freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

rsa加密的分析與實(shí)現(xiàn)-預(yù)覽頁(yè)

 

【正文】 絡(luò)技術(shù)得到了空前飛速的發(fā)展和廣泛的應(yīng)用,但網(wǎng)絡(luò)在帶給我們方便快捷的同時(shí),也存在著種種安全危機(jī),隨著計(jì)算機(jī)應(yīng)用的日益廣泛和深入,信息交流和資源共享的范圍不斷擴(kuò)大,計(jì)算機(jī)應(yīng)用環(huán)境日趨復(fù)雜,計(jì)算機(jī)的數(shù)據(jù)安全問(wèn)題也越來(lái)越重要。 (2)數(shù)據(jù)傳輸網(wǎng)絡(luò)安全。 (4)信息安全。數(shù)據(jù)加密技術(shù)可以提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性,防止秘密數(shù)據(jù)被外部破譯所采用的主要技術(shù)手段之一。其發(fā)展經(jīng)歷了相當(dāng)長(zhǎng)的時(shí)期。完全處于秘密工作狀態(tài)的研究機(jī)構(gòu)開(kāi)始在密碼學(xué)方面取得根本性的進(jìn)展,最具代表性的有 Shannon(香農(nóng))的論文—《保密系統(tǒng)的通信理論》和《通信的數(shù)學(xué)理論》 ,他將安全保密的研究引入了科學(xué)的軌道,從而創(chuàng)立了信息論的一個(gè)新學(xué)科。具有代表性的有:河南科技大學(xué)畢業(yè)論文設(shè)計(jì)(l)由 Daffier 和 Hellman 于 1976 年發(fā)表的“密碼學(xué)的新方向”一文提出了公開(kāi)密鑰密碼學(xué)(即公開(kāi)密鑰或雙密鑰體制),打破了長(zhǎng)期沿用單密鑰體制的束縛,提出了一種新的密碼體制。9 年之前)的密碼學(xué)可以說(shuō)不是什么學(xué)科,僅為一門(mén)藝術(shù)。密碼編碼技術(shù)的主要任務(wù)是尋求產(chǎn)生安全性高的有效密碼算法和協(xié)議,以滿(mǎn)足對(duì)消息進(jìn)行加密或認(rèn)證的要求。另一類(lèi)是非數(shù)學(xué)的密碼理論與技術(shù),包括信息隱藏、量子密碼、基于生物特征的識(shí)別理論與技術(shù)等。國(guó)際上對(duì)在分組密碼和序列密碼設(shè)計(jì)和分析的理論和技術(shù)已經(jīng)比較成熟。 研究本課題的意義加密技術(shù)按照密碼使用方法不同可以分為對(duì)稱(chēng)密鑰算法和非對(duì)稱(chēng)密鑰算法。在眾多的公鑰密碼體制中,1978 年由 Rivets,Shamir 和河南科技大學(xué)畢業(yè)論文設(shè)計(jì)Adelman 在美國(guó) MIT 提出的 Rosa 算法 15][6]被公認(rèn)為是目前理論和實(shí)際應(yīng)用中最為成熱和完善的一種公鑰密碼體制,可以用來(lái)進(jìn)行數(shù)字簽名和身份驗(yàn)證。同時(shí),關(guān)于 RSA 體制的大量的研究工作的文獻(xiàn)和成果為本文研究工作的開(kāi)展提供了良好的基礎(chǔ)。RSA 算法計(jì)算復(fù)雜,實(shí)現(xiàn)的難度大。本論文主要研究了密碼學(xué)尤其是 RSA 的發(fā)展歷程,及目前 RSA 在應(yīng)用中面臨的問(wèn)題。信息技術(shù)的發(fā)展迅速改變了這一切。這些基礎(chǔ)概念和知識(shí)是本課題研究工作的理論與技術(shù)基礎(chǔ)。它包括兩個(gè)分支,即密碼編碼學(xué)和密碼分析學(xué)。定義 5 密文(Cipher text)是指明文被加密后的消息。 表示所有可能的密文組成的有限集。 keE206。kdpxp206。解密變換 DK2: 密器完成,其中 。(P,c,K,E,D)為一保密系統(tǒng)。進(jìn)而,如果在計(jì)算上 K2 不能由 K1 推出,這公開(kāi)也不會(huì)損害 K2 的安全,于是便可以將 K1 公開(kāi)。②序列密碼將 M 劃分為一系列的字符或位 m1,m2,…,mn,并且對(duì)于這每一個(gè) mi 用密鑰序列 KI=(Kl1,Kl2,…,Kln)的第 I 個(gè)分量 Kli 來(lái)加密,即C=(C1,C2,…,Cn),其中 Ci=E(mi,kli),i=l,2,…,n 分組密碼一次加密一個(gè)明文塊,而序列密碼一次加密一個(gè)字符或一個(gè)位。②保密系統(tǒng)的安全性應(yīng)依賴(lài)于密鑰,而不是依賴(lài)于密碼體制或算法本身的細(xì)節(jié)的安全性。不同的密碼算法是字符之間互相代換或者是互相置換,好的密碼算法是結(jié)合這兩種方法,每次進(jìn)行多次運(yùn)算。代替是指每一個(gè)或一組字符被另一個(gè)或另一個(gè)或一組字符所取代。 對(duì)稱(chēng)密碼體制對(duì)稱(chēng)密碼體制[10]又叫私鑰密碼算法,是指能夠從解密密鑰中推算出加密密鑰,反過(guò)來(lái)也成立。但是碼體制存在著嚴(yán)重的缺陷:在進(jìn)行安全通信之前,通信的雙方必須通過(guò)道商定和傳送密鑰,而在實(shí)際的通訊網(wǎng)中,通信雙方很難確定一條合理通道。分組密碼一般的設(shè)計(jì)原則包括:①分組長(zhǎng)度 n 要足夠大,使分組代替字母表中的元素個(gè)數(shù) 2n 足夠大明文窮舉攻擊法奏效。⑤數(shù)據(jù)擴(kuò)展。所謂擴(kuò)散,就是將明文及密鑰的每一位數(shù)字的影響盡可能迅速地?cái)U(kuò)散到輸出密文的較多個(gè)數(shù)字中,以便隱蔽明文數(shù)字的統(tǒng)計(jì)特性。例如,設(shè)有兩個(gè)子密碼 T 和 S,我們先以 T 對(duì)明文進(jìn)行加密,然后再以 S 對(duì)所得的結(jié)果進(jìn)行加密,則乘積密碼可表示為 F 二 ST。著名的數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,DES)是分組密碼家族的一個(gè)成員,它作為世界范圍的標(biāo)準(zhǔn)己經(jīng)有 20 多年的歷史了。DES 對(duì)于推動(dòng)密碼理論的發(fā)展和應(yīng)用起了重大作用,掌握和了解這一算法的基本原理、設(shè)計(jì)思想、安全性分析等問(wèn)題,對(duì)于研究分組密碼理論和其實(shí)際應(yīng)用具有重要意義。加密與解密的密鑰和流程是完全相同的,區(qū)別僅僅是加密與解密使用子密鑰序列的操作順序剛好相反。S 盒的設(shè)計(jì)對(duì)密碼算法的安全性至關(guān)重要。 AES(Advanced Encryption Standard)從各方面來(lái)看,DES 已走到了它生命的盡頭,為了替代己經(jīng)超齡服役 DES算法,Nils 于 1997 年 1 月開(kāi)始了公開(kāi)篩選 DES 替代者—高級(jí)加密標(biāo)準(zhǔn)(AES )的工作。②對(duì)內(nèi)存的需求非常低,使它很適合用于受限制的環(huán)境。⑤Irondale 是一個(gè)分組迭代密碼,被設(shè)計(jì)成 128/192/256 比特三種密匙標(biāo)準(zhǔn)可用于加密長(zhǎng)度為 128/192/256 比特的分組,相應(yīng)的輪數(shù)為 10/12/14,分組長(zhǎng)度和密鑰長(zhǎng)度設(shè)計(jì)靈活。 公鑰密碼體制對(duì)稱(chēng)密碼體制的特點(diǎn)是解密密鑰與加密密鑰相同或者很容易從加密密鑰導(dǎo)出解密密鑰。由 Dime 和 Hellman 首先引入的公鑰密碼體制克服了對(duì)稱(chēng)密碼體制的缺點(diǎn)。公鑰密碼體制克服了對(duì)稱(chēng)密碼體制的缺點(diǎn),特別適用于計(jì)算機(jī)網(wǎng)絡(luò)中的多用戶(hù)通信,它大大減少了多用戶(hù)通信所需的密鑰量,節(jié)省了系統(tǒng)資源,也便于密鑰管理。設(shè)計(jì)公鑰密碼體制的關(guān)鍵是先要尋找一個(gè)合適的單向函數(shù),大多數(shù)的公鑰密碼體制都是基于計(jì)算單向函數(shù)的逆的困難性建立的。單向函數(shù)在密碼學(xué)中起一個(gè)中心作用。比如,世界上第一個(gè)公鑰算法 Defile 一 Hellman 算法就屬此類(lèi),但是,它只可用于密鑰發(fā),不能用于加密解密信息。他們沒(méi)有設(shè)計(jì)出用橢圓曲線的新的密碼算法,但他們?cè)谟邢抻蛏嫌脵E圓曲線實(shí)現(xiàn)了己有的公鑰算法,如 和 Schonn 一算法等。由于 Whiff 和Martin Hellman 提供的 ME 背包算法于 1984 年被破譯,失去了實(shí)際意義,因而河南科技大學(xué)畢業(yè)論文設(shè)計(jì)RSA 算法是真正有生命力的公開(kāi)密鑰加密系統(tǒng)算法,也是第一個(gè)既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法,在過(guò)去數(shù)年中提出的所有公鑰算法是最易于理解和實(shí)現(xiàn)的,也是最流行的,自提出后已經(jīng)經(jīng)過(guò)了多密碼分析,至今還沒(méi)有發(fā)現(xiàn)其中的嚴(yán)重缺陷,仍然在發(fā)揮的及其重要的作用。1988 年,daffier 總結(jié)了己經(jīng)出現(xiàn)的所有公鑰密碼算法,提出大多數(shù)公鑰算法都基于三個(gè)難問(wèn)題之一:背包問(wèn)題、離散對(duì)數(shù)和因子分解。對(duì)一個(gè)密碼系統(tǒng)采取截獲密文進(jìn)行分析的這類(lèi)攻擊稱(chēng)作被動(dòng)攻擊 (passive attack)。否則,我們說(shuō)這個(gè)密碼是不可破譯的。當(dāng)密鑰量增大時(shí),嘗試的次數(shù)必然增大。統(tǒng)計(jì)分析攻擊在歷史上為破譯密碼做出過(guò)極大的貢獻(xiàn)。③數(shù)學(xué)分析攻擊:是指密碼分析者針對(duì)加密算法的數(shù)學(xué)依據(jù)通過(guò)數(shù)學(xué)求解的方法來(lái)破譯密碼。例如,密碼分析者可能知道從用戶(hù)終端送到計(jì)算機(jī)的密文數(shù)據(jù)以一個(gè)標(biāo)準(zhǔn)詞“Login”開(kāi)頭。③選擇明文攻擊:即密碼分析者能夠選擇明文并獲得相應(yīng)的密文。密碼分析學(xué)的任務(wù)是破譯密碼或偽造認(rèn)證密碼,竊取機(jī)密信息或進(jìn)行詐騙破壞活動(dòng)。一個(gè)密碼,如果無(wú)論密碼分析者截獲了多少密文和用什么方法進(jìn)行不能被攻破,則稱(chēng)為是絕對(duì)不可破譯的。當(dāng)然,如果密碼分析者或攻擊者不知道所使用的密碼算法,那么破譯密碼會(huì)更困難,但是密碼系統(tǒng)的安全性應(yīng)依賴(lài)于密鑰,依賴(lài)于加密體制或算法本身的細(xì)節(jié)的安全性。由于算法完善(既可用于數(shù)據(jù)加密,又可用于數(shù)字簽名),安全性良好,易于實(shí)現(xiàn)和理解,Rosa己成為一種應(yīng)用極廣的公鑰密碼體制,也是目前世界上唯一被廣泛使用的公鑰密碼。本章我們將詳細(xì)地闡述 Rosa 公鑰密碼體制的數(shù)學(xué)基礎(chǔ)、基本思想、參數(shù)的確定及其素?cái)?shù)的檢測(cè)等問(wèn)題。如果 dale,則我們也可以說(shuō) a 是 d 的倍數(shù)。例如,24 的約數(shù)有1,2,3,4,6, 8,12 和 24。 素?cái)?shù)與合數(shù)對(duì)于某個(gè)整數(shù) pl,并且因子僅為 1 和 p,則我們稱(chēng) p 為素?cái)?shù)(或質(zhì)數(shù))。整數(shù) 1 被稱(chēng)為基數(shù),它既不是質(zhì)數(shù)也不是合數(shù)。為非負(fù)整數(shù)(注意e,可以為 O)。這就牽涉到素性檢測(cè)的問(wèn)題。(2)窮舉檢測(cè):若而不為整數(shù),且 n 不能被任何小于石的正整數(shù)整除,則為素?cái)?shù)。因子分解問(wèn)題是 NP困難問(wèn)題。例如,24河南科技大學(xué)畢業(yè)論文設(shè)計(jì)與 30 的公約數(shù)為 l,2,3 和 6。如果 a 與 b 不同時(shí)為 0,則gcd(a,b)是,一個(gè)在 l 與 min({a},)之間的整數(shù)。d|a|b對(duì) j 沂有整數(shù) a 和 b 以及任意非負(fù)整數(shù) n,gcd(a*n,b*n)=n*gcd(a,b)。對(duì)任意整數(shù) a,b 和 p,如果 gcd(a,p)=l 且 gcd(b,p)=l,則gcd(ab,p)=1 這說(shuō)明如果兩個(gè)整數(shù)中每一個(gè)數(shù)都與一個(gè)整數(shù) p 互為質(zhì)數(shù),則它們河南科技大學(xué)畢業(yè)論文設(shè)計(jì)的積與 p 互為質(zhì)數(shù)。gcd(18,300)==2*3*5∧0=6。它的安全性是基于數(shù)論和計(jì)算復(fù)雜性理論中的下述論斷:求兩個(gè)大素?cái)?shù)的乘積是計(jì)算上容易的,但要分解兩個(gè)大素?cái)?shù)的積求出它的素因子是計(jì)算上困難的。cC其中,n,e 公開(kāi),p,q,d 保密。對(duì)于明文信息為 m,滿(mǎn)足 O=mn,對(duì)其加密和解密過(guò)別為:()oekCEn=()dkDc=如果第三者進(jìn)行竊聽(tīng)時(shí),他會(huì)得到幾個(gè)數(shù):m,e,n(=pq),c……他如果碼的話(huà),必須想辦法得到 ,他必須先知道 p,q,即對(duì) n 作素因子分而分解1024 位的素?cái)?shù) n 卻是非常困難的。 計(jì)算出 n=pq, z=(p1)(q1)。在以上的關(guān)系式中,n 稱(chēng)為模數(shù),通信雙方都必須知道;e 為加密運(yùn)算的指數(shù),發(fā)送方需要知道;而 d 為解密運(yùn)算的指數(shù),只有接受方才能知道。加密: ,其中 M 為明文,C 為密文。下面以一個(gè)簡(jiǎn)單的例子??odn進(jìn)行計(jì)算。選擇 d=29(ed1=144,可以被 24 整除)。 RSACryptoServiceProvider rsa = new RSACryptoServiceProvider()。 }  /// summary /// RSA Encrypt /// /summary /// param name=sSource Source string/param /// param name=sPublicKey public key/param /// returns/returns public static string EncryptString(string sSource,string sPublicKey)河南科技大學(xué)畢業(yè)論文設(shè)計(jì) { RSACryptoServiceProvider rsa = new RSACryptoServiceProvider()。 cipherbytes = ((plaintext), false)。 i++) { (cipherbytes[i] + ,)。 string[] sBytes = (39。 j 。 }}函數(shù)說(shuō)明:1. GenerateKeys():根據(jù)系統(tǒng)服務(wù)產(chǎn)生公鑰和私鑰,存放到數(shù)組中,供加密和解密調(diào)用。開(kāi)發(fā)工具:c程序設(shè)計(jì)語(yǔ)言。河南科技大學(xué)畢業(yè)論文設(shè)計(jì)致謝謝兩年多來(lái)和我共同學(xué)習(xí)生活的同窗好友,忘不了我們一起互相鼓勵(lì)和幫助,共同奮進(jìn)的日子
點(diǎn)擊復(fù)制文檔內(nèi)容
研究報(bào)告相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1