freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

rsa加密的分析與實(shí)現(xiàn)(文件)

2025-07-17 08:04 上一頁面

下一頁面
 

【正文】 的用他們?nèi)齻€(gè)名字首字母命名的 RSA 算法問世。和 Elhanan 設(shè)計(jì)出的第一個(gè)廣義的公鑰加密算法背包算法,Rabin 算法,細(xì)胞自動(dòng)機(jī)算法等許許多多的算法。一般說來密碼分析學(xué)是研究是在不掌握密鑰的情況下,利用密碼體制的弱點(diǎn)來恢復(fù)明文的一門學(xué)科。如果能夠根據(jù)密文確定出明文或密鑰,或者能夠根據(jù)明文一密文對(duì)確定出密鑰,則我們說這個(gè)密碼是可破譯的。顯然可以通過增大密鑰量或加大解密(加密)算法的復(fù)雜性來對(duì)抗窮舉攻擊。②統(tǒng)計(jì)分析攻擊:是指密碼分析者通過分析密文和明文的統(tǒng)計(jì)規(guī)律來破譯密碼。這樣,密文不帶有明文的痕跡,從而使統(tǒng)計(jì)分析成為不可能。②己知明文攻擊:即密碼分析者根據(jù)己經(jīng)知道的某些明文一密文對(duì)來破譯密碼。近代密碼學(xué)認(rèn)為,一個(gè)密碼僅當(dāng)它能夠經(jīng)得起己知明文攻擊時(shí)才是可取的。密碼編制學(xué)的任務(wù)是尋求生成高強(qiáng)度密碼的有效算法,滿足對(duì)消息進(jìn)行加密或認(rèn)證的要求。進(jìn)攻與反進(jìn)攻、破譯與反破譯是永無止境的矛與盾的競技。 通常假定密碼分析者或攻擊者知道所使用的密碼系統(tǒng)或算法,這種攻擊作Kirchhoff 假設(shè)。Rash 是最具代表性的公鑰密碼體制。例如Intermit 所采用的電子郵件安全協(xié)議 pap(pretty Good privacy)將 RSA 作為傳送會(huì)話密鑰和數(shù)字簽名的標(biāo)準(zhǔn)算法。如果 a0 且 da 則 d=}a}。一個(gè)整數(shù) a 的約數(shù)最小為 l,最大為∣a∣。例如:20 的因子有 2,4,5 和 10。例如,因?yàn)橛?3139,所以 39 是合數(shù)。若不計(jì)素?cái)?shù)的排列次序,任何大于 1 的整數(shù) a 都能被因式分解為如下的唯一形式,我們稱為標(biāo)準(zhǔn)分解式: ?其中 p:為自然數(shù)中的第 I 個(gè)素?cái)?shù),p,印 2.二印 r,且 e。所以我們要為特定的密碼體制臨時(shí)計(jì)算符合要求的素?cái)?shù)。理論上常用的方法有:(1)Wilson 定理:若(nl)!=l(mod n),則 n 為素?cái)?shù)。即在某個(gè)區(qū)間上能經(jīng)受住某個(gè)概率檢測的整數(shù),就認(rèn)為它是素?cái)?shù)。 公約數(shù)與最大公約數(shù)如果 d 是 a 的約數(shù)并且也是 b 的約數(shù),則 d 是 a 與 b 的公約數(shù)。例如,例如,gcd(24,30)=6,gad(5,7)=l,gcd(0,9)=9。對(duì)任意整數(shù) a 與 b,如果 并且 ,則 d|gcd (a,b)。例如, 8 和 25 是互質(zhì)數(shù),因?yàn)?8 的約數(shù)為 l,2,4,8,而 15 的約數(shù)為1,3,5,15。15=2*3∧2。 RSA 算法RSA 的理論基礎(chǔ)是一種特殊的可逆模指數(shù)運(yùn)算。odcD?。這樣得到 RSA 系統(tǒng)的公共密鑰為 k=(n,私有密鑰為 k’=d。 選擇兩個(gè)互異的大質(zhì)數(shù) p 和 q(p 和 q 必須保密,一般取 1024 位)。其中,ed=1 mod(p1)(q1). 因?yàn)?RSA 是一種分組密碼系統(tǒng),所以公開密鑰=(n,e),私有密鑰=(n,d) 。私有密鑰:d=e 1{mod(p1)(q1)}。對(duì)應(yīng)的解密算法為 。選擇 e=5(因?yàn)?5 與 24 互質(zhì))。河南科技大學(xué)畢業(yè)論文設(shè)計(jì)第四章 RAS 的加密與解密技術(shù)的實(shí)現(xiàn) RSA 加密與解密代碼 //構(gòu)造函數(shù) /// summary /// generate private key and public key arr[0] for private key arr[1] for public key /// /summary /// returns/returns public static string[] GenerateKeys() { string[] sKeys = new String[2]。 return sKeys。 byte[] byteEn = ((a), false)。 i 。 byte[] byteEn = ((a), false)。河南科技大學(xué)畢業(yè)論文設(shè)計(jì) for (int j = 0。 return (plaintbytes)。 測試的環(huán)境與工具此次測試所采用的主要環(huán)境為:visual studio 2022 。因此,如何保證計(jì)算機(jī)系統(tǒng)的安全是當(dāng)前一個(gè)需要立即解決的十分嚴(yán)峻題。二十六年來,他們?cè)谖业纳?,讓我得以樂觀、積極的態(tài)度評(píng)審論文和出席論文答辯會(huì)的各位專家,百忙之中給予河南科技大學(xué)畢業(yè)論文設(shè)計(jì)參考文獻(xiàn) [1]馮登國,計(jì)算機(jī)通信網(wǎng)絡(luò)安全,[M]北京:清華大學(xué)出版社,2022.[2]黃元飛,陳麟,唐三平信息安全與加密解密核心技術(shù)[M]上海:浦東電子出版 社,2022[3]吳世忠,2022 國內(nèi)外網(wǎng)絡(luò)與信息安全年度報(bào)告(上),信息安全與通信保密,: P12}14[4]吳世忠,2022 國內(nèi)外網(wǎng)絡(luò)與信息安全年度報(bào)告(心,信息安全與通信保密,: P9} 12[5] Diffie W, Hellman cryptographic techniques.[M] Procceedings of the AFIPS National Computer Conference. 1976[6] R Solovay, V Stassen. A Fast MonteCarlo Test for Primality. }[J] SIAM Journal on Computing, 1977, 6(3): 8485[7]馮登國,裴定一,密碼學(xué)引導(dǎo)[M」北京:科學(xué)出版社,1999[8」盧開澄計(jì)算機(jī)密碼學(xué)[M」北京:清華大學(xué)出版社 1998[9}王育民,劉建偉,通信網(wǎng)的安全理論與技術(shù),[M]西安電子科技大學(xué)出版社1999[10]湯惟,密碼學(xué)與網(wǎng)絡(luò)安全技術(shù)基礎(chǔ),機(jī)械一〔業(yè)出版社, [川王革,信息安全技術(shù)發(fā)展趨勢,調(diào)研報(bào)告,, P 1 } 14[12]柯召,孫琦,數(shù)論講義,[M〕高等教育出版社,1986.[13] Rivet R L, Shamir A,Ad leman L. A method for obtaining digital signatures and public key cryptosystems. Comm., ACM. [M] 1977[14] Peter L Montgomery. Modular Multiplication Without Trial Division. [J] Mathematics of Computation, 1985, 44(170): S 19521[15」 RSA 算法的改進(jìn).[J]電子科技大學(xué)學(xué)報(bào),1997, 26(5): 478482。感謝我的父母,和成長方面傾盡心血,面對(duì)任何壓力和挑戰(zhàn),最后,感謝評(píng)閱、了悉心的指導(dǎo)。河南科技大學(xué)畢業(yè)論文設(shè)計(jì) 測試的結(jié)果河南科技大學(xué)畢業(yè)論文設(shè)計(jì)第五章 結(jié)論 結(jié)論在當(dāng)今的信息社會(huì)中,每天都有大量的信息在傳輸、交換、存儲(chǔ)和處理,而這些處理過程幾乎都要依賴強(qiáng)大的計(jì)算機(jī)系統(tǒng)來完成。2. EncryptString(string sSource,string sPublicKey):加密函數(shù),參數(shù)sSource 為明文,參數(shù) sPublicKey 為公鑰。 j++) { if (sBytes[j] != ) { byteEn[j] = (sBytes[j])。,39。 } return ()。 StringBuilder sbString = new StringBuilder()。 string plaintext = sSource。 sKeys[0] = (true)。所以公開密鑰為(35,5) ,私有密鑰為(35,29) 。設(shè) p=5,q=7。??eCmodn?解密: 。將以上的過程進(jìn)一步描述如下。 選擇一個(gè)比 n 小且與 z 互質(zhì)(沒有公因子)的數(shù) e。RSA 算法實(shí)現(xiàn)過程如圖 河南科技大學(xué)畢業(yè)論文設(shè)計(jì)在 RSA 算法中使用了這樣一個(gè)基本事實(shí):到目前為止,無法找到一個(gè)有效的算法來解決兩個(gè)大質(zhì)數(shù)之積。河南科技大學(xué)畢業(yè)論文設(shè)計(jì) RSA 工作原理RSA 算法的工作原理是選擇兩個(gè)大素?cái)?shù) p,q,計(jì)算 n=pq,其中(n)為歐拉函數(shù):選擇一個(gè)整數(shù) e,它滿足 1e中(n),再????1npq???求出滿足 e,1d 的整數(shù) d。大整數(shù)因子分解問題是數(shù)學(xué)上的著名難題,至今沒有有效的方法予以解決,因此可以確保 RSA 算法的安全性。確定一個(gè)大數(shù)的素?cái)?shù)因子是不容易的,實(shí)踐中通常采用 Euclidean 和擴(kuò)展的Echidna 算法來尋找最大公約數(shù)和各自的乘法逆元。如果兩個(gè)正整數(shù)都分別表示為素?cái)?shù)的乘積,則很容易確定它們的最大公約數(shù)。對(duì)所有正整數(shù) n,a 和 b,如果 n∣a*b 并且 gcd(a,n)=l,則 n∣b。我們定義 geld(0,0)=0。注意,1 是任意兩個(gè)整數(shù)的公約數(shù)。如果 n 為 200 位十進(jìn)制數(shù),那么對(duì) n 進(jìn)行素?cái)?shù)的因式完全分解大概要花費(fèi)幾十億年。但是這些理論上的方法在 n 很大時(shí),計(jì)算量太大,不適合密碼學(xué)中使用。判斷一個(gè)整數(shù)是不是素?cái)?shù)的過程叫素性檢測。河南科技大學(xué)畢業(yè)論文設(shè)計(jì)例如:11011=7xllZxl3另外,如果 P 表示所有素?cái)?shù)集合,則任一正整數(shù)均可唯一的表示為如下形式: ()aap??0pa?其 中上式右邊是所有素?cái)?shù) p 的乘積。類似地,整數(shù) 0 和所有負(fù)整數(shù)既不是素?cái)?shù)也不是合數(shù)。素?cái)?shù)具有許多特殊性質(zhì),在數(shù)論中舉足輕重。每個(gè)整數(shù) a 都可以被其平凡約數(shù) 1 和 a 整除。如果 dale 并且 d0,則我們說 d 是 a 的約數(shù)。 的數(shù)學(xué)基礎(chǔ)知識(shí) 因子的概念一個(gè)整數(shù)能被另一個(gè)整數(shù)整除的概念是數(shù)論中的一個(gè)中心概念,記號(hào)d|a(讀作“d 除 a”),意味著對(duì)某個(gè)整數(shù) k,有 a 一 k*d。在廣泛的應(yīng)用中,不僅它的實(shí)現(xiàn)技術(shù)日趨成熟,而且安全性逐漸得到證明。因此,在設(shè)計(jì)一個(gè)密碼體我們的目標(biāo)是在 Kirchhoff假設(shè)下達(dá)到安全性。絕對(duì)不可破譯的密碼在理論上的。對(duì)一個(gè)保密系統(tǒng)采取截獲密文進(jìn)行分析的方法進(jìn)行進(jìn)攻,稱為被動(dòng)進(jìn)攻。這是對(duì)密碼分析者最有利的情況。又例如,加密成密文的計(jì)算機(jī)源程序特別容易受到這種攻擊,這是因?yàn)橹T如“begin” 、 “。為了對(duì)抗這種數(shù)學(xué)分析攻擊,應(yīng)選用具有堅(jiān)實(shí)數(shù)學(xué)基礎(chǔ)和足夠復(fù)雜的加密算法。許多古典密碼都可以通過分析明文字母和字母組的頻率而破譯。當(dāng)解密(加密)算法的復(fù)雜性增大時(shí),完成一次解密(加密)所需的時(shí)間增大。河南科技大學(xué)畢業(yè)論文設(shè)計(jì)密碼分析者攻擊密碼的方法主要有以下三種:窮舉攻擊:是指密碼分析者用試遍所有密鑰的方法來破譯密碼。密碼系統(tǒng)可能遭受的另一種攻擊是主動(dòng)攻擊口、evilest。所以說,公鑰密碼學(xué)的數(shù)學(xué)基礎(chǔ)是很狹窄的,設(shè)計(jì)出全新的公鑰密碼算法的難度相當(dāng)大,而且無論是數(shù)學(xué)上對(duì)因子分解還是計(jì)一算離散對(duì)數(shù)問題的突破都會(huì)使現(xiàn)在看起來安全的所有么:鑰算法變得不安全。本文將在下一章對(duì)該算法作比較詳細(xì)的介紹。第三類就是本課題研究要涉及的 RSA 公鑰密碼算法。此外,比較著名的還有 Enigma 算法和 1991 年 NIST 提出的數(shù)字簽名算法Digital signature Algorithm(DSA)。它對(duì)公鑰密碼體制的構(gòu)造的研究是非常重要的。例如,RSA 體制就是典型的基于單向函數(shù)模型的實(shí)現(xiàn)。1978 年 Rivets,Shamir:和
點(diǎn)擊復(fù)制文檔內(nèi)容
研究報(bào)告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1