freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

畢業(yè)設(shè)計-md5算法的研究與實現(xiàn)數(shù)據(jù)存儲加密—論文-wenkub

2022-12-11 13:22:21 本頁面
 

【正文】 信息,但這只是解決了一方面的問題,至于如何防止他人對重要數(shù)據(jù)進(jìn)行破壞,如何確定交易者的身份,以及如何防止日后發(fā)生糾紛時交易者抵賴,還需要采取其它的手段,這一手段就是數(shù)字簽名。 本畢業(yè)設(shè)計主要是對 MD5 算法進(jìn)行研究,并在此基礎(chǔ)上編程實現(xiàn) MD5 算法函數(shù) , 并實現(xiàn)封裝;開發(fā)一個簡單的數(shù)據(jù)存儲程序驗證算法的正確性和可用性。而單向散列函數(shù)是在一個方向上工作的散列函數(shù),從預(yù)映射的值很容易計算出它的散列值,但要使它的散列值等于一個特殊值卻很難。如果你驗證某人持有一個特定的文件 (你同時也持有該文件 ),但你不想他將文件傳給你,那么,就要 通知他將該文件的散列值傳給你,如果他傳送的散列值是正確的,那么可以肯定他持有那份文件 。 輸入為任意長度且輸出為固定長度的函數(shù)有很多種,但意向散列函數(shù)具有使其單向的如下特性 : 1)給定值 M,可以很方便地計算出 h 值。)很難。 第 4 頁 共 23 頁 進(jìn)行該函數(shù)運(yùn)算的前提條件是我們應(yīng)根據(jù)一定規(guī)則將消息分成若干個消息片段,散列函數(shù)的輸入值是一個消息片段和前一個消息片段的輸出值,而其輸出值則是該消息片段前所有消息片段的散列值。 2)將該散列值附于消息之后。 MD5算法的基本原理 MD5 算法以 512 位分組來處理輸入文本,每一分組又劃分為 16 個 32位子分組。 這樣,填充后,原消息的長度為 448 位 (比 512 少 64), 960 位 (比 1024 少64位 ), 1472 位 (比 1536 少 64位 ),等等。圖 2 顯示了填充過程。 這個消息原長表示為 64 位值,添加到加進(jìn)填充后的消息末尾,如圖 3所示。 圖 4 將輸入分成 512塊 第 4 步 : 初始化鏈接變量 第 4 步要初始化四個鏈接變量 , 分別稱為 A, B, C, D, 它們都是 32位的數(shù)字,這些鏈接變量的初始十六進(jìn)制值如表 1所示,低的字節(jié)在前面。 圖 6 鏈接變量 抽象視圖 第 8 頁 共 23 頁 步 : 將當(dāng)前 512 位塊分解為 16 個子塊,每個子塊為 32 位,如圖 7所示。 圖 8 每一輪處理 這四輪中的第 1步進(jìn)行不同處理,其他步驟是相同的。我們把數(shù)組 t 的元素表示為 t[1], t[2], ? , t[64],或 t[i],其中 i為 1~ 64。 1)首先對 b, c, d 作一次非線性函數(shù)運(yùn)算,這個運(yùn)算在四輪中不同。 5)第 4步的輸出 (即寄存器 abcd)循環(huán)左移 s位。 圖 9 MD5主循環(huán) 圖 10 MD5的一個執(zhí)行過程 以下 是每次操作中用到的四個線性函數(shù) (每輪一個 ),簡單的說,就是布爾運(yùn)算。z)|(yamp。 S 表示 循環(huán)左移 S 位,則四種操作為 : FF(a,b,c,d,Mi,s,ti)表示 a=b+((a+(F(b,c,d)+Mi+ti)s) GG(a,b,c,d,Mi,s,ti)表示 a=b+((a+(G(b,c,d)+Mi+ti)s) HH(a,b,c,d,Mi,s,ti)表示 a=b+((a+(H(b,c,d)+Mi+ti)s) II(a,b,c,d,Mi,s,ti)表示 a=b+((a+(I(b,c,d)+Mi+ti)s) 這四輪 (64 步 )是 : 第一輪 FF(a,b,c,d,M0,7,0xd76aa478) FF(d,a,b,c,M1,12,0xe8c7b756) FF(c,d,a,b,M2,17,0x242070db) FF(b,c,d,a,M3,22,0xclbdceee) FF(a,b,c,d,M4,7, 0xf57c0faf) FF(d,a,b,c,M5,12,0x4787c62a) FF(c,d,a,b,M6,17,0xa8304613) FF(b,c,d,a,M7,22, 0xfd469501) FF(a,b,c,d,M8,7, 0x698098d8) FF(d,a,b,c,M9,12,0x8b44f7af) FF(c,d,a,b,M10,17,0xffff5bb1) FF(b,c,d,a,M11,22,0x895cd7be) FF(a,b,c,d,M12,7, 0x6b901122) FF(d,a,b,c,M13,12,0xfd987193) FF(c,d,a,b,M14,17,0xa679438e) FF(b,c,d,a,M15,22,0x49b40821) 第二輪 GG(a,b,c,d,M1,5,0xf61e2562) GG(d,a,b,c,M6,9,0xc040b340) GG(c,d,a,b,M11,14,0x265e5a51) GG(b,c,d,a,M0,20,0xe9b6c7aa) 第 11 頁 共 23 頁 GG(a,b,c,d,M5,5,0xd62f105d) GG(d,a,b,c,M10,9,0x02441453) GG(c,d,a,b,M15,14,0xd8a1e681) GG(b,c,d,a,M4,20,0xe7d3dbc8) GG(a,b,c,d,M9,5,0x21e1cde6) GG(d,a,b,c,M14,9,0xc33707d6) GG(c,d,a,b,M3,14,0xf4d50d87) GG(b,c,d,a,M8,20,0x455a14ed) GG(a,b,c,d,M13,5,0xa9e3e905) GG(d,a,b,c,M2,9,0xfcefa3f8) GG(c,d,a,b,M7,14,0x676f02d9) GG(b,c,d,a,M12,20,0x8d2a4c8a) 第三輪 HH(a,b,c,d,M5,4,0x fffa3942) HH(d,a,b,c,M8,11,0x8771f681) HH(c,d,a,b,M11,16,0x6d9d6122) HH(b,c,d,a,M14,23,0xfde5380c) HH(a,b,c,d,M1,4,0xa4beea44) HH(d,a,b,c,M4,11,0x4dbecfa9) HH(c,d,a,b,M7,16,0xf6bb4b60) HH(b,c,d,a,M10,23,0xbebfbc70) HH(a,b,c,d,M13,4,0x289b7ec6) HH(d,a,b,c,M0,11,0xeaa127fa) HH(c,d,a,b,M3,16,0xd4ef3085) HH(b,c,d,a,M6,23,0x04881d05) HH(a,b,c,d,M9,4,0xd9d4d039) HH(d,a,b,c,M12,11,0xe6db99e5) HH(c,d,a,b,M15,16,0x1fa27cf8) HH(b,c,d,a,M2,23,0xc4ac5665) 第四輪 II(a,b,c,d,M0,6,0xf4292244) II(d,a,b,c,M7,10,0x432aff97) II(c,d,a,b,M14,15,0xab9423a7) II(b,c,d,a,M5,21,0xfc93a039) 第 12 頁 共 23 頁 II(a,b,c,d,M12,6,0x655b59c3) II(d,a,b,c,M3,10,0x8f0ccc92) II(c,d,a,b,M10,15,0xffeff47d) II(b,c,d,a,M1,21,0x85845dd1) II(a,b,c,d,M8,6,0x6fa87e4f) II(d,a,b,c,M15,10,0xfe2ce6e0) II(c,d,a,b,M6,15,0xa3014314) II(b,c,d,a,M13,21,0x4e0811a1) II(a,b,c,d,M4,6,0xf7537e82) II(d,a,b,c,M11,10,0xbd3ad235) II(c,d,a,b,M2,15,0x2ad7d2bb) II(b,c,d,a,M9,21,0xeb86d391) 所有這些完成之后,將 A, B, C, D分別加上 a, b, c, d, 然后用下一分組數(shù)據(jù)繼續(xù)運(yùn)行 算法,最后 MD5 算法產(chǎn)生 128 位的輸出是 A, B, C和 D的級聯(lián),其中低字節(jié)始于 A,高字節(jié)終于 D。比如在 UNIX 系統(tǒng)中用戶的密碼就是以MD5(或其它類似的算法 )經(jīng)加密后存儲在文件系統(tǒng)中。有兩種方法得到字典,一種是日常搜集的用做密碼的字符串表,另一種是用排列組合方法生成的,先用 MD5 程序計算出這些字典項的MD5 值,然后再用目標(biāo)的 MD5 值在這個字典中檢索。這里我舉一個例子 :我們到銀行取錢輸入密碼時,一般是源碼被存近了銀行的主機(jī),如果銀行的內(nèi)部人員或黑客侵入到數(shù)據(jù)庫,很輕易地就竊取了你的源碼。由于 MD5 不可逆,所以 MD5 密文無論被誰知道都無法竊得源碼。假設(shè) A要向 B發(fā)一封信。 5) MD5 算法在保護(hù)文件系統(tǒng)完整性中的應(yīng)用 MD5 算法在文件系統(tǒng)完整性保護(hù)中的應(yīng)用是利用它構(gòu)造完整性檢查程序,對文件系統(tǒng)的完整性進(jìn)行分析和檢查,監(jiān)視文件系統(tǒng)的非授權(quán)或不期望的改變,檢測和通知系統(tǒng)管理員改變的、增加的和刪除的文件。這時,網(wǎng)站失去了很重要的功能,就是獲取已忘記的密碼的功能。利用 MD5 算法來進(jìn)行文件校驗的方案,被大量應(yīng)用在軟件下載站點、論壇數(shù)據(jù)庫和系統(tǒng)文件安全等方面。 數(shù)據(jù)庫設(shè)計 表 2 字段值設(shè)置 第 15 頁 共 23 頁 主要流程圖 開 始結(jié) 束輸 入 用 戶 名 和 密 碼M D 5 加 密將 加 密 的 數(shù) 據(jù) 存 入A C C E S S 圖 11 主功能流程圖 4 MD5算法的 DLL封裝 DLL是 Dynamic Link Library的縮寫,翻譯為動態(tài)鏈接庫,是 Windows采用的一種極其重要的技術(shù)。一個獨立的 DLL程序本身即為可執(zhí)行程序,但它一般不能單 獨執(zhí)行,它和普通可執(zhí)行程序的區(qū)別就在于它并不主動獲取 CPU(中央處理器的簡稱 )服務(wù),通常是被其他真正的可執(zhí)行程序或 DLL所調(diào)用。 運(yùn)行時動態(tài)鏈接 在運(yùn)行時動態(tài)鏈接中,應(yīng)用程序調(diào)用 LoadLibrary 函數(shù)或 LoadLibraryEx 函數(shù)以在運(yùn)行時加載 DLL。 特別注意是: MD5_CTX是 ,然后要用這個類生成自已的對象。 void MD5Update ( unsigned char *input, unsigned int inputLen)。 unsigned char buffer[64]。 void MD5_memcpy (unsigned char* output, unsigned char* input,unsigned int len)。 }。 (digest)。最后 是 將數(shù)據(jù)存入到 ACCESS 數(shù)據(jù)庫中。同時 還實現(xiàn)了 DLL封裝,它是 把定義申明 導(dǎo)出為 DLL,主要工作就是 把類實例化 ,產(chǎn)生對象后再調(diào)用 對象 , 然后就可以實現(xiàn) MD5加密了。高效率、易管理的數(shù)據(jù)安全方案將是未來的研究方向。 [4] 桑海 ,李建寶 .加密算法 MD5 的研究與應(yīng)用 [EB/OL]. 華南金融電腦 。 [8] 段鋼著 .加密與解密 (第二版 )[M].北京 :電子工業(yè)出版社, 2021。除非另有說明,本文的工作是原始性工作。 ( 4)學(xué)??稍试S學(xué)位論文被查閱或借閱。s horse. That is a problem, I said. Well, that39。What are cramps?39。Bleeding! ? Nobody ever said anything about bleeding!39。 t seem to care about sex at all, and Cirocco had been irresistibly drawn to Calvin Greene. Her persistence was such that Calvin eventually went to bed with her, not just once, but three times. It didn39。t think that had much to do with his appeal。Why don39。? Gaby said. It couldn39。 its belly, ambergris (the residue of squids39。s action was irresponsible, illegal and punishable with a heavy fine. But who can arrest an invisible culprit? He blessed the fog as the ship stole away from the scene of the crime. Hours later a violent storm blew up, clearing the fog. Buffeted by wind, seabirds sought refuge on the calmest waterwhich was those patches slic ked with oil. N ot long af。t wise to ask too many questions round here. In the Antarctic, you could vanish without trace.
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1