freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

畢業(yè)設(shè)計-rsa加密算法的分析與實現(xiàn)(文件)

2024-12-27 19:59 上一頁面

下一頁面
 

【正文】 , Rabin 算法,細(xì)胞自動機(jī)算法等許許多多的算法。一般說來密碼分析學(xué)是研究是在不掌握密鑰的情況下,利用密碼體制的弱點來恢復(fù)明文的一門學(xué)科。 如果能夠根據(jù)密文確定出明文或密鑰,或者能夠根據(jù)明文一密文對確定出密鑰,則我們說這個密碼是可破譯的。顯然可以通過增大密鑰量或加大解密 (加密 )算法的復(fù)雜性來對抗窮舉攻擊。 ②統(tǒng)計分析攻擊 :是指密碼分析者通過分析密文和明文的統(tǒng)計規(guī)律來破譯密碼。這樣,密文不帶有明文的痕跡,從而使統(tǒng)計分析成為不可能。 ②己知明文攻擊 :即密碼分析者根據(jù)己經(jīng)知道的某些明文一密文對來破譯密碼。近代密碼學(xué)認(rèn)為,一個密碼僅當(dāng)它能夠經(jīng)得起己知明文攻擊時才是可取的。密碼編制學(xué)的任務(wù)是尋求生成高強(qiáng)度密碼的有效算法,滿足對消息進(jìn)行加密或認(rèn)證的要求。進(jìn)攻與反進(jìn)攻、破譯與反破 譯是永無止境的矛與盾的競技。 通常假定密碼分析者或攻擊者知道所使用的密碼系統(tǒng)或算法,這種攻擊作Kirchhoff 假設(shè)。 Rash 是最具代表性的公鑰密碼體制。例如 Intermit 所采用的電子郵件安全協(xié)議 pap(pretty Good privacy)將 RSA 作為傳送會話密鑰和數(shù)字簽名的標(biāo)準(zhǔn)算法。如果 a0且 da 則 d=}a}。 一個整數(shù) a 的約數(shù)最小為 l,最大為 ∣ a∣ 。例如 :20 的因子有 2, 4, 5和 10。例如,因為有 3139,所以 39 是合數(shù)。若不計素數(shù)的排列次序,任何大于 1 的整數(shù) a 都能被因式分解為如下的唯一形式,我們稱為標(biāo)準(zhǔn)分解式 : 1212 .... re e era p p p? 其中 p:為自然數(shù)中的第 I 個素數(shù), p,印 2.二印 r,且 e。所以我們要為特定的密碼體制臨時計算符合要求的素數(shù)。理論上常用的方法有 : (1)Wilson 定理 :若 (nl)!=l(mod n),則 n為素數(shù) 。即在某個區(qū)間上能經(jīng)受住某個概率檢測的整數(shù),就認(rèn)為它是素數(shù)。 公約數(shù)與最大公約數(shù) 如果 d 是 a 的約數(shù)并且也是 b 的約數(shù),則 d 是 a 與 b 的公約數(shù)。例如,例如,gcd( 24, 30)=6, gad(5, 7)=l, gcd(0, 9)=9。 對任意整數(shù) a與 b,如果 d|a 并且 d|b ,則 d|gcd (a, b)。例如, 8 和 25 是互質(zhì)數(shù),因為 8 的約數(shù)為 l, 2, 4, 8,而 15 的約數(shù)為 1, 3, 5,15。15=2*3∧ 2。 RSA算法 RSA 的理論基礎(chǔ)是一種特殊的可逆模指數(shù)運算。c C?? 。這樣得到 RSA系統(tǒng)的公共密鑰為 k=(n,私有密鑰為 k’ =d。 選擇兩個互異的大質(zhì)數(shù) p和 q(p和 q必須保密,一般取 1024 位 )。其中 , ed=1 mod(p1)(q1). 因為 RSA 是一種分組密碼系統(tǒng),所以公開密鑰 =( n,e) ,私有密鑰=( n,d)。 私有密鑰: d=e1{mod(p1)(q1)}。對應(yīng)的解密算法為 ? ?moddM C n? 。 選擇 e=5(因為 5與 24 互質(zhì) )。 河南科技大學(xué)畢業(yè)論文設(shè)計 32 第四章 RAS 的加密與解密技術(shù)的實現(xiàn) RSA加密與解密代碼 //構(gòu)造函數(shù) /// summary /// generate private key and public key arr[0] for private key arr[1] for public key /// /summary /// returns/returns public static string[] GenerateKeys() { string[] sKeys = new String[2]。 return sKeys。 byte[] byteEn = ((a), false)。 i 。 byte[] byteEn = ((a), false)。 for (int j = 0。 return (plaintbytes)。 測試的環(huán)境與工具 此次測試所采用的主要環(huán)境為 : visual studio 2021 。因此,如何保證計算機(jī)系統(tǒng)的安全是當(dāng)前一個需要立即解決的十分嚴(yán)峻題 。二十六年來,他們在我的生活,讓我得以樂觀、積極的態(tài)度評審論文和出席論文答辯會的各位專家,百忙之中給予 河南科技大學(xué)畢業(yè)論文設(shè)計 38 參考文獻(xiàn) [1]馮登國,計算機(jī)通信網(wǎng)絡(luò)安全, [M]北 京 :清華大學(xué)出版社, 2021. [2]黃元飛,陳麟,唐三平信息安全與加密解密核心技術(shù) [M]上海 :浦東電子出版 社, 2021 [3]吳世忠, 2021 國內(nèi)外網(wǎng)絡(luò)與信息安全年度報告 (上 ),信息安全與通信保密,: P12}14 [4]吳世忠, 2021 國內(nèi)外網(wǎng)絡(luò)與信息安全年度報告 (心,信息安全與通信保密,: P9} 12 [5] Diffie W, Hellman cryptographic techniques.[M] Procceedings of the AFIPS National Computer Conference. 1976 [6] R Solovay, V Stassen. A Fast MonteCarlo Test for Primality. }[J] SIAM Journal on Computing, 1977, 6(3): 8485 [7]馮登國,裴定一,密碼學(xué)引導(dǎo) [M」北京 :科學(xué)出版社, 1999 [8」盧開澄計算機(jī)密碼學(xué) [M」北京 :清華大學(xué)出版社 1998 [9}王育民,劉建偉,通信網(wǎng)的安全理論與技術(shù), [M]西安電子科技 大學(xué)出版社 1999 [10]湯惟,密碼學(xué)與網(wǎng)絡(luò)安全技術(shù)基礎(chǔ),機(jī)械一〔業(yè)出版社, [川王革,信息安全技術(shù)發(fā)展趨勢,調(diào)研報告, , P 1 } 14 [12]柯召,孫琦,數(shù)論講義, [M〕高等教育出版社, 1986. [13] Rivet R L, Shamir A, Ad leman L. A method for obtaining digital signatures and public key cryptosystems. Comm., ACM. [M] 1977 [14] Peter L Montgomery. Modular Multiplication Without Trial Division. [J] Mathematics of Computation, 1985, 44(170): S 19521 [15」陳運 .基于乘同余對稱性的快速 RSA算法的改進(jìn) .[J]電子科技大學(xué)學(xué)報, 1997, 26(5): 478482 。感謝我的父母,和成長方面傾盡心血,面對任何壓力和挑戰(zhàn),最后,感謝評閱、了悉心的指導(dǎo)。 河南科技大學(xué)畢業(yè)論文設(shè)計 35 測試的結(jié)果 河南科技大學(xué)畢業(yè)論文設(shè)計 36 第 五 章 結(jié)論 結(jié)論 在當(dāng)今的信息社會中,每天都有大量的信息在傳輸、交換、存儲和處理,而這些處理過程幾乎都要依賴強(qiáng)大的計算機(jī)系統(tǒng)來完成。 2. EncryptString(string sSource,string sPublicKey):加密函數(shù),參數(shù) sSource為明文,參數(shù) sPublicKey 為公鑰。 j++) { if (sBytes[j] != ) { 河南科技大學(xué)畢業(yè)論文設(shè)計 34 byteEn[j] = (sBytes[j])。,39。 } return ()。 StringBuilder sbString = new StringBuilder()。 string plaintext = sSource。 sKeys[0] = (true)。 所以公開密鑰為( 35,5),私有密鑰為( 35,29)。 設(shè) p=5,q=7。 解密: ? ? ? ? ? ? ? ?dd e e dM C m o d n M m o d n M m o d n? ? ?。 將以上的過程進(jìn)一步描述如下。 選擇一個比 n 小且與 z 互質(zhì)(沒有公因子)的數(shù) e。 RSA 算法實現(xiàn)過程如圖 河南科技大學(xué)畢業(yè)論文設(shè)計 30 在 RSA 算法中使用了這樣一個基本事實: 到目前為止,無法找到一個有效的算法來解決兩個大質(zhì)數(shù)之積。 河南科技大學(xué)畢業(yè)論文設(shè)計 29 RSA 工作原理 RSA算法的工作原理是選擇兩個大素數(shù) p, q,計算 n=pq, ? ? ? ?? ?11n p q? ? ? ?其中 (n)為歐拉函數(shù) :選擇一個整數(shù) e,它滿足 1e中 (n),再求出滿足? ?1 moded n??e, 1d ??n? 的整數(shù) d。大整數(shù)因子分解問題是數(shù)學(xué)上的著名難題,至今沒有有效的方法予以解決,因此可以確保 RSA 算法的安全性。 確定一個大數(shù)的素數(shù)因子是 不容易的,實踐中通常采用 Euclidean 和擴(kuò)展的Echidna 算法來尋找最大公約數(shù)和各自的乘法逆元。 如果兩個正整數(shù)都分別表示為素數(shù)的乘積,則很容易確定它們的最大公約數(shù)。 對所有正整數(shù) n, a和 b,如果 n∣ a*b并且 gcd(a, n)=l,則 n∣ b。我們定義 geld(0,0)=0。注意, 1是任意兩個整數(shù)的公約數(shù)。如果 n 為 200 位十進(jìn)制數(shù),那么對 n 進(jìn)行素數(shù)的因式完全分解大概要花費幾十億年。 但是這些理論上的方法在 n 很大時,計算量太大,不適合密碼學(xué)中使用。 判斷一個整數(shù)是不是素數(shù)的過程叫素性檢測。 例如 :11011=7xllZxl3 河南科技大學(xué)畢業(yè)論文設(shè)計 26 另外,如果 P表示所有素數(shù)集合,則任一正整數(shù)均可唯一的表示為如下形式 : aap?? 0pa ?其 中 ( ) 上式右邊是所有素數(shù) p的乘積 。類似地,整數(shù) 0和所有負(fù)整數(shù)既不是素數(shù)也不是合數(shù)。素數(shù)具有許多特殊性質(zhì),在數(shù)論中舉足輕重。每個整數(shù) a都可以被其平凡約數(shù) 1和 a整除。 如果 dale 并且 d0,則我們說 d是 a的約數(shù)。 因子的概念 一個整數(shù) 能被另一個整數(shù)整除的概念是數(shù)論中的一個中心概念,記號 d|a(讀作“ d除 a” ),意味著對某個整數(shù) k,有 a一 k*d。在廣泛的應(yīng)用中,不僅它的實現(xiàn)技術(shù)日趨成熟,而且安全性逐漸得到證明。因此,在設(shè)計一個密碼體我們的目標(biāo)是在 Kirchhoff 假設(shè)下達(dá)到安全性。絕對不可破譯的密碼在理論上的。對一個保密系統(tǒng)采取截獲密文進(jìn)行分析的方法進(jìn)行進(jìn)攻,稱為被動進(jìn)攻 。這是對密碼分析者最有利的情況。又例如,加密成密文的計算機(jī)源程序特別容易受到這種攻擊,這是因為諸如“ begin”、“。為了對抗這種數(shù)學(xué)分析攻擊,應(yīng)選用具有堅實數(shù)學(xué)基礎(chǔ)和足夠復(fù)雜的加密算法。許多古典密碼都可以通過分析明文字母和字母組的頻率而破譯。當(dāng)解密 (加密 )算法的復(fù)雜性增大時,完成一次解密 (加密 )所需的時間增大。 密碼分析者攻擊密碼的方法主要有以下三種 : 窮舉攻擊 :是指密碼分析者用試遍所有密鑰的方法來破譯密碼。密碼系統(tǒng)可能遭受的另一種攻擊是主動攻擊口、 evilest。所以說,公鑰密碼學(xué)的數(shù)學(xué)基礎(chǔ)是很狹窄的,設(shè)計出全新的公鑰密碼算法的難度相當(dāng)大,而且無論是數(shù)學(xué)上對因子分解還是計一算離散對數(shù)問題的突破都會使現(xiàn)在看起來安全的所有么 :鑰算法變得不安全。本文將在下一章對該算法作比較詳細(xì)的介紹。 第三類就是本課題研究要涉及的 RSA 公鑰密碼算法。此外,比較著名的還有 Enigma 算法 和 1991 年 NIST 提
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1