freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

密碼學(xué)課設(shè)報告word版-wenkub

2023-04-26 22:30:03 本頁面
 

【正文】 明密文就各種候選密鑰進(jìn)行分析,以頻數(shù)最高者為輸出。分組函數(shù):簡單的移位操作,用于將一個數(shù)的所有二進(jìn)制位劃分為規(guī)定了分組長度和組數(shù)的分組。 i++) { temp[i] = sub[temp[i]]。由于S盒是4位一組進(jìn)行代換,因此在S盒變換前應(yīng)對數(shù)據(jù)進(jìn)行再分組,每一組為4位。輪函數(shù)g包括兩個核心變換——代替和置換,分別記為 πs和πp,有 πs : (0,1)l → (0,1)l , πp : {1,2,...,lm} → {1,2,...,lm}.在進(jìn)行輪函數(shù)變換前,先用輪 密鑰和狀態(tài)值進(jìn)行異或。 通 信 學(xué) 報 2002 年 組密碼分析技術(shù),如強力攻擊(包括窮盡密鑰搜索攻擊、字典攻擊、查表攻擊、時間存儲權(quán) 衡攻擊)、差分密碼分析、差分密碼分析的推廣(包括截段差分密碼分析、高階差分密碼分析、 不可能差分密碼分析)、線性密碼分析、線性密碼分析的推廣(包括多重線性密碼分析、非線 性密碼分析、劃分密碼分析)、差分線性密碼分析、插值攻擊、密鑰相關(guān)攻擊、能量分析、 錯誤攻擊、定時攻擊等等。公鑰密碼:自從 1976 年公鑰密碼的思想提出以來,國際上已經(jīng)提出了許多種公鑰密碼體制,如基 于大整數(shù)因子分解問題的 RSA 體制和 Rabin 體制、基于有限域上的離散對數(shù)問題的 DiffieHellman 公鑰體制和 ElGamal 體制、基于橢圓曲線上的離散對數(shù)問題的 DiffieHellman 公鑰體制和 ElGamal 體制、基于背包問題的 MerkleHellman 體制和 ChorRivest 體制、基于 代數(shù)編碼理論的 MeEliece 體制、基于有限自動機理論的公鑰體制等等。本文主要對前者進(jìn)行了實踐研究。密碼學(xué)的歷史源遠(yuǎn)流長,而今天我們所研究的正是基于計算機技術(shù)的密碼技術(shù),密碼技術(shù)是信息安全技術(shù)的核心,它主要由密碼編碼技術(shù)和密碼分析技術(shù)兩個分支組 成。6. 實現(xiàn)模重復(fù)平方算法,蒙哥馬利算法以及運用中國剩余定理,分別在不同的條件下完成加密和解密,比較效率的異同。2. 對以上SPN分別進(jìn)行線性和差分分析,猜測出全部32位初始密鑰。3. 加強以上SPN的安全性,自己設(shè)計一個新的SPN。7. 用改進(jìn)的SPN和RSA設(shè)計出一個文件加密方案并實現(xiàn)。密碼編碼技術(shù)的主要任務(wù)是尋求產(chǎn)生安全性高的有效密碼算法和協(xié)議,以滿足對消息進(jìn) 行加密或認(rèn)證的要求。分組密碼:美國早在 1977 年就制定了自己的數(shù)據(jù)加密標(biāo)準(zhǔn)—DES。分組密碼分析:分組密碼分析技術(shù)伴隨著分組密碼的發(fā)展也得到了空前的發(fā)展。2 系統(tǒng)設(shè)計 簡單SPN的設(shè)計(課本實例) 設(shè)計思想SPN的是一種將明文劃分為固定長度的分組再分別進(jìn)行加密的算法,對每一組明文的加密過程中,要經(jīng)過多輪密碼變換的處理,由一個初始密鑰通過某種密鑰編排方案產(chǎn)生用于每一輪的輪密鑰,每一輪密碼變換都是經(jīng)過了相同的處理,如與輪密鑰異或,S盒代換,P盒置換等,而解密則是加密的逆過程,對于S盒和P盒都要作相應(yīng)的逆處理,因此實現(xiàn)算法的核心就在于實現(xiàn)S盒和P盒。 SPN密碼體制定義如下: 設(shè) l,m,Nr 是正整數(shù),P=C={0,1}lm。所有組分別進(jìn)行了代換以后再組合到一起作為輸出。 temp[i] = temp[i] ((NUM_TEAMi1)2)。密鑰編排:是加解密之前的一個預(yù)處理,在加解密之前將所有的輪密鑰計算得出,再以參數(shù)的形式參與加解密。線性密碼分析思路是,找到足夠多的明文密文對,對可能的密鑰進(jìn)行窮舉, 計算相關(guān)隨機變量的偏差,正確的密鑰作用下,偏差的絕對值最大。對可能的密鑰進(jìn)行窮舉,計算相關(guān)差分的擴散率,正確的密鑰作用下,擴散率應(yīng)最大。分析過程:依次取出明密文對中的每一組明密文(四元組),利用每一個候選密鑰將其解密得到最后一輪代換的輸入,再觀察它們與明文之間是否有相應(yīng)的線性(差分)關(guān)系。 flag = flag^c_xor(input amp。 if (!flag) ++count[i]。 i 256。窮舉密鑰求解出余下的密鑰:上述線性分析和差分分析方法在明密文對足量的情況下可以求出一定比特的密鑰子集,而對于求解所有32位初始密鑰的余下子密鑰,則采用暴力求解的方法,取出明密文對中的一到兩對,用余下密鑰的候選密鑰結(jié)合已經(jīng)猜測出的密鑰分別對明文進(jìn)行加密,若能得到相應(yīng)的密文,則可以判斷出正確密鑰的所在。 if (SPN(input, temp_key) == output) break。 i 16777216。 if ((SPN(input1, temp_key) == output1) amp。 安全性更好的SPN 設(shè)計思想:將分組長度加長到64位一組,采用安全性更好的S盒(AES的S盒),采用兩個不同的S盒,均是以8位為輸入和輸出。 i++) temp_2[i] = temp[i]。 for (i = 0。 i 8。 i 8。加解密:以加密為例,與課本上的SPN不同之處在于,除了位數(shù)的變化以外。 output = round_key[r] ^ output。 }其中k為標(biāo)記使用哪個S盒的變量,兩個S盒交替使用。第一次加密時明文異或的是初始向量LV。 for ( j = 0。temp,sizeof temp)。而參數(shù)的生成核心就在于生成p和q這兩個大素數(shù),一般取512位。 BIGNUM* n_1 = BN_new()。 int n = BN_num_bits(n_1)。 else { break。 BIGNUM* b = BN_new()。 //b=a^temp(mod num) if (BN_is_one(b)) //若b為1 return 1。 //mod=b mod num if (!(BN_cmp(mod, n_1))) //若mod和n_1相等 return 1。MR算法更詳細(xì)的原理可參見參考書目【1】。將指數(shù)寫成二進(jìn)制形式,遍歷底數(shù)的指數(shù)的所有二進(jìn)制位,每次都做平方運算,根據(jù)二進(jìn)制位是否為1再決定是否需要乘上底數(shù),最后模上n,把下一次參加運算的數(shù)控制在n以內(nèi)。 int k = BN_num_bits(e)。 if (BN_is_bit_set(e, i)) BN_mod_mul(result, result, num, n, ctx)。 BIGNUM* z = BN_new()。 BN_zero(z)。 if (BN_is_odd(z)) BN_add(z, z, N)。其中Z為返回結(jié)果,該算法用于計算x*y*r^1(mod N),r=2^n,n為N的二進(jìn)制位數(shù)。 BN_mod(num, num, N, ctx)。 BIGNUM* P0 = BN_new()。 for (int j = 0。 } result = mont_mult(R0, bn_1, N)。其中e_p和e_q分別為模p和模q的方程中的指數(shù),由歐拉定理得到。BN_mul(vector_p, q, n_q, ctx)。預(yù)先產(chǎn)生RSA的參數(shù)及中國剩余定理的參數(shù)放入generate_key文件中,加解密時從中取出并參與運算。加密文件之前為了便于短塊處理首先統(tǒng)計出明文文件中所有的字節(jié)數(shù),將需要短塊處理的字節(jié)數(shù)定義為所有的字節(jié)數(shù)模上8的結(jié)果(1~8)。temp, sizeof temp)) { a[i] = temp。 i++) a[i] = r。 j 8。 } 其中r為需要短塊處理的字節(jié)數(shù)。 k text_length。a[1], sizeof a[1])。a[3], sizeof a[3])。a[5], sizeof a[5])。a[7], sizeof a[7])。 for (j = 0。temp, sizeof temp)。 0x0
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1