freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

畢業(yè)設(shè)計(論文)-網(wǎng)上支付系統(tǒng)模型的設(shè)計(商家服務(wù)器端-預(yù)覽頁

2024-10-13 15:29 上一頁面

下一頁面
 

【正文】 解密函數(shù) D 作用于 C 產(chǎn)生 M: D( C) =M 先加密后解密,原始明文將恢復(fù),故下面的等式必須成立: D( E( M)) =M 鑒別、完整性和抵賴性 除了提供機密性外,密碼學(xué)通常還有其他作用: 加 密 解 密 南京郵電學(xué)院本科畢業(yè)論文 網(wǎng)上支付系統(tǒng)模型的設(shè)計(商家服務(wù)器端) 12 算法和密鑰 密碼算法( algorithm)也叫密碼( cipher),是用于加密和解密的數(shù)學(xué)函數(shù)。如果有人無意暴露了這個秘密,所有人都必須改變他們的算法。 盡管有這些主要的缺陷,受限制的算法對低密級的應(yīng)用來說還是很流行的,用戶或者沒有認識到或者不在乎他們系統(tǒng)中存在的問題。加密和解密運算都使用了這個密鑰(即運算都依賴于密鑰,并用 K 作為下標表示),這樣,加 /解密函數(shù)現(xiàn)在變成: EK( M) =C DK( C) =M 這些函數(shù)具有下面特性 DK( EK( M)) =M 南京郵電學(xué)院本科畢業(yè)論文 網(wǎng)上支付系統(tǒng)模型的設(shè)計(商家服務(wù)器端) 13 圖 212 使用一個密鑰加 /解密 有些算法使用不同的加密密鑰(見圖 213),也就是說加密密鑰 K1 于相應(yīng)的解密密鑰不同,在這種情況下: 圖 213 使用兩個密鑰的加 /解密 EK1( M) =C DK2( C) =M DK2 ( EK1( M)) =M 所有這些算法的安全性都基于密鑰的安全性;而不是基于算法的細節(jié)安全性。 對稱算法 基于密鑰的算法通常有兩類:對稱算法和公開密鑰算法。對稱算法的安全性依賴于密鑰,泄露密鑰就意味著任何人對能對消息進行加 /解密。 另一類是對明文的一組位進行運算,這些位稱為分組 (block),相應(yīng)的算法稱為分組運算或分組密碼。在這些系統(tǒng)中,加密密鑰叫做公開密鑰(簡稱公鑰),解密密鑰叫做私人密鑰(簡稱私鑰)。 64位一組的明文從算法的一段輸入, 64位的密文從另一端輸出。其中極少量的數(shù)被認為是弱密鑰,但能很容易避免開他們。 DES 有 16 輪,這意味著要在明 文分組上 16 次設(shè)施相同的組合技術(shù)(見圖 221)。通過一個初始置換,將明文分組成左半部分和右半部分,各 32 位長。通過一個擴展置換將數(shù)據(jù)的右半部分擴展成 48 位,并通過一個異或操作與 48位密鑰結(jié)合,通過 8 個 S盒將這 48 位替代成新的 32 位數(shù)據(jù),再將其置換一次。 假設(shè) Bi 是第 i 次迭代的結(jié)果, Li 和 Ri 是 Bi 的左半部分和右半部分, Ki 是第 I輪的 48位密鑰,且 f 是實現(xiàn)代替、置換及密鑰異或等運算的函數(shù),那么每一輪就是: Li=Ri1 Li=Li1 f(Ri1,ki) 南京郵電學(xué)院本科畢業(yè)論文 網(wǎng)上支付系統(tǒng)模型的設(shè)計(商家服務(wù)器端) 16 K1 K2 K16 圖 221 DES 初始置換 初始置換在第一輪運算之前執(zhí)行,對輸入分組實施如表 221 所示的變換 。每個字節(jié)第 8 位可作為奇偶校驗以確保密鑰不發(fā)生錯誤。表 223 是每輪移動的位數(shù)。表 224定義了壓縮置換(也稱為置換選擇)。由于這個運算改變了位的次序,重復(fù)了某些位,故被稱為擴展置換。 擴展置換有時也叫 E盒。 S盒代替 壓縮后的密鑰與擴展分組異或以后,將 48 位的結(jié)果送入,進行代替運算。每個 S盒是由一個 4行、 16 列的表。 表 226 S盒 S[1] 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S[2] 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 南京郵電學(xué)院本科畢業(yè)論文 網(wǎng)上支付系統(tǒng)模型的設(shè)計(商家服務(wù)器端) 20 S[3] 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S[4] 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S[5] 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 S[6] 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S[7] 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S[8] 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 輸入是以一種非常特殊的方式確定 S盒中的項。 南京郵電學(xué)院本科畢業(yè)論文 網(wǎng)上支付系統(tǒng)模型的設(shè)計(商家服務(wù)器端) 21 P盒置換 S盒代替運算后的 32位輸出依照 P盒進行置換。 末置換 末置換是初始置換的逆過程。其實交換左、右兩部分并循環(huán)移動,仍將獲得完全相同的結(jié)果;但這樣做,就會是該算法既能用作加密,又能用作解密。這就是說,如果各輪的加密密鑰分別是 K1K2K3??,K16 那么解密密鑰就是 K16K15K14??, K1。該算法已經(jīng)經(jīng)受住了多年深入的密碼分析 ,雖然密碼分析者既不能證明也不能否定 RSA 的安全性,但這恰恰說明了該算法的可信度。 為了產(chǎn)生兩個密鑰,選擇兩個大素數(shù), p 和 q。 e 和 n是公開密鑰, d 是私人密鑰。加密公式簡化為: ci =mi^e(mod n) 解密消息時,取每一個加密后的分組 ci 并計算 mi=ci^d(mod n) 由于: ci^d=(mi^e) ^d=mi^ (ed)=mi(k(p1)(q1)+1)=mi *mi(k(p1)(q1))=mi*1=mi ,全部( mod n) 南京郵電學(xué)院本科畢業(yè)論文 網(wǎng)上支付系統(tǒng)模型的設(shè)計(商家服務(wù)器端) 23 這個公式能恢復(fù)出明文,總結(jié)見表 231 表 231 RSA解密 公開密鑰 n:兩個素數(shù) p 和 q 的乘積 ( p 和 q 必需保密) e:與 (p1)(q1)互素 私人密鑰 d:e^(1)(mod(p1)(q1)) 加密 c=m^e mod n 解密 m=c^d mod n 消息用 d 加密就象用 e 解密一樣容易。散列函數(shù)就是把可變輸入(預(yù)映 射)長度串轉(zhuǎn)換成固定長度輸出(散列值)串的一種函數(shù)。 單向散列函數(shù) H( M)作用于一任意長度的消息 M,它返回一固定長度的散列值 h: h=H(M) 其中 h的長度為 m。給定 M,要找到另一個消息 M’并滿足 H( M) =H( M’) 很難。五個 32 位變量初始化為: A=0x67452301 B=0xefcdab89 C=0x98badcfe D=0x10325476 E=0xc3d2e1f0 然后開始算法的主循環(huán)。 SHA 的非線性函數(shù)集合為: ft(X,Y,Z)=(X∧ Y)∨(( !X)∧ Z),對于 t=0 至 19 ft(X,Y,Z)=X^Y^Z,對于 t=20 至 39 ft(X,Y,Z)=(X∧ Y) ∨ (X∧ Z) ∨ (Y∧ Z),對于 t=40 到 59 ft(X,Y,Z)= X^Y^Z,對于 t=60 至 79 (其中 ^是異或,∧是與,∨是或, !是求反。 數(shù)字簽名 由于課題還涉及到對定單的簽名認證。簽名使文件的接收者相信簽名者是慎重地在文件上簽字的。簽 名是文件的一部分,不法之徒不可能將簽名移到不同的文件上。簽名和文件是物理的東西。用你的私鑰加密文件,你就擁有安全的數(shù)字簽名。 這個協(xié)議比以前的算法更好。 這個協(xié)議也滿足我們期待的特征 : ( 1)簽名是可信的。 ( 3)簽名是不可重用的。 ( 5)簽名是不可抵賴的。 Alice 并不對整個文件簽名,只對文件的 Hash 值簽 名。 ( 3) Alice 將文件和 Hash 簽名送給 Bob。 因此,使用 Hash 函數(shù)的簽名和文件簽名一樣安全 帶加密的數(shù)字簽名 通過把公鑰密碼和數(shù)字 簽名結(jié)合起來,我們能夠產(chǎn)生一個協(xié)議,可把數(shù)字簽名的真實性和 加密的安全性合起來。 EB( SA( M)) . ( 3) Bob 用他的私鑰解密。如果她把沒簽名的信放入信封,然后在信封上簽名,那么 Bob 可能會擔心是否這封信 被替換了。 系統(tǒng)設(shè)計 通過參考圖書館里的圖書, 決定用 ASP和 Access 設(shè)計開發(fā)這個電子商務(wù)網(wǎng)站。 (5)用戶可以隨時查看站務(wù)公告(站務(wù)公告用來公布最新信息)。 (4)商品管理(查看、添加、修改商品信息)。 ( 4) 商品明細表:貨號、商品子類、商品分類、數(shù)量、名稱、價格、訂購數(shù)量、說明、是否打包、圖例、是否推薦。 ( 8) 公告欄內(nèi)容:標題、內(nèi)容、發(fā)布時間、發(fā)布人姓名。 圖 322 管理員信息數(shù)據(jù)表( adminuser 表) 定單信息數(shù)據(jù)表( orders 表),其結(jié)構(gòu)如圖 323所示。 圖 326 付款方式信息數(shù)據(jù)表( paydefault 表) 電子郵件管理列表數(shù)據(jù)表( maildefault 表),其結(jié)構(gòu)如圖 327 所示。 注冊數(shù)據(jù)源是通過 ODBC 數(shù)據(jù)源接口來實現(xiàn)的。DefaultDir=。 客戶端首頁 1. 頁面示例 圖 331 是客戶端首頁。 charset=gb2312 /head frameset frameborder=0 border=0 framespacing=0 rows=* frameset cols=198,937* frameborder=0 border=0 framespacing=0 fram
點擊復(fù)制文檔內(nèi)容
法律信息相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1