freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

公開密鑰加密算法rsa的matlab實(shí)現(xiàn)本科畢業(yè)論文(文件)

2025-08-02 17:33 上一頁面

下一頁面
 

【正文】 陜西理工學(xué)院畢業(yè)論文(設(shè)計(jì)) 第 8 頁 共 41 頁 函數(shù)調(diào)用和參數(shù)傳遞 ( 1)局部變量和全局變量 : ① 局部( Local)變量:它存在于函數(shù)空間內(nèi)部的中間變量,產(chǎn)生于該函數(shù)的運(yùn)行過程中,其影響范圍也僅限于該函數(shù)本身 。 ② 傳遞參數(shù)數(shù)目的可調(diào)性來源于如下兩個(gè) MATLAB 永久變量: ③ 函數(shù)體內(nèi)的 nargin 給出調(diào)用該函數(shù)時(shí)的輸入?yún)?shù)數(shù)目。 ⑦ “ 變長度 ” 輸入輸出宗量: varargin 、 varrgout。錯(cuò)誤有兩種:語 法( Syntax)錯(cuò)誤和運(yùn)行( Runtime)錯(cuò)誤。相對(duì)語法錯(cuò)誤而言,運(yùn)行錯(cuò)誤較難處理 。 ( 6)在 M 文件中,將某些語句后面的分號(hào)去掉, 迫使 M 文件 輸出一些中間計(jì)算結(jié)果,以便發(fā)現(xiàn)可能的錯(cuò)誤。 ( 9)在原 M 腳本或函數(shù)文件的適當(dāng)位置,增添指令 keyboard 。 它 是建立在“大數(shù)分解和素?cái)?shù)據(jù)檢測”的理論基礎(chǔ)上的,兩個(gè)大素?cái)?shù)相乘在計(jì)算機(jī)上是容易實(shí)現(xiàn)的 , 但將該乘積分解成兩個(gè)素?cái)?shù)因子的計(jì)算量卻相當(dāng)巨大 , 大到甚至在計(jì)算機(jī)上不可能實(shí)現(xiàn),所以就確保了 RSA算法的安全性。 RSA 公鑰密碼算法 算法步驟 首先,產(chǎn)生密鑰 (1)隨機(jī)選取兩個(gè)大素?cái)?shù) p與 q; (2)計(jì)算 n=p*q( 公開), Φ( n) =( p1) *( q1)(保密); (3)隨機(jī)選取正整數(shù) e,使之滿足 gcd(e,Φ (n))=1,且 1eΦ (n)。 陜西理工學(xué)院畢業(yè)論文(設(shè)計(jì)) 第 11 頁 共 41 頁 加密過程如下 : 假設(shè)要加密的明文組為 m(0? mn),加密過程就是 c=E(m)= em (mod n),c為密文 。 參數(shù)分析 RSA 算法的安全性等價(jià)于分解 n 的困難性,但是在實(shí)際的應(yīng)用中,很多時(shí)候是因?yàn)樗惴▽?shí)現(xiàn)的細(xì)節(jié)漏洞導(dǎo)致被攻擊,所以在 RSA算法構(gòu)造密碼系統(tǒng)時(shí) ,為了保證系統(tǒng)的安全性需要仔細(xì)地選擇使用的參 數(shù)。 ② p 和 q 之差要大,相差幾位以上; ③ p - 1 與 q - 1 的最大公因子要?。? ④ p 和 q 要足夠大。經(jīng)驗(yàn)上 e 選 16位的素?cái)?shù),這樣既可以有效地防止攻擊,又有較快的加、解密速度。 安全性分析 如果說 RSA 體制的安全性等價(jià)于因子分解,那就是說,作為公鑰選擇的( e,n)參數(shù), n 是不能輕易被因子分解的,否則構(gòu)造單向函數(shù)的 T=Φ( n) =(p1)(q1)就沒有秘密可言了。 在 RSA算法中 ,若 n =p*q 被因數(shù)分解 ,則 RSA便被攻破。在許多實(shí)際應(yīng)用中,人們總希望使用位數(shù)較短的密鑰 d,一是可降低解出或簽名的時(shí)間,二是能夠滿足計(jì)算能力低于主機(jī)的硬件芯片的需求,比如 IC卡 中的 CPU處理。比如 :根據(jù) kC =RSA( 1?km ) = 1?km e ( mod n),則有: 1C = 7123 =183( mod187) 2C = 7183 =72( mod187) 3C = 772 =30( mod187) 4C = 730 =123( mod187) 這時(shí) 4C = 1m ,對(duì)加密系統(tǒng)來說是不可靠的,必須加以克服。除此之外,不同用戶選用的素?cái)?shù)也是不能相同的。根據(jù) Jcaobi符號(hào)容易推出 . 因此,只 要給定一個(gè)密文 C,不用通過解密密文就能有效的計(jì)算出結(jié)果,即反映了在 RSA密碼系統(tǒng)中,通過加密密文也會(huì)泄露一些有關(guān)的明文信息。而概率性素?cái)?shù)產(chǎn)生方法的缺點(diǎn)在于它不能證明該數(shù)是素?cái)?shù) ,也就是說 ,產(chǎn)生的數(shù)只能是偽素?cái)?shù) ,為合數(shù)的可能性很小。所以文中的算法基于這個(gè)原理 ,預(yù)先對(duì)密鑰素?cái)?shù)進(jìn)行篩選 ,采用 Montgomery模乘算法優(yōu)化的概率性素?cái)?shù)產(chǎn)生方法 MillerRabin算法進(jìn)行檢測 ,最后用確定性素?cái)?shù)產(chǎn)生方法 Pocklington定理進(jìn)行驗(yàn)證。 (2) 選取從 2 開始的一組個(gè)數(shù)約為 53個(gè)的素?cái)?shù) ,記為 a[i] 。否則 ,i ← i+ 1,轉(zhuǎn) (4)。檢測一個(gè)數(shù) n 是素?cái)?shù)的最確定的方法就是驗(yàn)證它不能被 2和 n 之間的任何數(shù)整除 ,但這種方法計(jì)算量太大 ,十分耗時(shí) ,在實(shí)際中需要更有效的素性檢測方法。 MillerRabin算法的理論基礎(chǔ) :如果 n是一個(gè)奇素?cái)?shù) ,將 n1= 2r m ,r是非負(fù)整數(shù) ,m是正奇數(shù) , a 是和 n互素的任何整數(shù) ,那么 am ≡ 1(mod n)或者對(duì)某個(gè) h(0? h? r1),等式 a w ≡ 1(mod n)成立 ,其中w =2h m 。 ② 隨機(jī)產(chǎn)生一個(gè)整數(shù) a(1an1)。否則轉(zhuǎn) (6)。 MillerRabin算法并不是一個(gè)確定算法。 (2). 采用 Montgomery 算法進(jìn)行優(yōu)化 MillerRabin算法最耗時(shí)的步驟是 (3)和 (6)的模冪運(yùn)算??梢钥闯?,Montgomery在算法中選取 0 T N R ,這樣 (T+MN)/R2N ,(T+MN)/R與 TR 1? mod N 也就至多相差一個(gè) N ,只需一次額外的大數(shù)減法。 ③ 計(jì)算 S ← { T+[(Tmod R ) N’ mod R] N}/R 。 所以模冪運(yùn)算 Z=am (mod n) 的計(jì)算步驟如下 : ① i← m 1。 ⑤ 返回 Z。那么 n 的每一個(gè)素因子 p 都有 p=F *m + 1的形式 (m ? 1)。 陜西理工學(xué)院畢業(yè)論文(設(shè)計(jì)) 第 16 頁 共 41 頁 ② 分解 F ,使 F = ??rjjqj1? ,其中 qj ( j = 1,2,? ,r)為不同的素?cái)?shù) 。 ⑥ 轉(zhuǎn) (4) ,否則 n 可能不是素?cái)?shù) ,轉(zhuǎn) (8)。 RSA 的安全性依賴于大數(shù)分解。計(jì)算: n = p * q 。兩個(gè)素?cái)?shù) p和 q 不再需要,應(yīng)該丟棄,不要讓任何人知道。 ③ 確定解密密鑰 d: d * e = 1 mod( p 1) *( q 1) 根據(jù) e、 p 和 q 可以容易地計(jì)算出 d。因此,任何人都可對(duì)明文進(jìn)行加密,但只有授權(quán)用戶(知道 d)才可對(duì)密文解密。 陜西理工學(xué)院畢業(yè)論文(設(shè)計(jì)) 第 23 頁 共 41 頁 4 基 于 RSA 的數(shù)字簽名 數(shù)字簽名概述 1976年 Whittled Diffie 和 Maitin Hellman 最先提出數(shù)字簽名檔概念 [4],目的是使簽名者對(duì)電子文件進(jìn)行簽名并且無法否認(rèn),驗(yàn)證者無法篡改文件。 數(shù)字簽名 技術(shù)是將摘要信息用發(fā)送者的私鑰加密,與原文一起傳送給接收者。 (2)按照簽名用戶分類:可分為單個(gè)用戶簽名和多個(gè)用戶簽名方案 [5]。特殊數(shù)字簽名主要包括:盲簽名、雙重簽名、群簽名、門限簽名、代理簽名、門限代理簽名和不可否認(rèn)的門限代理簽名等簽名方案 [6]。 數(shù)字簽名機(jī)制作為保障網(wǎng)絡(luò)信息安全的手段之一,可以解決偽造、抵賴、冒充和篡改問題 [8]。接收者使用發(fā)送者的公開密鑰對(duì)簽名報(bào)文進(jìn)行解密運(yùn)算,如其結(jié)果為明文,則簽名有效,證明對(duì)方身份是真實(shí)的。以上是簽名者不能抵賴,如果接收者確已收到對(duì)方的簽名報(bào)文,要防接收者的抵賴,在數(shù)字簽名體制中,要求接收者返回一個(gè)自己簽名的表示收到的報(bào)文,給對(duì)方或者是第三方,或者引入第三方機(jī)制,如此操作,雙方均不可抵賴。 數(shù)字簽名體制 (Signature Algorithm System)是一個(gè)滿足下列條件的五元組 (M, S, K, SIG, VER), 陜西理工學(xué)院畢業(yè)論文(設(shè)計(jì)) 第 24 頁。手工簽字的文件是不具備保密性的,文件一旦丟失,文件信息就極可能泄露。 (3)防重放:在數(shù)字簽名中,如果采用了對(duì)簽名報(bào)文添加流水號(hào)、時(shí)戳等技術(shù),可以防止 重放攻擊。顯然要求各位保存好自己的私有密鑰,好象保存自己家門的鑰匙一樣。簽 名算法用于對(duì)消息產(chǎn)生數(shù)字簽名,它通常受一個(gè)簽名密鑰的控制,簽名算法或者簽名密鑰是保密的,有簽名者掌握;驗(yàn)證算法用于對(duì)消息的數(shù)字簽名進(jìn)行驗(yàn)證,根據(jù)簽名是否有效驗(yàn)證算法能夠給出該簽名為“真”或者“假”的結(jié)論。 (4)按照數(shù)字簽名的實(shí)現(xiàn)分類:可分為直接和需仲裁的數(shù)字簽名。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數(shù)字簽名能夠驗(yàn)證信息的完整性。 20xx 年 4 月 1 日起開始施行的《中華人民共和國電子簽名法》中數(shù)字簽名的定義:“是指數(shù)據(jù)電文中以電子形式所含、所附用于識(shí)別簽名人身份并表明簽名人認(rèn)可其中內(nèi)容的數(shù)據(jù)。密文通過傳輸?shù)綄?duì)方,接受到密文者可以用私鑰通過解密公式 P = ci^d ( mod n )對(duì)密文進(jìn)行解密,然后在調(diào)用 hash 變換將 ASCII 碼轉(zhuǎn)換為英語傳輸內(nèi)容顯示出。 將明文 P (假設(shè) P 是一個(gè)小于 r 的整數(shù) )加密為密文 C,計(jì)算方法為: C= mi^e ( mod n ) 隨機(jī)選取兩個(gè)素?cái)?shù) p 和 q 計(jì)算歐拉函數(shù) ( ) ( 1) * ( 1)n p q? ? ? ? 在 2 和 ()n? 之間隨機(jī)選擇一個(gè)和()n? 互素的加密密鑰 e 計(jì)算 *n p q? 已知 e 和 歐 拉 函 數(shù) ()n? ,利用1mod ( )ed n?? ,求出解密密鑰 d 得出:公鑰為 (, )ne ,私鑰為(, )nd 結(jié)束 開始 陜西理工學(xué)院畢業(yè)論文(設(shè)計(jì)) 第 18 頁 共 41 頁 N Y N Y Y N Y 圖 加密流程圖 ( 3) . 解密 經(jīng)過解密算法 moddm c n? ,將密文 c 回復(fù)為原來的明文 m 。對(duì)應(yīng)的密文是: ci = mi^e ( mod n ) ( a ) 解密時(shí)作如下計(jì)算: mi = ci^d ( mod n ) ( b ) 算法流程 ( 1) . 產(chǎn)生密鑰 ① 任意選取兩個(gè)不同的大質(zhì)數(shù) p 和 q,計(jì)算乘積 n=p*q; ② 任意選取一個(gè)大整數(shù) e, e 與 (p1)*(q1)互素,整數(shù) e 用做加密密鑰。最后,利用 Euclid 算法計(jì)算解密密鑰 d, 滿足 e * d = 1 ( mod ( p 1 ) * ( q 1 ) ) 其中 n 和 d 也要互質(zhì)。據(jù)猜測,從一個(gè)密鑰和密文推斷出明文的難度等同于分解兩個(gè)大素?cái)?shù)的積。 ⑧ 退出。 ④ a ← a + 1。 則此算法的步驟如下 :, ① 分解 n 1,使 n 1= R (3). 素?cái)?shù)驗(yàn)證 采用 Pocklington定理對(duì)素?cái)?shù)進(jìn)行驗(yàn)證 ,基于 Pocklington定理的確定性素?cái)?shù)產(chǎn)生 方法 ,它需要已知 n 1的部分素因子。 ③ 計(jì)算 Z← Mon(Z,1,n)。 ⑤ 返回 S 。 所以 S=Mon(A ,B ,N)=A*B*R1? mod N的計(jì)算步驟如下 : ① 計(jì)算 A’← AR mod N ,B’← B R mod N ,T← A’ B’ 。 陜西理工學(xué)院畢業(yè)論文(設(shè)計(jì)) 第 15 頁 共 41 頁 上述理論中 ,T+MN =T+(TN’ kR)N =T(1+ N’ N)kRN = TR1? R kRN ,為 R的倍數(shù) ,所以 (T+MN)/R為整數(shù)。若 n 是正整數(shù) ,選 k個(gè)小于 n 的正 整數(shù) ,以這 k 個(gè)數(shù)作為基用 MillerRabin算法進(jìn)行測試 ,若 n 是合數(shù) ,k 次測試全部通過的概率為 (1/4)k 。否則轉(zhuǎn) (5)。 ④ 若 x=1或 x
點(diǎn)擊復(fù)制文檔內(nèi)容
研究報(bào)告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1