一节 密码技术的基本概念第四章 密码技术三古典密码体制 或

7、 C=KP Hill密码第一节 密码技术的基本概念第四章 密码技术三古典密码体制 C=EK(P)=KP P=DK(C)=K-1C= K-1KP=P Hill密码第一节 密码技术的基本概念第四章 密码技术三古典密码体制 (3)多表代换密码 多表代换密码是以一系列(两个以上)代换表依次对明文消息的字母进行代换的加密方法。 1代换密码第一节 密码技术的基本概念第四章 密码技术三古典密码体制 一是使用一系列相关的单字母代换规则;二是由一个密钥来选取特定的单字母代换。 (3)多表代换密码 第一节 密码技术的基本概念第四章 密码技术三古典密码体制 Vigenere密码由26个凯撒密码组成,其位移从0到25

8、。每个密码由一个密钥字母表示,该密钥字母是代替明文字母a的密文字母。(3)多表代换密码 第一节 密码技术的基本概念第四章 密码技术三古典密码体制 2. 置换密码 置换密码就是明文字母本身不变,根据某种规则改变明文字母在原文中的相应位置,使之成为密文的一种方法。 第一节 密码技术的基本概念第四章 密码技术三古典密码体制 2. 置换密码 将明文信息按行的顺序写入,排列成一个mn矩阵,空缺的位用字符“j”填充。再逐列读出该消息,并以行的顺序排列。第一节 密码技术的基本概念第四章 密码技术三古典密码体制 2. 置换密码密钥:4 3 1 2 5 6 7 明文:a t t a c k p o s t p

9、o n e d u n t I l t w o a m x y z 密文: TTNAAPTMTSUOAODWCOIXKNLYPETZ 第一节 密码技术的基本概念第四章 密码技术三古典密码体制 四初等密码分析 密码破译是利用计算机硬件和软件工具,从截获的密文中推断出原来明文的一系列行动的总称,又称为密码攻击。第一节 密码技术的基本概念第四章 密码技术 1. 密码分析的方法穷举法分析法 第一节 密码技术的基本概念第四章 密码技术四初等密码分析 (1)穷举法 对截收的密报依次用各种可能的密钥试译,直到得到有意义的明文;或在不变密钥下,对所有可能的明文加密直到得到与截获密文一致为止。第一节 密码技术的

10、基本概念第四章 密码技术四初等密码分析 (2)分析破译法确定分析法统计分析法统计分析法是利用明文的已知统计规律进行破译的方法。确定分析法利用一个或几个已知量用数学关系式表示出所求未知量。 第一节 密码技术的基本概念第四章 密码技术四初等密码分析 2. 密码分析的等级(1)惟密文攻击(2)已知明文攻击(3)选择明文攻击(4)选择密文攻击第一节 密码技术的基本概念第四章 密码技术四初等密码分析 的工作原理 DES是一种对二进制数据(0、1)进行加密的算法, 数据分组长度为64bit,密文分组长度也为64bit。密钥有效密钥长度为56bit。一数据加密标准(DES)第四章 密码技术第二节 分组密码体

11、制 DES加密主要包括初始置换IP、16轮迭代的乘积变换、逆初始置换IP-1以及16个子密钥产生器。 1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) DES加密过程64bit密文数据输出输入64bit明文数据初始置换IP乘积变换逆初始置换IP-164bit密钥子密钥生成(K1,K2,K16)第四章 密码技术第二节 分组密码体制一数据加密标准(DES) (1)初始置换IP 首先将输入的64bit明文,按“初始排列IP”进行移位变换,改变该64bit明文的排列顺序,然后分成两个长度分别为32bit的数据块,左边的32bit构成L0,右边的32bit构成R0。1.

12、 DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 初始置换IP1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES)(2)乘积变换选择扩展运算E密钥加密运算选择压缩运算S置换选

13、择P1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES)(2)乘积变换 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 选择扩展运算E1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES)(2)乘积变换 具体扩展方法:令s表示E原输入数据比特的原下标,则E的输出是将原下标为s0或1(mod4)的各比特重复一次得到的。1. DES

14、的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) (2)乘积变换 选择扩展运算E密钥加密运算选择压缩运算S置换选择P1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES)(2)乘积变换 将子密钥产生器输出的48bit子密钥与扩展运算E输出的48bit按位模2相加。 1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) (2)乘积变换 选择扩展运算E密钥加密运算选择压缩运算S置换选择P1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 将48bit数据自左向右分成8组,每组6bit。而

15、后并行送入8个S盒,每个S盒为一非线性代换网络,有6位输入,产生4位输出。1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) (2)乘积变换 选择扩展运算E密钥加密运算选择压缩运算S置换选择P1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 对S1至S8盒输出的32bit进行置换。置换后的输出与左边的32bit逐位模2相加,所得到的32bit作为下一轮的输入。1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10

16、 2 8 24 14 32 27 3 9 19 13 30 6 28 11 4 25 置换选择P1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) (3)逆初始置换IP-1 经过16次的加密变换之后,将L16、R16合成64bit数据,再按逆初始置换IP-1进行逆变换,从而得到64bit的密文输出。 1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) (3)逆初始置换IP-1 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 1

17、3 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 逆初始换位IP-11. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) (4)子密钥的产生 将64bit初始密钥经过置换选择PC1、循环移位置换、置换选择PC2,给出每次迭代加密用的子密钥Ki。1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) (5)解密 解密时,只需把子密钥的顺序颠倒过来,即把K1K16换为K16K1,再输

18、入密文,就可还原为明文。1. DES的工作原理第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 2DES安全性分析(1)密钥的使用(3)S盒设计(2)迭代次数第四章 密码技术第二节 分组密码体制一数据加密标准(DES) DES算法采用了56bit密钥,共有256种可能的密钥,即大约7.21016种密钥。因其密钥长度短,影响了其保密强度。 在DES算法的子密钥生成过程中,会产生一些弱密钥,弱密钥会降低DES的安全性。 2DES安全性分析第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 2DES安全性分析(1)密钥的使用(3)S盒设计(2)迭代次数第四章 密码技术第二节 分

19、组密码体制一数据加密标准(DES) 由于目前多种低轮数的DES算法均被破译,而只有当算法恰好是16轮时,必须采用穷举攻击法才有效。 2DES安全性分析(2)迭代次数第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 2DES安全性分析(1)密钥的使用(3)S盒设计(2)迭代次数第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 对任意一个S盒而言,没有任何线性方程式能等价于S盒的输入/输出关系。改变S盒的任意一位输入,则至少有两个以上的输出位发生变化。当固定某一位的输入时,希望S盒的四个输出位之间,其“0”和“1”的个数相差越小 。2DES安全性分析(3)S盒设计第四章 密

20、码技术第二节 分组密码体制一数据加密标准(DES) 3DES算法的改进 (1)采用3DES加密(2)具有独立子密钥的DES (3)更换S盒的DES第四章 密码技术第二节 分组密码体制一数据加密标准(DES)3DES算法的改进 CK1K1MDESDES-1DES 3DES加密过程(1)采用3DES 加密第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 3DES算法的改进 CK1K2K1MDES-1DESDES-1 3DES解密过程第四章 密码技术第二节 分组密码体制一数据加密标准(DES)3DES算法的改进 一是可以采用三个密钥或两个密钥; 二是安全; 三是使用方便。第四章 密码技术

21、第二节 分组密码体制一数据加密标准(DES) 3DES算法的改进 (1)采用3DES加密(2)具有独立子密钥的DES (3)更换S盒的DES第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 3DES算法的改进 (2)具有独立子密钥的DES 每轮都使用不同的子密钥,而不是由单个的56位密钥来产生。第四章 密码技术第二节 分组密码体制一数据加密标准(DES)3DES算法的改进 (1)采用3DES加密(2)具有独立子密钥的DES (3)更换S盒的DES第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 3DES算法的改进 (3)更换S盒的DES 通过优化S盒的设计,甚至S盒本身

22、的顺序,可以抵抗差分密码分析,以达到进一步增强DES算法的加密强度的目的。第四章 密码技术第二节 分组密码体制一数据加密标准(DES) 国际数据加密算法IDEA是由中国学者来学嘉博士与著名密码学家James Massey于199O年提出的,最初的设计无法承受差分攻击,1992年进行了改进,强化了抗差分攻击的能力。二 国际数据加密算法IDEA第四章 密码技术第二节 分组密码体制 1IDEA加密过程 IDEA是利用128bit的密钥对64bit的明文分组,经过连续加密(8次) 产生64bit密文分组的对称密码体制。第四章 密码技术第二节 分组密码体制二 国际数据加密算法IDEA 1IDEA加密过程

23、Z164bit明文64bit密文Y循 环2循 环8循 环1输 出 变 换Z6Z7Z12Z43Z48Z49Z52IDEA加密过程 第四章 密码技术第二节 分组密码体制二 国际数据加密算法IDEA 2. 解密过程 使用与加密算法同样的结构,可以将密文分组当做输入而逐步恢复明文分组。所不同的是子密钥的生成方法。第四章 密码技术第二节 分组密码体制二 国际数据加密算法IDEA 由于IDEA使用的密钥为128bit,基本上是DES的2倍,穷举攻击要试探2128个密钥。在IDEA的设计过程中,设计者根据差分分析法做了相应改进,IDEA能够有效抵抗差分攻击。该算法是目前已公开的最安全的分组密码算法。3. I

24、DEA算法的安全性分析第四章 密码技术第二节 分组密码体制二 国际数据加密算法IDEA大整数分解问题类离散对数问题类椭圆曲线类 第四章 密码技术第三节 公开密钥密码体制1. RSA公钥体制的基本原理一 RSA 公 开密钥密码体制 2.RSA体制的特点3.RSA体制的安全性分析第四章 密码技术第三节 公开密钥密码体制1. RSA公钥体制的基本原理 在RSA中,公开密钥和私人密钥是一对大素数的函数。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。在使用RSA公钥体制之前,每个参与者必须产生一对密钥。一 RSA 公 开密钥密码体制 第四章 密码技术第三节 公开密钥密码体制1. RSA

25、公钥体制的基本原理(1)RSA密码体制的密钥产生(2)RSA体制的加解密第四章 密码技术第三节 公开密钥密码体制一 RSA 公 开密钥密码体制 1. RSA公钥体制的基本原理随机选取两个互异的大素数p、q, 计算乘积 n=pq 计算其欧拉函数值: (n)=(p-1)(q-1) 随机选取加密密钥e,使e和(n) 互素。 利用欧几里德扩展算法计算e的逆元,即解密密钥d,以满足 ed1mod (p-1)(q-1)则 de-1mod(p-1)(q-1)(1)RSA密码体制的密钥产生第四章 密码技术第三节 公开密钥密码体制一 RSA 公 开密钥密码体制 1. RSA公钥体制的基本原理加密: ci= mi

26、e(modn) 解密: mi= cid(modn) (2)RSA体制的加解密第四章 密码技术第三节 公开密钥密码体制一 RSA 公 开密钥密码体制 算法的特点(1)保密强度高(2)密钥分配及管理简便(3)数字签名易实现第四章 密码技术第三节 公开密钥密码体制一 RSA 公 开密钥密码体制 算法的特点(1)产生密钥很麻烦。(2)分组长度太大,不利于数据格式的标准化。(3)解密运算复杂,速度慢。第四章 密码技术第三节 公开密钥密码体制一 RSA 公 开密钥密码体制 3. RSA的安全性分析强行攻击数学攻击定时攻击 第四章 密码技术第三节 公开密钥密码体制一 RSA 公 开密钥密码体制 1离散对数问

27、题 2ElGamal密码二 ElGamal密码体制第四章 密码技术第三节 公开密钥密码体制1离散对数问题 设p为素数,若存在一个正整数,使得,2,3,p-1关于模p互不同余,则称为模p的本原元。 若为模p的本原元,则对于i1,2,3,p-1,一定存在一个正整数k,使得: ikmodp。第四章 密码技术第三节 公开密钥密码体制二 ElGamal密码体制1离散对数问题 设p为素数,为模p的本原元,的幂乘运算为 YXmodp,1Xp-1 则称X为以为底的模p的对数。 求解对数X的运算为 XlogY,1Xp-1第四章 密码技术第三节 公开密钥密码体制二 ElGamal密码体制1离散对数问题 2ElGa

28、mal密码第四章 密码技术第三节 公开密钥密码体制二 ElGamal密码体制2ElGamal密码 随机地选择一个大素数p,且要求p-1有大素数因子。再选择一个模p的本原元,将p和公开。第四章 密码技术第三节 公开密钥密码体制二 ElGamal密码体制(1)密钥生成 用户随机地选择一个整数d作为自己的秘密解密钥,1dp-2,计算ydmodp, 取y为自己的公开加密钥。第四章 密码技术第三节 公开密钥密码体制二 ElGamal密码体制(2)加密随机地选取一个整数k,1kp-2。计算 U=ykmodp C1=kmodp C2=UM modp取(C1,C2)作为密文。第四章 密码技术第三节 公开密钥密

29、码体制二 ElGamal密码体制计算 V=C1dmodp 计算 M=C2V-1modp (3)解密第四章 密码技术第三节 公开密钥密码体制二 ElGamal密码体制 密文由明文和所选随机数k来定,因而是非确定性加密,一般称之为随机化加密;对同一明文,由于不同时刻的随机数k不同而给出不同的密文。 (4)特点第四章 密码技术第三节 公开密钥密码体制二 ElGamal密码体制设p=2579,取=2,秘密钥d=765,计算公开钥y=2765mod2579=949。取明文M=1299,随机数k=853,则C1=2853mod 2579=435, C2=1299949853mod2579=2396,密文为

30、(C1,C2)(435,2396)。解密时:M=2396(435765)-1 mod 2579=1299。举例:第四章 密码技术第三节 公开密钥密码体制二 ElGamal密码体制(5)安全性分析 由于ElGamal密码的安全性建立在GF(p)离散对数的困难性之上,而目前尚无求解GF(p)离散对数的有效算法,所以当p足够大时,该密码是安全的。为了安全,p应为150位以上的十进制数。 第四章 密码技术第三节 公开密钥密码体制二 ElGamal密码体制第四节 密钥管理 密钥管理是处理密钥自产生到最终销毁的整个过程的有关问题,包括密钥的产生、存储、分配、备份/恢复、更换、销毁等一系列技术问题。 第四章

31、 密码技术 传统密码体制只有一个密钥,加密钥等于解密钥,因此密钥的秘密性、真实性和完整性必须同时被保护。 一 传统密码体制的密钥管理第四章 密码技术第四节 密钥管理1密钥等级2密钥产生3密钥分配4. 密钥存储5. 密钥的备份与恢复6密钥更新7密钥的终止和销毁第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理初级密钥二级密钥主密钥 1密钥等级用以加解密数据的密钥,记为K。 用于保护初级密钥,记做KN。 密钥管理方案中的最高级密钥,记做KM。第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理2密钥产生 (1)主密钥的产生 (2)二级密钥的产生 (3)初级密钥的产生(4)随机数的产生

32、第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理2密钥产生 主密钥是密码系统中的最高级密钥,应采用高质量的真随机序列。第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理2密钥产生 二级密钥可借助于主密钥和一个强的密码算法来产生。 第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理2密钥产生 把随机数直接视为受高级密钥加密过的初级密钥。第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理3密钥分配(1)主密钥的分配(2)二级密钥的分配(3)初级密钥的分配(4)利用公开密钥密码体制分配传统密码的密钥第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理3密钥分配

33、 一般采用人工分配主密钥,由专职密钥分配人员分配并由专职安装人员妥善安装。(1)主密钥的分配第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理3密钥分配(1)主密钥的分配(2)二级密钥的分配(3)初级密钥的分配(4)利用公开密钥密码体制分配传统密码的密钥第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理3密钥分配 二级密钥的分配方法是,在发送端直接利用已经分配安装的主密钥对二级密钥进行加密,把密文送入计算机网络传给收方,收方用主密钥进行解密得到二级密钥,并妥善存储。(2)二级密钥的分配第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理3密钥分配二级密钥的网络分配过程(发

34、端)(收端)C网络信道C=E(KNC,KM)KNC=D(C,KM)主密钥KM主密钥KM第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理3密钥分配(1)主密钥的分配(2)二级密钥的分配(3)初级密钥的分配(4)利用公开密钥密码体制分配传统密码的密钥第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理(3)初级密钥的分配 把一个随机数直接视为受高级密钥加密过的初级密钥,这样初级密钥一产生便成为密文形式。发送端直接把密文形式的初级密钥通过计算机网络传给收方,收方用高级密钥解密便可获得初级密钥。第四章 密码技术第四节 密钥管理一 传统密码体制的密钥管理(3)初级密钥的分配 (收端)(发端)RN网络信道产生随机数RNKC=D(RN,KNC)KC二级密钥KNC接收随机数RNKC=

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论