木瓜琼琚的典故-云顶国际集团

  • 投我以木瓜报之以读音(投我以木瓜 报之以 什么意思)

    1.用木瓜投资我,用菊回报我。土匪用桃子报答我,总以为这是好事。土匪用桃子报答我,总以为这是好事。用李子投资我,用酒报答我。土匪用桃子报答我,总以为这是好事。翻译自《诗经·魏风·木瓜》:你捐木瓜给我,我就用菊报答。这不是为了感谢你,而是为了永远珍惜我们的爱。你捐桃给我,我拿琼瑶作为报答。这不是为了感谢你,而是为了永远珍惜爱。如果你给我一个木梅,我会拿酒作为奖励。这不是为了感谢你,而是为了永远珍惜爱。如果你给我水果,我会给你一块美丽的玉作为回报。与“赠桃报李”不同,奖励的价值远大于收到的礼物,这反映了一种高尚的人类情感(包括爱情和友谊)。这种情感强调心灵之间的相互亲和,是一种精神契合,因此礼物及其价值的回报实际上只有象征意义,表现出对他人对自己情感的欣赏,所以说“匪报”,“赠我木瓜(桃、李),以菊(姚、九)报之”的深层含义应该是:你赠我的东西虽是木瓜(桃,李),但你的爱比菊(姚、九)更珍贵;我想向菊(姚,九)报告,但我很难向你表达我的感激之情。青牛云镇的《世志》对这一数字评价道:“利大于木瓜者,而以木瓜为言,以降格为衬托之道;琼瑶足报,而言匪报,以更剥之道也。”他的话不无道理,但显然是取木瓜,琼瑶等东西基本上都抽象得太重了,而其他解读这首诗的人似乎也有这个问题。事实上,作者的胸襟和胸襟是不可估量的,他的意图是表达珍惜和理解他人的感受是最高尚的情感。...

    2023-05-30 木瓜琼琚的典故 木瓜琼琚什么意思

  • 何引2019秋小学五年级秋季数学13讲目录:├─01小数乘除法巧算进阶.m4├─02循环小数.m4├─03小数应用题.m4├─05比和比例.m4├─06比例模型.m4├─07神奇的9.m4├─08电梯与发车.m4├─09方程法解行程.m4├─10排列组合.m4├─11图形计数综合-1.m4├─五年级数学练习册答案│├─0f6f55614f60e8f2000804037c7a4e.df│├─59617d9d2e705a3cc02cc0706526f65.df│├─650d8474da82eae63375e0ced13324a2.df│└─65f7eadd6462f6fd26c49e8890d1661.df...

    2023-03-25

  • 何引小学六年级数学寒假班7讲带讲义目录:├─课堂笔记├─练习册答案│├─第1讲小课1.mp4├─第1讲小课2.mp4├─第1讲圆柱与圆锥初步.m4├─第2讲小课.m4├─第2讲小课2.m4├─第2讲圆柱与圆锥进阶.mp4├─第3讲小课.m4├─第3讲小课2.m4├─第3讲小升初一轮复习1.m4├─第4讲小课1.m4├─第4讲小课2.m4├─第4讲小升初一轮复习2.m4├─第5讲小课1.m4├─第5讲小课2.m4├─第5讲小升初一轮复习(3).m4├─第6讲小课1.m4├─第6讲小课2.m4├─第6讲小升初一轮复习(4).m4└─第7讲小升初一轮复习(5).m4...

    2023-03-25

  • 何引小学六年级秋季数学15讲完结目录:│├─第01讲.圆与扇形(一).m4├─第02讲.圆与扇形(二).m4├─第03讲.分数乘除法巧算.m4├─第04讲.分数四则混合巧算.m4├─第05讲.分数应用题(二).m4├─第06讲.分数应用题(三).m4├─第07讲.百分数应用题.m4├─第08讲.经济类问题初步.m4├─第09讲.经济类问题进阶.m4├─第10讲.比例应用题进阶.m4├─第12讲多人相遇与追及.m4├─第13讲.工程问题进阶.m4├─第14讲.数论中的规律何.m4└─第15讲.秋季班课程总复习.m4├─练习册答案│├─第10讲比例应用题进阶.df│├─第13讲工程问题进阶.df│├─第14讲数论中的规律.df│├─第4讲分数四则混合巧算.df│├─第5讲分数应用题(二).df│├─第7讲百分数应用题.df│└─第9讲经济问题进阶.df...

    2023-03-25

  • 课程介绍课程来自于晓燕家庭治疗技术与应用基本理论 核心概念 技巧晓燕老师,北京师范大学发展与教育心理学专业博士,中国青年政治学院社会工作系硕士生导师,北京师范大学与美国加州大学洛杉矶分校(ucla)联合培养心理学博士,师从全世界top20的心理学家thomabradury教授《家庭治疗技术与应用》家庭治疗诞生于20世纪后半叶,通过学习"家庭治疗技术与应用"这一课程,咨询师可以学习到如何帮助家庭成员了解他们存在的问题,然后共同努力并一起去改变,以达到系统化解决问题的效果.文件目录01家庭治疗的历史渊源和发展脉络01家庭治疗的历史沿革.flv01家庭治疗的历史沿革.df02家庭治疗与个体治疗的区别.df02家庭治疗与个体治疗的区别.flv02家庭治疗的理论基础01家庭系统论及演示.df01家庭系统论及演示.flv02依恋理论.df02依恋理论.flv03家庭生命周期理论.flv03家庭生命周期理论.df04家庭生命周期演示及小结.flv04家庭生命周期演示及小结.df03家庭治疗的重要概念01关注人际背景.df01关注人际背景.flv02人际互补性.df02人际互补性.flv03循环因果.df03循环因果.flv04症状的意义.df04症状的意义.flv05关注过程而不是内容.flv05关注过程而不是内容.df06代际传递.flv06代际传递.df04结构式家庭治疗的核心概念01核心概念之家庭结构.df01核心概念之家庭结构.flv02核心概念之子系统.df02核心概念之子系统.flv03核心概念之界限(一).df03核心概念之界限(一).flv04核心概念之界限(二).df04核心概念之界限(二).flv05核心概念之界限(三).flv05核心概念之界限(三).df06核心概念之三角化(一).df06核心概念之三角化(一).flv07演示:跨代联盟的三角关系.df07演示:跨代联盟的三角关系.flv08核心概念之三角化(二).df08核心概念之三角化(二).flv09核心概念之权力等级.df09核心概念之权力等级.flv10概念的深化、课堂讨论(一).flv10概念的深化、课堂讨论(一).df11概念的深化、课堂讨论(二).flv11概念的深化、课堂讨论(二).df05结构式家庭治疗技巧和评估步骤01结构式家庭治疗技巧(一).df01结构式家庭治疗技巧(一).flv02结构式家庭治疗技巧(二).df02结构式家庭治疗技巧(二).flv03结构式家庭治疗技巧(三).flv03结构式家庭治疗技巧(三).df04结构式家庭治疗的(评估)步骤(一).df04结构式家庭治疗的(评估)步骤(一).flv05结构式家庭治疗的(评估)步骤(二).df05结构式家庭治疗的(评估)步骤(二).flv06结构式家庭治疗的(评估)步骤(三).df06结构式家庭治疗的(评估)步骤(三).flv06结构式家庭治疗案例分析01案例解析评估步骤(一).flv01案例解析评估步骤(一).df02案例解析评估步骤(二).flv02案例解析评估步骤(二).df03案例解析分享讨论.df03案例解析分享讨论.flv07萨提亚家庭治疗的信念与目标萨提亚家庭治疗的信念与目标.df萨提亚家庭治疗的信念与目标.flv08萨提亚家庭治疗的评估工具01评估工具一:内在冰山.df01评估工具一:内在冰山.flv02演示:冰山访谈.df02演示:冰山访谈.flv03评估工具二:求生存的应对方式(一).df03评估工具二:求生存的应对方式(一).flv04评估工具二:求生存的应对方式(二).df04评估工具二:求生存的应对方式(二).flv05评估工具三:探索原生家庭的影响.df05评估工具三:探索原生家庭的影响.flv09萨提亚家庭治疗的技巧和步骤01萨提亚家庭治疗的技巧和步骤.flv01萨提亚家庭治疗的技巧和步骤.df02案例演示.df02案例演示.flv03案例演示之角色扮演.df03案例演示之角色扮演.flv04案例讨论.df04案例讨论.flv05课程小结.flv05课程小结.df10家庭治疗在心理咨询中的应用案例01结婚四次,她为谁结婚(案例).flv01结婚四次,她为谁结婚(案例).df02结婚四次,她为谁结婚(雕塑).df02结婚四次,她为谁结婚(雕塑).flv03结婚四次,她为谁结婚(解析).flv03结婚四次,她为谁结婚(解析).df...

    2023-03-25

  • 图书名称:《精准教学要义图示》【作者】(美)艾米·m.迪作;盛群力,肖龙海总主编;张彤彤译【丛书名】国外当代教育研究译丛精准教学系列【页数】57【出版社】郑州:大象出版社,2021.12【isbn号】978-7-5711-0819-9【价格】22.00【分类】教学研究【参考文献】(美)艾米·m.迪作;盛群力,肖龙海总主编;张彤彤译.精准教学要义图示.郑州:大象出版社,2021.12.图书封面:图书目录:《精准教学要义图示》内容提要:本书是“国外当代教育研究译丛.精准教学系列”的其中一册,也是浙江大学中央高校基本科研业务费专项资金资助课题“教学设计与课堂学习研究”的研究成果之一。本书共分三章,每一章主要讨论一个特定的主题:表彰学生进步、教学策略、学习条件。三章内容由成功的标准、教学策略、学习条件组成。本书中所提到的关键标准和方法示例能帮助老师有效地开展基于研究的课堂,帮助教师发展专业知识以实现精准教学,有效提升精准教学水平。《精准教学要义图示》内容试读1引言引言这本关于课堂技巧的精准教学模型要义(eetialforachievigrigoritructioalmodel),旨在为上课教师提供关键标准的概况,以及基本模型(eetialmodel)中每个元素的多种教学方法示例。为了更好地使用本书,首先我们应该对该模型的全景概况和教学方法有一个基本的理解,并且在标准驱动的课堂中使用该模型来提高教学的精准性。在标准驱动的课堂中,学生应达到规定水平的标准。基本模型的主要目的是帮助教师发展专业知识以实现精准教学,不管是在表现创造力的文科,还是在以研究为基础来传递知识的理科,确保所有学生都能获得成功。本书中所提到的关键标准和方法示例将帮助你有计划地开展基于研究的课堂,有效提升精准教学水平。》精准教学要义图示我们根据图1所示的精准教学要义图示编写了这本书,其中包括成功的标准、十三个教学策略和五项学习条件三个组成部分。当你计划在课程中使用某种教学策略时,首先查看关键标准,以便从宏观的角度了解教学策略。例如,当你计划在课程中使用“加工新知”这一教学方法时,你会注意到这一策略的其中一个关键标准包括将学生分组以鼓励讨论和互动。接着,当你转到方法页面时,会发现有四种方法示例可供学生用来加工新知:切块拼接法、互惠教学、概念获得和释义。我们希望教师能够以这些方法示例为探索的起点,针对每个元素深入钻研继而设计出自已的教学方法。如果你想要深入了解模型中的每个组成部分和元素,请参阅“精准教学系列”丛书。标准驱动的课堂教学图示成功的标准教学策略·提供精准学习目标基于标准的与表现量规·运用形成性评价跟·确定关键内容课时计划踪学生进度·预习新内容·表彰学生进步·组织学习活动监控学习的证据·加工新知·精细加工学习条件,记录和表征知识运用形成性评价效据·建立规章和程序·合理设计问题序列做教学决策·重在遵纪守章·复习知识·操练技能、策略与过程·鼓励学生参与·区分异同·建立良好关系合作·验证推理·寄予学习期望·梳理知识·参与综合认知任务图1精准教学要义图示阳解图面四自间险边■世每四日a岛▣日过四碧圆成功的标准5成功的标准→提供精准学习日标与表现量规关键标准要使学生精确掌握关键标准,我们必须设立学习目标。学习目标是依据国家课程标准中的基本知识和技能提出的,它涵盖了学生需要掌握的知识与技能。根据标准中所提出的知识类型,学习目标可以分为对陈述性知识(信息和概念)、程序性知识(策略、技能或过程)或两者相结合的应用。精准教学目标包括高阶的认知复杂性和学生学习的自主性。我们应该学会区分学习目标、活动及作业。活动和作业是实现学习目标的手段,它们永远不应该被视为学习目标。学习目标侧重于能力的培养,而表现量规则解释学生需要通过什么样的学习轨迹和学习进程才能达到或超过学习目标。表现量规的不同水平体现了认知的复杂性。表现量规的3.0级对应的是整合州或地区(以美国为例)课程标准中认知复杂性的学习目标。学习目标通常被拆分为具体学习目标,目标指向学生必须了解的特定知识和技能。2.0级是基础学习目标,涵盖实现3.0级学习目标所需的基础概念和简单内容。因此,2.0级是低于标准思维认知水平的学习目标。相较于3.0级符合标准的认知水平目标,4.0级目标更为复杂,需要深入学习目标内容的推理和应用复杂认知。学习目标和表现量规为课堂学习提供方向和架构参考。学习目标和表现量规都需要精心设计。与此同时,教师应设计并建立监测教学的方法,以确保学生了解学习目标和表现量规。···试读结束···...

    2023-03-07

  • 图书名称:《密码软件实现与密钥安全》【作者】林璟锵,郑昉昱,王伟,刘哲,王霄作【丛书名】网络空间安全学科系列教材【页数】205【出版社】北京:机械工业出版社,2021.05【isbn号】978-7-111-67957-8【价格】79.00【分类】计算机网络-网络安全-高等学校-教材【参考文献】林璟锵,郑昉昱,王伟,刘哲,王霄作.密码软件实现与密钥安全.北京:机械工业出版社,2021.05.图书封面:图书目录:《密码软件实现与密钥安全》内容提要:本书从密码算法、计算机存储单元、操作系统内存管理等方面入手,介绍了密码软件实现的原理,重点阐述了密钥安全的重要性。然后,介绍用户态、内核态、虚拟机监控器等典型密码软件实现,并总结了它们可能面临的安全威胁。最后,针对这些安全威胁,本书详细介绍了多种前沿的密码软件实现密钥安全方案,给出了深入的分析和探讨。《密码软件实现与密钥安全》内容试读chater1010101密码技术是实现网络空间安全的关键核心技术,密码算法是密码技术的基础理论。密码算法不仅可以提供包括数据机密性、数据完整性、消息起源鉴别和不可否第1章认性等多种基础安全服务,也是密钥管理的基础工具。密钥是密码算法的关键数据,密码算法又用于密钥管理。在密钥管理中,有多种密钥生成和建立方法是在密码算法的基础上设计的。本章从三个方面分别介绍密码算法和密码软件实现的相关基础知识。首先,简要说明密码杂凑算法、对称密码算法和公钥密码算法三类密码算法。然后,阐述密钥管理的基本概念和各种密码算法实现中需要重点保护的密钥等敏感数据。最后,简单介绍密码算法的实现形密码算法和密钥态和密码软件实现所面临的攻击威胁。1.1密码算法密码算法是密码技术的核心,各种基于密码技术的安全功能都需要密码算法的支持。密码算法可以实现数据机密性(datacofidetiality)、数据完整性(dataitegrity)、消息起源鉴别(ourceautheticatio)、不可否认性(o-reudiatio)等基础安全功能。口数据机密性是指保证数据不会泄露给未获授权的个人、计算机等实体。利用密码算法的加密和解密操作,可以实现数据机密性。口数据完整性是指保证数据在传输、存储和处理过程中不会遭到未经授权的篡改。利用消息鉴别码或数字签名算法可以实现数据完整性。密码杂凑算法只能防范无意的传输错误,不能防范攻击者恶意的篡改,除非它产生的消息摘要无法被修改。2密码软件实现与密钥安全口消息起源鉴别是指保证消息来自于特定的个人、计算机等实体,且没有未经授权的篡改或破坏。利用消息鉴别码或者数字签名算法,可以实现消息起源鉴别。口不可否认性也称为抗抵赖性,是指实体不能否认自己曾经执行的操作或者行为。利用数字签名算法可以实现不可否认性。本节主要为读者介绍密码算法的基础知识,包括密码算法的分类以及各种密码算法所能实现的安全功能。1.1.1密码算法和数据安全常用的密码算法包括密码杂凑算法、对称密码算法和公钥密码算法三类。1.密码杂凑算法密码杂凑算法也称为密码杂凑函数,其作用是为任意长度的消息计算生成定长的消息摘要。密码杂凑算法的计算是单向的,从给定的消息摘要计算输入的消息在计算上是不可行的。输入消息的微小变化会导致密码杂凑算法输出的巨大变化。密码杂凑算法的计算过程一般不需要密钥,但是它可以应用在多种带密钥的密码算法或者密码协议中。在数据安全保护中,密码杂凑算法有以下作用:i)作为消息鉴别码(meageautheticatiocode,mac)的基础函数,实现数据完整性和消息起源鉴别,例如带密钥的杂凑消息鉴别码(keyed--hahmac,hmac)。2)配合数字签名算法(例如rsa算法、sm2算法等),用于压缩消息、产生消息摘要,作为数字签名算法的计算输入。2.对称密码算法对称密码算法用于明密文数据的可逆变换,且变换和逆变换的密钥是相同的。明文到密文的变换称为加密,密文到明文的变换称为解密。加/解密的秘密参数称为密钥。对称密码算法中的“对称”是指加密密钥和解密密钥是相同的。在不知道密钥的情况下,从明文获得密文的有关信息或者从密文获得明文的有关信息,在计算上是不可行的。在数据安全保护中,对称密码算法有以下作用:1)用于加/解密数据,实现数据机密性保护。2)用于构建消息鉴别码,实现数据完整性和消息起源鉴别,例如cbc-mac(ciherblockchaiigmac,密文分组链接mac)、cmac(ciher-aedmac,基于对称加密算法的mac)等。3)使用专门的对称密码算法工作模式,在实现数据机密性的同时,提供mac类似功能的数据完整性和消息起源鉴别,例如gcm(galoi/coutermode,galoi/计数器模式)和ccm(couterwithcbc-mac,带cbc-mac的计数器模式)。3.公钥密码算法公钥密码算法也称为非对称密码算法。它同样可以用于明密文数据的变换,且变换和逆第1章密码算法和密钥3变换的密钥是不同的,分为用于加密的公开密钥(简称公钥)和用于解密的私有密钥(简称私钥)。任何人都可以使用公钥来加密数据,拥有对应私钥的实体才可以解密,而且从公钥不能获得私钥的任何有关信息。除了公钥加密算法,公钥密码算法还包括数字签名算法。拥有私钥的实体可以对消息计算数字签名,任何人都可以使用公钥来验证数字签名的有效性。总的来说,在数据安全保护中,公钥密码算法有以下作用:1)直接用于加/解密数据,实现数据机密性。由于公钥密码算法的计算效率低,因此这种方法一般只用于少量数据(如对称密钥)的加/解密。2)用于计算数字签名和验证数字签名,实现数据完整性保护、消息起源鉴别和抗抵赖。相同的密码算法可以选择不同的密钥长度,例如aes(advacedecrytiostadard,高级加密标准)对称密码算法的密钥长度可以是128位、192位或者256位。密码算法的安全强度与密钥长度相关,对于相同的密码算法,密钥长度越大则安全强度越高。密码算法安全强度是指破解密码算法所需的计算量,它的单位是位(t)。位的安全强度表示破解该密码算法需要2"次计算。按照目前的技术发展水平,80位安全强度及以下的密码算法(例如rsa-1024算法)是不安全的,112位安全强度的密码算法(例如rsa-2048算法)在2030年后是不安全的。密码算法的安全强度并不等于密钥长度。一般来说,对称密码算法的安全强度与密钥长度相当,公钥密码算法的安全强度显著小于密钥长度。例如,rsa算法密钥包括两个大素数因子,密钥空间并不等于密钥长度确定的全部取值空间。同时,由于密码算法存在各种破解方法,也会导致安全强度小于密钥长度。例如,3key-tdea(3-keytriledataecrytioalgorithm,三密钥的三重数据加密算法)的密钥长度是168位,但是由于存在中间相遇攻击,3key-tdea的安全强度只有ii2位;2key-tdea(2-keytriledataecrytioalgorithm,两密钥的三重数据加密算法)的密钥长度是112位,其安全强度只有80位;由于存在各种大整数分解方法,因此rsa-1024、rsa-2048算法的安全强度分别只有80位、112位;256位素域的sm2算法的安全强度只有128位。接下来,本节将具体介绍密码杂凑算法、对称密码算法和公钥密码算法三类密码算法。1.1.2密码杂凑算法密码杂凑算法通常表示为h=h(),m是任意长度的消息,h是计算输出的定长消息摘要。一般来说,密码杂凑算法应该具有如下性质:1)单向性(抗原像攻击)对于输入消息m,计算摘要h=h(m是容易的;但是给定输出的消息摘要h,找出能映射到该输出的输入消息m满足h=h(),在计算上是困难的、不可行的。2)弱抗碰撞性(抗第二原像攻击)给定消息m,找出能映射到相同消息摘要输出的另一个输人消息m2,满足h(m2)=h(m),在计算上是困难的、不可行的。4密码软件实现与密钥安全3)强抗碰撞性找到能映射到相同消息摘要输出的两个不同的消息m,和m2,满足h(m2)=hm),在计算上是困难的、不可行的。1.常用的密码杂凑算法常用的密码杂凑算法包括md5(meagediget5)算法、sha(securehahalgorithm,安全密码杂凑算法)系列算法和中国国家标准sm3算法。sha系列算法包括sha-1、sha-2和sha-3。(1)md5算法md5算法是20世纪90年代初由美国麻省理工学院的rivet设计的。md5算法将输入消息划分成若干个512位的消息分组,经过逐分组的一系列变换后,输出128位的消息摘要。大量的密码杂凑算法也是采取类似的设计,将输入消息划分成若干定长的消息分组,然后进行逐分组的一系列变换。因为王小云院士的原创研究成果以及后续研究进展,md5算法的碰撞消息已经能够很容易找到,而且也能够构造满足语义要求的碰撞消息,所以md5算法已经不能满足现有信息系统的安全要求。(2)sha-1算法sha-l算法是20世纪90年代初由美国国家安全局(natioalsecurityagecy,nsa)和美国国家标准技术研究院(natioalitituteofstadardadtechology,nist)设计的美国国家标准密码杂凑算法。sha-1输出的消息摘要长度是160位。与md5算法一样,sha-1算法也因为王小云院士的原创成果而被找到碰撞实例,继续使用sha-1算法存在安全风险,所以sha-1算法也在逐步停止使用。(3)sha-2算法sha-2算法是由美国nsa和nist于2001年公开的一系列美国国家标准密码杂凑算法。sha-2算法支持224位、256位、384位和512位4种不同长度的消息摘要输出。它包含6个算法:sha-224、sha-256、sha-384、sha-512、sha-512/224、sha-512/256。其中,sha-256和sha-512是主要算法,其他算法都是在这两个算法的基础上使用不同的初始值并截断计算输出而得到的。目前还没有发现对sha-2算法的公开有效攻击。(4)sha-3算法因为md5和sha-1算法相继出现安全问题,引发了人们对已有密码杂凑算法安全性的担忧。2007年,美国nist宣布公开征集新一代美国国家标准密码杂凑算法。经过层层筛选,2012年10月,nist宣布keccak算法成为新的美国国家标准密码杂凑算法,即sha-3算法。与sha-2算法类似,sha-3算法也是系列算法,包含sha3-224、sha3-256、sha3-384、sha3-512共4种不同长度摘要输出的密码杂凑算法,以及shake128、shake256这两种可拓展输出函数(extedaleoututfuctio,xof)。可拓展输出函数与传统密码杂凑算法的区别在于,可拓展输出函数的输出长度不固定。由于这个特性,直接将xof作为密码杂凑算法用于hmac、密钥派生函数(keyderivatiofuctio,kdf)等有一定的安全第1章密码算法和密钥风险。更多信息可以参考美国国家标准fipspub202。(5)sm3算法sm3算法是中国国家标准密码杂凑算法。sm3算法于2012年发布为密码行业标准gm/t0004-2012《sm3密码杂凑算法》,于2016年升级为国家标准gb/t32905-2016《信息安全技术sm3密码杂凑算法》。sm3算法输出的消息摘要长度是256位。sm3算法使用了多种创新性的设计技术,能够有效抵抗多种攻击方法。目前没有发现对sm3算法的有效攻击。(6)小结在应用中,密码杂凑算法的主要参数是输出长度、消息分组长度和安全强度。例如,将密码杂凑算法用于hmac算法时,iso/iec9797-2:2011国际标准要求密钥的长度大于或者等于密码杂凑算法的输出长度且小于等于消息分组长度。常用密码杂凑算法的主要安全参数如表1-1所示。表11常用密码杂凑算法的主要安全参数密码杂凑算法输出长度(位)消息分组长度(位)安全强度(位)md5128512发现碰撞,不安全sha-1160512发现碰撞,不安全sha-224224112512sha-256256128sha-384384192sha-2sha-5125122561024sha-512/224224112sha-512/256256128sha3-2242241152112sha3-2562561088128sha3-384384832192sha-3sha3-512512576256shake128任意长度(d)1344mi(d/2,128)9shake256任意长度(d)1088mi(d/2,256)sm32565121282.带密钥的杂凑消息鉴别码密码杂凑算法可用于压缩消息、产生消息摘要,通过对比消息摘要,可以实现数据完整性校验,防范传输和存储中的随机错误。但是,由于任何人都可以对消息进行密码杂凑计算,因此它不能防范对消息的恶意篡改。利用hmac,可以防范对消息的恶意篡改,同时实现数据完整性和消息起源鉴别。例如,ipsec(iteretprotocolsecurity,互联网协议安全)和ssl/tls(securesocketlayer/traortlayersecurity,安全套接层/传输层安全)协议均使用了hmac,用于数据完整性和消息起源鉴别。⊙mi(a,)函数返回a和中的较小值。6密码软件实现与密钥安全国际标准iso/iec9797-2:2011、美国国家标准fipspub198-1和国际互联网工程任务组ietfrfc21o4都对hmac算法进行了规范。hmac利用密码杂凑算法,将密钥和消息作为输人,计算消息鉴别码。对于密钥k、消息d,hmac的计算公式如下:hmac(k,d)=msb(hk④opad)ih区⊕ipad)id》e其中,密钥k的长度为k位。iso/iec9797-2:2011中要求l1≤k≤l2(l1是密码杂凑算法的输出长度,l2是密码杂凑算法的消息分组长度),fipspub198-1和ietfrfc2104则无此要求。下面以iso/iec9797-2:2011为例介绍hmac的计算流程。首先对密钥进行填充,在密钥k的右侧填充(l,一k)个0,得到长度为l1的比特串k。将十六进制值0x36(二进制表示为o0110110)重复l,/8次连接起来,得到比特串ipad,然后将r和比特串ipad异或,将异或结果和消息d连接起来,并将连接后的数据输入第一次密码杂凑计算。将十六进制值0x5c(二进制表示为01011100)重复l,/8次连接起来,得比特串opad,然后将r和比特串opad异或,将异或结果与第一次密码杂凑计算的结果连接起来,并将连接后的数据输入第二次密码杂凑计算;取计算输出的最左侧m位作为hmac计算结果。1.1.3对称密码算法对称密码算法的加/解密计算过程如图1-1所示。发送方使用加密算法将明文变换为密文,密文计算结果由明文和密钥共同确定。接收方使用解密算法将密文变换为明文,加密过程和解密过程必须使用相同的密钥。明文加密算法密文解密算法明文密钥图1-1对称密码算法的加/解密过程对称密码算法分为两种:一是序列密码算法,也称为流密码算法,二是分组密码算法。序列密码算法和分组密码算法的区别如下:1)序列密码算法将密钥和初始向量(iitialvector,.iv)作为输入,计算输出得到密钥流;然后将明文和密钥流进行异或计算,得到密文。密钥流由密钥和初始向量确定,与明文无关;明文对应的密文不仅与密钥相关,还与明文的位置相关。序列密码算法的执行速度快、计算资源占用少,常用于资源受限系统(例如嵌人式系统、移动终端),或者用于实时性要求高的场景(例如语音通信、视频通信的加/解密)。2)分组密码算法每次处理一个分组长度(例如,128位)的明文,将明文和密钥作为输⊙msb()函数返回比特串的最左侧高位m位。···试读结束···...

    2023-02-08

  • 《每日历史典故》150个必知历史典故,串联上下五千年,贯穿孩子未来整个学习生涯,日积月累学典故,厚积薄发大智慧。...

    2023-02-07

  • 王纪-心理咨询技术案例实操训练营...

    2023-02-07

  • 《每日历史典故》150个必知历史典故,串联上下五千年,贯穿孩子未来整个学习生涯,日积月累学典故,厚积薄发大智慧。...

    2023-02-07

  • 空中瑜伽1黄空中瑜伽2黄空中瑜伽3...

    2023-02-07

  • 你缺的不是想幸福的心,而是缺乏让家庭幸福的系统化思维和实操方法,来《王纪130堂幸福家庭必修课》,常见的家庭问题都能在这里找到解决方法...

    2023-02-07

  • 《每日历史典故》150个必知历史典故,串联上下五千年,贯穿孩子未来整个学习生涯,日积月累学典故,厚积薄发大智慧。...

    2023-02-03

  • 【官方正版视频课】王纪:塑造孩子学习力官方288《z4885-学浪-【官方正版视频课】王纪:塑造孩子学习力》]赏金猎人会员专属高佣,私聊萌萌加入赏金猎人会员开启快速合买任何课程,所有加密课都可以筹如何确认自己佣金比例?专属佣金以后台实际显示为准,默认佣金可在右上角查看...

    2023-01-28

  • 4月12何听力技巧班...

    2023-03-25

云顶国际集团-云顶国际亚洲唯一官网 © all rights reserved.   
| | | 本站发布的内容仅为个人学习试用,请在下载后24小时内删除,不得用于任何商业用途,否则后果自负。如有侵权请及时联系云顶国际集团处理,邮箱:vlimit@qq.com

网站地图