freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

文件加密算法的研究和應(yīng)用-畢業(yè)設(shè)計-文庫吧

2025-10-26 02:57 本頁面


【正文】 技術(shù)主要應(yīng)用于軍事領(lǐng)域,如美國獨立戰(zhàn)爭、美國內(nèi)戰(zhàn)和兩次世界大戰(zhàn)。最廣為人知的編碼機(jī)器是 GermanEnigma 機(jī),在第二次世界大戰(zhàn)中德國人利用它創(chuàng)建了加密信息。此后,由 AlanTuring 和 Ultra 計劃以及 其他人的努力,終于對德國人的密碼進(jìn)行了破解。當(dāng)初,計算機(jī)的研究就是為了破解德國人的密碼,人們并沒有想到計算機(jī)給今天帶來的信息革命。隨著計算機(jī)的發(fā)展,運算能力的增強(qiáng),過去的密碼都變得十分簡單了,于是人們又不斷地研究出了新的數(shù)據(jù)加密方式,如利用 RSA 算法產(chǎn)生的私鑰和公鑰就是在這個基礎(chǔ)上產(chǎn)生的。 數(shù)據(jù)加密的基本過程就是對原來為明文的文件或數(shù)據(jù)按某種算法進(jìn)行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應(yīng)的密鑰之后才能顯示出本來內(nèi)容,通過這樣的途徑來達(dá)到保護(hù)數(shù)據(jù)不被非法人竊取、閱讀的目的。該過 程的逆過程為解密,即將該編碼信息轉(zhuǎn)化為其原來數(shù)據(jù)的過程。 4 2 密碼學(xué) 定義 密碼學(xué) ( Cryptology)一詞 源自希臘文 “ krypto‘ s” 及 “ logos” 兩字,直譯即為 “ 隱藏 ” 及 “ 信息 ” 之意。 密碼學(xué)是研究編制密碼和破譯密碼的技術(shù)科學(xué)。研究密碼變化的客觀規(guī)律,應(yīng)用于編制密碼以保守通信秘密的,稱為編碼學(xué);應(yīng)用于破譯密碼以獲取通信情報的,稱為破譯學(xué),總稱密碼學(xué)。 密碼是通信雙方按約定的法則進(jìn)行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。 密碼 學(xué)是在編碼與破譯的斗爭實踐中逐步發(fā)展起來的,并隨著先進(jìn)科學(xué)技術(shù)的應(yīng)用,已成為一門綜合性的尖端技術(shù)科學(xué)。它與語言學(xué)、數(shù)學(xué)、電子學(xué)、聲學(xué)、信息論、計算機(jī)科學(xué)等有著廣泛而密切的聯(lián)系。它的現(xiàn)實研究成果,特別是各國政府現(xiàn)用的密碼編制及破譯手段都具有高度的機(jī)密性。 進(jìn)行明密變換的法則,稱為密碼的體制。指示這種變換的參數(shù),稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂 —— 按照規(guī)定的圖形和線路,改變明文字母或數(shù)碼等的位置成為密文;代替 —— 用一個或多個代替表將明文字母或數(shù)碼等代替為密文;密本 —— 用預(yù)先編定的字母或數(shù)字密碼組,代替一定的詞組單詞等變明文為密文;加亂 —— 用有限元素組成的一串序列作為亂數(shù),按規(guī)定的算法,同明文序列相結(jié)合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用,以編制出各種復(fù)雜度很高的實用密碼。 [5] 發(fā)展至今,已有二大類的密碼系統(tǒng)。第一類為對稱金鑰 (Symmetric Key)密碼系統(tǒng),第二類為非對稱金鑰 (Public Key)密碼系統(tǒng)。 密碼法 基本原理的密碼法可以分成兩種:移位法 和替代法 。 移位法就是將 信 息里面 的文字,根據(jù)一定的規(guī)則改變順序,這種方法在文字?jǐn)?shù)量很大的時候便可以顯示出他的優(yōu)勢 。 例如 “ Hello World” 才不過 10 個字母便可以有 11708340914350080000 種排列的方式。 5 替代法 。 可以分成兩種,一種是單字替代,一種是字母替代 。 兩種的原理是一樣的, 就是利用文字相對順序的對應(yīng),來改變原來的文章 。 以英文為例,我們可以把英文字母往 后 移動三個位置,即: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 范 例 : Hello World How are you “ khoor zruog krz duh brx” 這句話就變的難以辨認(rèn)了,而且如果發(fā)信人收信人有協(xié)定好的話,那還可以把文字之間的空白刪除,反正翻譯回來的時候,可以靠文句的意思,來推測斷句斷字的時機(jī)。 而單字替代,則是以每個單字都去換成另外一個相對應(yīng)的單字,這樣來改寫原文 , 變成一個無法辨認(rèn)其意義的加密文件。 移位法當(dāng)然不 局限于 一種 。 光是英文字母不考慮大小寫,就可以有 多 種互異的方法,每種密碼法都可視為一種加密法 。 [7] 基本功能 機(jī)密性 (confidentiality) 僅有發(fā)送方和指定的接收方能夠理解傳輸?shù)膱笪膬?nèi)容。竊聽者可以截取到加密了的報文,但不能還原出原來的信息,及不能達(dá)到報文內(nèi)容。 鑒別 (authentication) 發(fā)送方和接收方都應(yīng)該能證實通信過程所涉及的另一方,通信的另一方確實具有他們所聲稱的身份。即第三者不能冒充跟你通信的對方,能對對方的身份進(jìn)行鑒別。 報文完整性 (message intergrity) 即使發(fā)送方和接收方可以互相鑒別對方,但他們還需要確保其通信的內(nèi)容在傳輸過程中未被改變。 不 可否認(rèn)性 (nonrepudiation) 如果我們收到通信對方的報文后,還要證實報文確實來自所宣稱的發(fā)送方,發(fā)送方也不能在發(fā)送報文以后否認(rèn)自己發(fā)送過報文。 對稱密碼 學(xué) 對稱密碼體制是一種傳統(tǒng)密碼體制,也稱為私鑰密碼體制。在對稱加密系統(tǒng)中,加密和解密采用相同的密鑰。 6 凱撒密碼 Casesar cipher 將明文報文中的每個字母用字母表中該字母后的第 R個字母來替換,達(dá)到加密的目的。 DES,3DES 和 AES DES(Data Encryption Standard) 算法是美國政府機(jī)關(guān)為了保護(hù) 信息處理中的 計算機(jī) 數(shù)據(jù)而使用的一種加密方式,是一種常規(guī)密碼體制的密碼算法,目前已廣泛使用。該算法輸入的是 64 比特的明文,在 64 比特密鑰的控制下產(chǎn)生 64比特的密文;反之輸入 64比特的密文,輸出 64 比特的明文。 64 比特 的密鑰中含有 8 個比特的奇偶校驗位,所以實際有效密鑰長度為 56 比特。 1997 年 RSA 數(shù)據(jù)安全公司發(fā)起了一項 “DES 挑戰(zhàn)賽 ” 的活動,志愿者四次分別用四個月、 41 天、 56 個小時和 22個小時破解了其用 56bit DES 算法加密的密文。即 DES 加密算法在計算機(jī)速度提升后的今天被認(rèn)為是不安全的。 [8] 3DES 是 DES 算法擴(kuò)展其密鑰長度的一種方法,可使加密密鑰長度擴(kuò)展到 128比特( 112 比特有效)或 192 比特( 168 比特有效)。其基本原理是將 128比特 的密鑰分為 64比特的兩組,對明文多次進(jìn)行普通的 DES 加解密操作,從而增強(qiáng)加密強(qiáng)度。 AES(Advanced Encryption Standard)是 2020 年 NIST 宣布的 DES 后繼算法。 AES處理以 128bit 數(shù)據(jù)塊為單位的對稱密鑰加密算法,可以用長為 128,192 和 256 位的密鑰加密。 NIST 估計如果用能在 1秒鐘內(nèi)破解 56bitDES 算法的計算機(jī)來破解 128 位的 AES 密密鑰,要用大約 149 億萬年時間。 對稱算法最主要的問題是:由于加解密雙方都要使用相同的密鑰,因此在網(wǎng)絡(luò)安全中,發(fā)送、接收數(shù)據(jù)之前,必須完成密鑰的分發(fā)。因而,密鑰的分發(fā)便成了該加密體系中的最薄弱因而風(fēng)險最大的環(huán)節(jié)。各種基本的手段均很難保障安全、高效地完成此項工作。在對稱算法中,盡管由于密鑰強(qiáng)度增強(qiáng),跟蹤找出規(guī)律破獲密鑰的機(jī)會大大減小了,但密鑰分發(fā)的困難問題幾乎無法解決。如,設(shè)有 n 方參與通信,若 n 方都采用同一個對稱密鑰,一旦密鑰被破解,整個體系就會崩潰。 [15] 優(yōu)點是對 稱加 密算法效率高 和 速度快。對稱加密算法用于對數(shù)據(jù)內(nèi)容加密,解決上文中提到的機(jī)密性功能需求問題。 7 非對稱性密碼學(xué) 非對稱性或公開的鑰匙密碼學(xué) , 不同 于 對稱性的密碼學(xué) , 在於其加密鑰匙 適用 于 單一使用者 。 鑰匙被分為兩個部分 : 一把私有的鑰匙 , 僅有使用者才擁有 。 一把公開的鑰匙 , 可公開發(fā)行配送 ,只要有要求即取得 。 每支鑰匙產(chǎn)生一個被使用來改變內(nèi)文的功能 。 私有的鑰匙產(chǎn)生一個私有改變內(nèi)文的功能 ,而公開的鑰匙 產(chǎn)生一個公開改變內(nèi)文的功能 。 這些功能是反向相關(guān)的 , 例如 : 如果一個功能是用來加密 信息 ,另外一個功能則被用來解密 信 息 。 不論此改變內(nèi)文功能的次序為何皆不重要 。 公開的鑰匙系統(tǒng)的優(yōu)勢是兩個使用者能夠安全的溝通而不需交換秘密鑰匙 。 例如 : 假設(shè)一個送信者需要傳送一個信息給一個收信者 , 而信息的秘密性是必要的 , 送信者以收信者的公開的鑰匙來加密 ,而僅有收信者的私有的鑰匙能夠?qū)Υ诵畔⒔饷?。 公開的鑰匙密碼學(xué)是非常適合 于 提供認(rèn)證 ,完整和不能否認(rèn)的服務(wù) , 所有的這些服務(wù)及是我們所知的數(shù)位簽名 。 RSA RSA(取 Ron Rivest,Adi Shamir 和 Leonard Adleman 三創(chuàng)始人字 句首字母 )幾乎已經(jīng)成為了公開密鑰密碼體制的代名詞。 [10] RSA 是一種公開密鑰加密體系,它的應(yīng)用原理是:先由密鑰管理中心產(chǎn)生一對公鑰 ( publickey)和私鑰 (Privatekey),稱為密鑰對。 方法如下:先產(chǎn)生兩個足夠大的強(qiáng)質(zhì)數(shù) p、 q??傻?p與 q的乘積為 n=pq 。再由 p和 q 算出另一個數(shù) z=(p1)(q 1),然后再選取一個與 z互素的奇數(shù) e,稱 e 為公開指數(shù);從這個 e 值可以找出另一個值 d,并能 滿足 ed=1 mod (z) 條件。由此而得到的兩組數(shù) (n, e)和 (n, d)分別被稱為公開密鑰和 秘密密鑰,或簡稱公鑰和私鑰。 鑒別與簽名 對稱密碼學(xué)解決了數(shù)據(jù)機(jī)密性的功能要求,不對稱密碼學(xué)則相應(yīng)的解決了簽別和不可否認(rèn)性等功能需求。 CA ( Certification Authrity) 公鑰加密體系理論上非常安全,操作過程中有可能會受到中間人攻擊。 8 CA的出現(xiàn)有效的解決了中間人的攻擊。 CA(certification authrity)把一個特定的實體和公鑰綁在一起。我們把信任建立在一個大家都信任的第三方,從信任第三方來達(dá)到信任對方的目的。如果我們想發(fā)放自己的公鑰,則用自己的相關(guān)身份信息和自 己的公鑰到一家權(quán)威機(jī)構(gòu)(比如像派出所這樣的機(jī)構(gòu))辦一個數(shù)據(jù)證書。權(quán)威機(jī)構(gòu)核實你的身份以后,用其權(quán)威機(jī)構(gòu)的私鑰來加密你的數(shù)據(jù)證書。如果你要把你的公鑰傳送給對方,只需要將自己的數(shù)據(jù)證書傳遞給對方,對方用權(quán)威機(jī)構(gòu)的公鑰解密即可得到你身份的相關(guān)信息和公鑰。而權(quán)威機(jī)構(gòu)的公鑰則更加透明,比如可以刊登在報紙上讓大家都知道。我們的系統(tǒng)本身也帶有一些權(quán)威機(jī)構(gòu)的公鑰,這些在我們裝好系統(tǒng)就已經(jīng)存在了。 單向散列算法 對稱加密算法和非對稱加密算法有效的解決了機(jī)密性,不可否認(rèn)性和簽別等功能,單向散列算法則有效的解決了完整 性的問題。 單向散列算法,又叫 HASH 算法,用 HASH 函數(shù)對一段數(shù)據(jù)進(jìn)行一次運算,得到一段固定長度的報文摘要 (message digest),任意兩個不同的數(shù)據(jù)得到兩個不同的摘要,或者一個數(shù)據(jù)內(nèi)容發(fā)生一個 bit 的變化,生成的摘要都截然同。這樣 就可以達(dá)到確認(rèn)數(shù)據(jù)完整性和沒有被惡意或者無意識修改的作用。 MD5 MD5 是由 Ron Rivest 設(shè)計的可產(chǎn)生一個 128 位的散列值的散列算法。 MD5 設(shè)計經(jīng)過優(yōu)化以用于 Intel 處理器 。 SHA1 SHA1是由 NSA 設(shè)計的,并由 NIST 將其收錄到 FIPS 中,作為散列數(shù)據(jù)的標(biāo)準(zhǔn)。它可產(chǎn)生一個 160 位的散列值。 SHA1 是流行的用于創(chuàng)建數(shù)字簽名的單向散列算法。 同時日常數(shù)據(jù)交換中很多數(shù)據(jù)交換并不需要加密,不對稱算法開銷大,能過完成對數(shù)據(jù)加密 /解密來達(dá)到簽名的作用也大可不必。從報文和其摘要的單一對應(yīng)關(guān)系,我們可以對摘要進(jìn)行簽名。對摘要進(jìn)行不對稱加密算法的系統(tǒng)開銷要遠(yuǎn)小于對原報文的加密開銷 9 密碼學(xué)的應(yīng)用 數(shù)位簽章 (Digital Signature) 這是以密碼學(xué)的方法,根據(jù) EDI 信 息的內(nèi)容和發(fā)信人的私鑰 (Private Key)所產(chǎn)生的電子式簽名。除非擁有該把私鑰, 不然 任何人都無法 產(chǎn)生 該簽名,因此比手寫式的簽名安全許多。收信人則以發(fā)信人的公鑰進(jìn)行數(shù)位簽章的驗證。 數(shù)位信封 (Digital Envelope) 這是以密碼學(xué)的方法,用收信 人的公鑰對某些機(jī)密資料進(jìn)行加密,收信人收到后 再用自己的私鑰解密而讀取機(jī)密資料。除了擁有該私鑰的人之外, 任何人即使拿到該加密過的 信 息都無法解密,就好像那些資料是用一個牢固的信封裝好,除了收信人之外,沒有人能拆開該信封。 安全回條 收信人依據(jù) 信 息內(nèi)容計算所得到的回 覆資料,再 以收信人的私鑰進(jìn)行數(shù)位簽章后 送回發(fā)信人,一方面確保收信人收到的 信 息內(nèi)容正確無誤, 另一方面也使收信人不能否認(rèn)已經(jīng)收到原 信 息。 安全認(rèn)證 每個人在產(chǎn)生自己的公鑰之 后 ,向某一公信的安全認(rèn)證中心申請注冊,由認(rèn)證中心負(fù)責(zé)簽發(fā)憑證 (Certificate),以保證個人身份與公鑰的對應(yīng)性與正確性 。 3 RSA 算法 RSA 算法的介紹 RSA算法是第一個能同時用于加密和 數(shù)字簽名 的算法,也易于理解和操作。 RSA是被研究得最廣泛的 公鑰 算法,從提出到現(xiàn)在已近二十年,經(jīng)歷了各種攻擊的考驗,逐漸為人們接受,普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。 RSA 的安全性依賴于大數(shù)的因子分解,但并沒有從理論上證明破譯 RSA 的難度與大數(shù)分解難度等價。即
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1