




已阅读5页,还剩74页未读, 继续免费阅读
(无线电物理专业论文)基于adhoc的入侵检测系统.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
题目:基于a d h o c 的入侵检测系统 专业: 硕士生: 指导老师: 无线电物理 周柳伽 丘海明 摘要 无线局域网络在近年来得到了广泛的运用。虽然已有大批的无线技术投入市 场,但仍以基于i e e e 8 0 2 1 1 标准下的无线网络最为普遍。作为无线局域网络的 基本工作模式之一,无线a d - h o c 模式为其网络内的节点提供了自由共享无线信 道的便利性。但是,无线a d h o c 网络固有的特点也使得其存在网络安全防护方 面的脆弱性,易受网络攻击。这些攻击包括无线信道的恶意监听和由恶意节点或 受破坏节点甚至被盗设备引起的服务器屏蔽等。区别于传统有线网络,无严密组 织结构的无线a d h o c 网络没有一个明确的防御边界,对无线网络的攻击可能来 自四面八方,且任何一个节点都有可能成为攻击的目标,随时都有可能遭受到直 接或间接的攻击。因此,传统的针对有线网络的安全解决方案不能在无线a d h o c 网络中得到有效的应用。作为一种无中心集中控制节点的网络一a d h o c 网络,它 的安全特性对安全防范提出了更高的要求。入侵检测技术作为安全防范的第二道 设拖,是a d h o c 网络获得高抗毁性的必要手段。 w e p 是i e e e 8 0 2 1 标准定义下的安全机制。许多的研究报告指出w e p 的潜 在弱点和安全漏洞。随之而来有许多的安全机制提出,以保护无线局域网的安全。 目前,最常的商业运用是将虚拟专用网v p n 与w e p 共同联合使用来保护无线网 络的通信安全。这一机制存在的一个突出问题是易造成网络冗余。对于入侵检测 系统来讲,节点之间的检测信息的交互对于无线a d h o c 网络内的协同检测至关 重要,但通过w e p + v p n 的形式进行安全保护的话将耗费大量的计算资源,降 低系统皴率。本文弓| 入了一种轻藿级认诞视制解决稔溯节点之间点对点的通信安 全往闻题,同时该机箭 鳆通过统计的方法在一定程度上箍别无线网络受攻击和正 常物理因素导致网络质匿下降问题,有效降低入侵检测系统的误警率。本文梅详 细介绍认证机制中采用的同步算法和涉及的统计方法。 随后本文针对a d h o c 刚络的安全特性,农已簿入侵协同捡测技术的基础上,撮 出了秘自治域协阚管理枧划。这是基于信任浆是治域捺嗣极剑下靛多瀑分布式 入侵检测系统。我们逶过对鑫治域静定义来完成对楚个无线a d 洒c 溺络的翔分。 该是治域严格按照寇义懿信任震动态生成,自治区域肉静穰节点i d s 代理协同自 治域里的主梳进行稔铡和告警,有序遣羝锦攻击。 最精我们通过仿真分析,对系统性能进行评估。其中移动根节点代理协同的 引入使整个系统具有强的灵活性和可扩展性。基于同步算法的无线a d - h o c 网络的 安全认证机制和基于信任的自治域协同机制的结合,能在有效的完成安全检测的 同时消除不必要的嘲络冗余始无线网络带来灼严重负担。 关键词:入侵检测网步算法售任鑫治壤移动根节点代理a d “弱c 瓣络 珏 t i e :i n t m s i o nd e t e c t i o ns y s t e mi na d - h o cn e t w o r k m a j o r :w i n l e s sp l i y s i c s n a m e : z h 叫l j 哪i a s u p e r v j s o r :q i uh a i m i n g a b s t r a c t w i r e l e s sn e t w o r k sa r eb e c o m m g v e r yp o p u l 盯锄dt h ei e e e8 0 2 1 1d e v i c e sa r c w i d e l yu s e de v e r y w h e r en o w a d a y s n e wc o n c e m sa r er a i s e dw h e ni tc o m e st o w i r e l e s ss c c u r j ty a so n eo f t h ef o u n d a t i o n a li n o d ei i is t 髓d 盯di e e e8 0 2 1 1 ,m o b j l e a dh o c c 柳o r l 【i n go 盘e r sc o n v e n i e mi i l f a s t n l c t u r e l e s sc o m 舢n i c a t i o no v e rt h es h a r e d w j r e l e s sc h a n n e l h o w e v e r t h en a t u r eo fa dh o cn e t w o r k sm a k c st h e mv u l n e f a b l et o s e c i l r j t ya t t a c k s e x a m p k so fs u c ha t t a c k si n c l u d ep a s s i v ee a v e s d m p p i n go v e r t h e w h l e s sc h a n n e l ,d e n i a lo fs e r v j c e a t t a c k sb y 臌l i c i o u s d e sa l l da t t a c k s 丘o m c o m p m i l l i s c dn o d e s0 rs l o l e nd e v i c e s u n l 血et h c 打w i r e dc o u n t e r p a n , i n 仃a s t n i d u r e l c 蟠a dh o cn e t w o r k sd 0n o th a v eac l e a rl i n eo fd e f c n s e ,a n de v c f yn o d e m u s tb ep r e p a r e df o re n c o u n t e r sw i t l l 柚a d v 咖y t h e r e f b r e ,ac e n t 豫l i z e do r h i e r a r c h i c a ln e t w o r ks e c u r i t ys o l m 幻nd o e sn o tw o r kw e l l a d - h o cn e t w o r k sd o 埘毗 d e p e n do n 柚yp r e d e 血c d i n 丘a s t n 】c t l l r eorc e n t r a i i z e da d m i i l i s t r a t j o nt oo p e r a te t h e 打s e c u r i t yc h a r a c t e r sr e q u e s ts e c u r i t yp r e v e n t i 0 珊n 1 0 r ec o n l p l e x a st h es e d l j i l eo fd e f e n s e ,i n t r i l s i o nd e t e c ti o ni st h en c c e 蟠a r ym e a 璐o f g c t t i i l gt h eh i 曲 s u r v i v a b i l i ty s i n c et h cc u e ms e c i l r i t ys c h e m ei i e e e8 0 2 1 1 a m e l yw j r e de q u i v a k m p r i v a c y ( w e p ) i sk n o w n t ob cq u j t ei n s e c i i r e ,v 积u a lp r i v a t en e t w o r k ( v p n ) i su s e d t 0s o l v et h es e c l l r i i yp m b l e m si nw 沁k s sn e t w o r k s h o w e v e r t h cu s eo fb o t hw e p 锄dv p nc a u s e sa u t h c m i c a t i o nr c d u n d a c ya tt h em o b i l eh o s t s b e s i d e s ,t h em a j o r p u r p o s eo ft h ep r o p o s e ds c h e m ei st od e t e c t 蛐a n a c ki l l 粕e r r o r - p i o n ew 打e l e s s e n v 衲n m e n t 。t h i sp a p e fp r o p o s c san o v e ll i 曲咐e i g h ta q t h e n l 泐l 主d p t o k c o i l s i s t i l l go fah g h t w e i g h ts y l l c h m n i z a t i o na l g o r i l h i na n das t a t i s t i c a ls c h c i n e a 珏攀l e t e 勰a l y s i s ,d e t a 矗e d 涵p k 藏l c n 童越 o ni s 斑鹪a n de v a l 珏a t i o n 如ft k a u t h e n t 妇l i o np t o 。0 la r e 妇c k d e di n 蠊e p ,e r r n l i sw o r ka l s op m v i d e ss c a l a b l e ,d i s t f i b u t e da u t h e n t i c 麓t j o ns e r v i c e si i la dh o c n e l w o r k s 。仅鞲d 嚣s 谵n a k c s as c 漆g o v e 删n ga p p f o a e h 讯t h en c l w o r k w 毫摄r s t f o r m a l i z eal o c a l i 撇dt f l l s tm o d 娃t h a tl a y st h e 如u n d a b n 勤f 抽e 如s 遮n - 溉扎f 她e f p r o p o s er e f h l e dl o c a l i z e dc c n i f ! i c a t i o ns e r v i c e sb a s e do no u rp r e v i o u sw o r k ,a n d 如轴pc c n e fl d sa g e n l sh p d a l et or 姻i s t m o f ep o w 曲la d v c r s a “e s f 铷a n y w e “a l u a t et h es o l u t i o 牲妇o u 蹬s i n l 社融如na n d 妇p l e m e m a t 蛔n 。 x e yw o r d s :妇娃r n s 轴nd e t e c t o | 1 ;s ”c k o n 娩a t i o na 培o f i t h m ;t 黼s t ;s e 捺g o v e f n 弛g ; 髓畦e ll d s 毪鏊e 珏l ;a d 一蛔c 黼t w o 热 | v 第一章绪论 近几年,随着笔记本电脑和p o c k e tp c 的黹及和发展,熙多的移动计算机 翊户要求使用一种更方便、灵活静方式羧入网络,无线网络自然戒为了一个重 疆约选撵,这糖趋势是不抵挡躲。在最凝发袭的摄镊中,艇l l ”妇。集圈颈 测2 0 0 4 年无线局域网( w l a n ) 产品销售将增长2 0 ,达到2 1 亿夔元。据d e l l ”o r o 的报告,2 0 0 4 年企业级按入点出贷量预计将太襁增长7 5 ,炎至2 8 年年均增 长4 7 。两伴随s o 珏o 用户选用集成既删蛇翡l 秘线缆调露解调器莘曩集或疆l 感 的笔记本电脑,接入点、网关和网卡等s o h o 产品预计将在j 垃期到达最高点 无线局域网已经成为新的市场热点,由于它的方便性及快速盈利性,使得越 来越多的公司或组织开始组建无线网络。但随着时间的发展,无线网络正暴露出 越来越多的安全问题。英国r e d _ m 公司于2 0 0 4 年6 月7 日公布了关于企业网络 安全性的调查结果。该调查结果显示,8 0 的企业存在着通过无线l a n 泄漏公 司内部信息的可能性。另外,如果企业内部网络的安全措施不够严密,则完全 有可能被窃听、浏览甚至操作电子邮件。该调查以全球1 0 0 强企业为对象实施 的,调查对象涉及各种行业。r e d m 的首席执行官k a r lwf e i l d e r 警告祢,“绝 大部分企业对于至少当无线设备发生故障时可能使企业信息泄漏到公司外部的 危险并不知情。第三者只需使用便宜的软件和笔记本电脑便可在离公司大楼3 0 0 英尺的停车场轻易地收到公司内部的信息。公开或操作上述机密信息将给企业 造成重大损失”。另外他还表示,“不管是否愿意接受,无线接入到处都存在。 在去年发货笔记本电脑中,4 0 嵌入了美国英特尔的迅驰( c e n t r i n o ) 移 动技术。今年这一比率预计达到9 0 。也就是说,即使本人不使用无线技术, 所有的支持无线接入的笔记本电脑也会对自己的电脑网络构成危胁”。在近 程的未来,随着信息工作的行动化,无线网络所带来的安全问题也会越来越严 重。 虽然已有大批的无线技术投入了市场,但仍以基于i e e e 8 0 2 1 1 标准下的无 线网络最为普遍。本文将重点研究i e e e 8 0 2 1 1 标准下a d _ h o c 模式无线局域网 的安全问题,在对现有的无线a d - h o c 网络入侵检测技术进行分析和讨论的基础 上,提出一套能适合无线a d - h o c 网络的分布式入侵检测的系统。这套系统采用 各帮释狻立秀发、系绫逐步扩展瓣开发方法,充分考虑笼线a d 咱o e 翊络瓣黪整, 加入协阿信息流量控制模块和攻击识别模块,将入侵梭测技术真正应用到无线 a d h o c 网络中去。 l 。l 无线鼹终及其臆弱性 1 1 1 无线局域网概述 无线局域网是计算机网络与无线通信技术相结合的产物,它利用了无线多 址信道的一种有效方法来支持计算机之间的通信,并为通信的移动化、个性化 和多媒体应用提供了可能。无线局域网利用电磁波在空气中发送和接受数据, 而无需线缆介质。它是对有线联网方式的一种补充和扩展,使网上的计算机具 有可移动性,能快速方便地解决使用有线方式不易实现的网络联通问题。 8 0 2 1 1 一一第一代无线局域网技术提供低速( 卜2 m b p s ) 的专用产品,为了 使这一技术获得市场的广泛接受,需要建立一种类似以太网的标准。1 9 9 7 年6 月,i e e e 发布了用于无线局域网的i e e e 8 0 2 1 l 标准“,该标准允许无线局域 网通过不同的介质进行数据传输,可使用的介质包括红外线和全球免费共享的 2 4 g h z 波段的无线电波。 作为无线局域网的重要标准之一,8 0 2 1 l 标准中主要应用三项安全技术来 保障无线局域网数据传输的安全。第一项为s s i d ( s e r v i c es e ti d e n t i f i e r ) 技 术,该技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一 个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的 子网络,该项安全技术主要是用于防止未被授权的用户进入网络;第二项为 m a c ( m e d i aa c c e s sp o i n t ) 技术,应用这项技术,可在无线局域网的每一个接入 点( a c c e s sp o i n t ) 下设置一个许可接入的用户的m a c 地址清单,m a c 地址不 在该清单中的用户,接入点( a c c e s sp o i n t ) 便拒绝其接入请求;第三项为 w e p ( w i r e de q u i v a l e n tp r i v a c y ) 加密技术m 1 ,w e p 安全技术源自于名为r c 4 的 数据加密技术,以满足用户更高层次的网络安全需求。在传输信息时,w e p 可 以通过对无线传输数据进行加密,形成有效的密文,提供类似有线方式传输的 保护,其目的是保证信息传输的机密性和数据完整性,并通过拒绝所有非w e p 2 信息包来保护对网络基础结构的访问。 8 0 2 1 1 协议规定了两种无线局域网的工作模式,一种称为“特殊”模式 ( a dh o cm o d e ) ,当主机处在彼此的无线通信范围以内时,它们之间处于对等 的地位,相互之间可以直接通信。当它们要访问外部网络时,须由其中一台主 机充当网关,其它的主机通过网关代理来访问外部网络,如图1 ( a ) 所示。另 一种在实际中使用更多的模式被称为“基础设施”模式( i n f r a s t r u c t u r e m o d e ) , 在该工作模式下,主机( 也称作移动站s t a t i o n ) 通过接入点( a c c e s sp o i n t , 缩写为a p ) 联入无线局域网,该网络结构与星形拓扑结构相似,接入点的功能 则类似于星形网的中心结点。同一子网内的主机之间的通信都要通过接入点转 发,主机也要经由接入点才能访问外部网络,如图l ( b ) 所示。本文中将主要 讨论“特殊”模式下的无线网络安全模型。 圈l ( a ) 特殊模式 a d h o c d e ) 嚣1 曲) 基础设施模式( i n f r a s t r u c t u r em o d e ) 1 i 2 特殊模式 嬲珏o c 酗d e ) 无线瓣络及其藤弱往 无线a d h o c 网络包括一系列对等的移动节点,这些节点可以通过无线链路 直接通信,其位置无需固定,节点间的互连可以任意地连续改变。无线a d h o c 网络中所有的节点共享阑一种物理介袋,阻阏一频带发送鞠接投信号,并遵镶 相同的路由转发膨列。无线a 一e 网络使用与以太网相似的协议,用个接入 点设备作为无线集线器,利用光线网卡( m a c 层) 实现接入控制,与便携式计算 祝或螽式计算机遴行通镶。对无线网络来说,奔矮谤阔控翻协议蕊e d i u m 矗c e e s s c o n t r o lp r o t 。c o l ,简称姒c 协议) 是最基础的,因为它允诲所鸯的移动节点熬 享一个公共广播信道。网络层的劝能是维护网络中的多点通信路由,每个a d h o c 节点都必须担负黯由功畿,发现和维护霜络中其它节点酌路由。 怠毫线耀终棚比,天线a d 一 l o c 网终有它的独特之处:省去了线缆,使鼹终 3 根本看不见,却又无处不在,帮助人们解除限制;可实现自由办公,提高生产、 工作效率,提供更大的灵活性和准确性;免去了工程布线和线缆维护,大大节 省时间和费用。但是,无线a d h o c 网络的特性也使得它们在面对敌人或黑客的 恶意攻击时表现得非常脆弱: 首先,由于无线a d h o c 网络使用的是无线连接,故对攻击( 无论是被动窃 听还是主动干扰) 很敏感。无线a d h o c 网络没有一个明确的防御边界,对无线 网络的攻击可能来自四面八方,且任何一个节点都有可能成为攻击的目标,随 时都有可能遭受到直接或间接的攻击。 第二,每个可移动a d _ h o c 节点都是一个能单独漫游的自主单元,这就意味 着缺乏物理保护的节点很容易被获取、破坏和劫持:而且从网络内部被破坏节 点所引发的攻击具有更大的破坏性,而且很难检测到。 第三,无线a d h o c 网络中的决策是分散的,而许多网络算法必须依赖所有 节点的共同参与。由于无线a d h o c 网络缺乏集中的管理机制,攻击者可能利用 这种脆弱性来设计新型攻击,从而破坏其算法。 无线a d h o c 网络中的特殊路由表明无线网络存在另一种脆弱性,大部分的 无线网络路由协议都是协同工作的,如果攻击者入侵了一个节点,就可能通过 该节点散布假路由信息,使得整个网络瘫痪。 在无线网络中,使用攻击防护手段如加密、身份认证等可减少攻击,但不 能排除攻击,例如加密和身份认证都不能防御已经被破坏的节点,而且,不管 在网络中采用多少攻击防护手段,总存在一些可被攻击者利用的弱点。无线 a d h o c 网络因为具有无线链路开放性的特点比有线网络更加容易受到恶意用户 的入侵,从而破坏网络信息资源的整体性、可信度和有效性,并且难于预防。 无线a d h o c 网络的攻击可来自不同的方向,可以到达不同的节点,这意味着一 个无线a d h o c 网络将不能确切地定位入侵。由于a d h o c 每一个节点都是是一 个自治的单元,能独立的漫游,这意味着无充足物理保护的节点将可能随时遭 遇到直接和非直接的被捕获、损害或威胁。一个受到攻击的节点将很难被检测 到,并且节点不能很好地确定所来的信息是恶意用户的监听还是实际的干扰, 因此在无线a d 一 l o c 网络中的一些节点必须准备着按一个不能很信任对方的方 式工作。a d h o c 网络中的路由协议非常容易受到攻击。入侵者可以通过广播错 4 误的路由信息使得整个无线网络瘫痪。更坏的结果是,这些错误的路由信息能 使入侵者将信息送到他想要进入的节点。这些都使得无线a d h o c 网络存在不容 易被保护的固有脆弱性。为了建立一个安全的无线a d h o c 网络,需要使用入侵 检测与响应技术,并将其在固定有线网络中的研究应用到无线a d h o c 网络这个 新环境中。 1 2 无线网络中入侵检测系统 当攻击发生时,防火墙、加密、身份认证等攻击防护技术通常作为防护第 一线。但当系统变得越来越复杂的时候,系统中总存在漏洞可被攻击者利用, 故仅仅只进行攻击防护并不足够。攻击检测技术可作为另一道防线保护网络系 统,一旦检测到攻击,及时发出响应以减少破坏甚至发动反攻击a l 。2 。l 入侵检测体系( i d s ) 入侵检测体系( i n s t r i b u t e dd e t e c t i o ns y 8 t e m ,简称i d s ) 9 3 是通过从 计舞梳网络中的若干关键信意点或关键两浚采集倍怠,并对其进行分析,戳识 别蹲绔或系统中的违规行为期遭受攻击豹迹象,从恧完成对网络攻毒媳搽测、 预警、评估、响应和恢复。入侵检测的目的是实时识别系统的内部成员与外部 攻潞者对计算枫系统的非授校使用、误用阪反添糟。 入侵检测 。这里计算的校验和并没有使用共享密钥,而用的是3 2 位的 c r c 校验和。 然后,利用r c 4 对上一步产生的明文进行加密。先选择一个2 4 b i t 长的初 始化向量( i v ,i n i t i a l i z e dv e c t o r ) ,通过r c 4 算法产生一个基于这个初始化 向量i v 和基享密钥k 的伪随机序列。我们把这个序列作为一个加密密钥流,记 力r e 4 ( i v ,k ) 。然磊溺途令密码滚聚与缓文雾或( 趵豁,产垒密文。 cm p o r c 4 p ,七) 最艏把初始化向爨连同密文一起在无线链路上发送。加攥帧结构f 可参考 图8 ( a ) x o r 1k 孽y s t 瞰“m r ( 、_ 。k 图6 ( a ) 加密帧缩构 在羧l 臭方,进行士丽描述过程的逆过程搡襻就能得蜀爨文。过程如下: p 一c o r c 4 如,七) 一( 尹。盖e 辜,霆) ) 国霆e 毒,秘 掣p 然聪,把明文p 分勰成t 材,c ( m ,遴避震掰计算融的校验和c ( 掰+ ) , 比较c e m ) 和c ( 2 l f ) ,以确保数据帧豹完整性。 1 4 w e p 加密框图如下: i n t e 州l yc 拣v 蝴壮( f c v 鬻6 ( b ) 雾塞p 燕密攘圈 注:图中符号“1 ”表示数据按顺序连接。 鬻瓣薅密框鍪蘩下: 圈6 ( e ) 氍p 解密概图 w e p 泌议存农以下的潜在漏洞: 密码流黉用 每一个使焉辅骅协议封装虢数据包辛帮包含个裙始纯趣藿i v ,它楚一个 2 4b i t s 长的二谶测数。初贻化囱量在帧巾以明文形式传输,同时它也鄢欺享 密钥一起作为密码流的生成因子,用来生成加密有效载荷( 即明文和落的c r c 校验徨) 静鬏c 4 热鬻密璐滚。缓在既p 协议巾没有对翔篱生成耪始纯囱羹檄磁 规定。 不管如何选取i v 的值,它都只有2 “种w 能,这个取值空间对于实际中的 应用来讲是很小的。所以在相对较短的时间擞,很容易出现不同的数据包使用 翔嗣勰始德国量黪猿况,途秘瑗象稼为秘鲶纯矢量瓣碰 塞。当秘始纯囱曩鞠镶 被随机选取时,利用生日悖论问题结论“,当初始化向量长度为m 个二进制使 时,只要随机抽取近似约2 “2 个数据包,他们之间出现相同的初始化向量的概 率就大于o 5 。这攫m 取2 4 ,羽抽取韵数据包的个数大约只需要4 0 9 6 个。 初始纯岛量的碰撞摄会对骣e p 捺波提拱麴数摄机密性产生投其不铡的影鸭 旧“。w e p 在加密数据时采用的怒r c 4 流密码算法,宦的密钥产生因子分别是初 始纯矢量i v 和共攀密钥k 。初始仡向黧的值怒不断改变的,僵在数据桢中初始 化矢襞是以唆文形式出瑷懿,可以被我识凌敬,共李密爨k 是始终不变敷。镶 设有两段明文只和岛,它们采用相同獭钥产生因子 i v ,k 1 的r c 4 算法加密, 对应的生成密文分别为q 和c :,则有下面的等式成立: c 1 一只日r c 4 q v ,七) , c 2t 最o r c 4 a v ,七) ( 2 1 ) 把两个密文进行异或有: c 。o c :- 丑。尺c 4 a v ,七) o 足o r c 4 ( 加,七) 一置。最 ( 2 2 ) 从中可以看出,因为加密密码流被重复使用了,此时两段密文的异或值等 于两段明文的异或值,而加密密码流就被抵消了。 随着截获的密文数的增多,就可以形成多组两两异或的明文对,而只要其 中一段明文是已知的话,所有的明文都能解出。另外由于一些管理帧具有特定 的格式和含义,如接入请求和响应等,它们的内容比较容易被猜测出来。采用 统计分析的方法,解密将会变得更容易。 c r c 校验和的使用 w e p 协议为了保障无线数据在传输中的完整性,防止数据遭到窜改,使用 了c r c 校验的办法。在传输数据前,发送方先计算明文的c r c 校验值,然后将 明文与校验值一起加密再发出,接收方收到w e p 加密数据后,根据初始化向量 和共享密钥来产生r c 4 密码流,用以实现解密。解密得到明文及其c r c 校验值 以后,接收方计算解密出的明文的c r c 校验值,如果与接收到的校验值相同, 则认为数据在传输中的完整性没有被破坏,接受传来的数据,否则丢弃该数据 帧。在数据传输中经常使用c r c 循环冗余校验,这种校验方法被用来检测数据 传输中的随机性错误,它本身并不是为了保障数据完整性而设计的。c r c 校验 是一个线性函数,同时r c 4 算法的运算也是线性的,于是下面的等式是成立的: 积c 僻o y ) 一c r c ( x ) o c r c ) ( 2 3 ) 月c 4 ( 盖o y ) = r c 4 ( 扣,七) o ( x o y ) = 俾c 4 ,七) o x ) o y r c 4 ( x ) o y ( 2 4 ) 月c 4 ( c r c 俾oy ) ) - r c 4 唧c 暖) oc r c ( y ) ) = r c 4 ( c 尺c ( x ) ) oc r c ( 2 5 ) 假设攻 击者要对明文p 进行窜改,变动部分为p ,则由上式得 耐4 ( p o 积c 妒p ) ) 一矗e p 积c ( p ) ) 国肼联t 麟c p ) ( 2 6 ) 由上妓可知,攻蠢者可以髓意媳更改受疆e p 绦护朗内容,只簧经更改褥合 以上的式子的蘩求。接收方在收到被
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学员 嘉奖申请书
- 项目申请书撰写
- 车站降级申请书
- 商场促销申请书
- 入团申请书400字初二
- 国庆出境申请书
- 权属转移申请书
- 书法奖学金申请书
- 申请更换设备申请书范文
- 各类项目申请书撰写提纲
- T-CALC 005-2024 急诊患者人文关怀规范
- 农产品电商知识培训课件
- 认识数字123幼儿园课件
- 2024海湾消防智慧消防物联网系统用户手册
- 诗经王风黍离课件
- 2025年湖北恩施州鹤峰县国有资本投资运营有限公司招聘笔试参考题库附带答案详解
- 应知应会设备安全操作培训
- 智能监控系统技术方案
- 《企业安全生产费用提取和使用管理办法》专题培训
- 德育故事分享
- 2023-2024学年天津九十二中七年级(上)第一次段考语文试卷
评论
0/150
提交评论