freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全技術(shù)課程設(shè)計-常用密碼算法的設(shè)計與實踐-免費閱讀

2025-08-26 14:32 上一頁面

下一頁面
  

【正文】 ◆ 外網(wǎng)安全管控模塊 對企業(yè)廣域網(wǎng)流量進行全面管控,為網(wǎng)絡(luò)管理者提供了網(wǎng)絡(luò)使用分析和預(yù)測,通過流量分組設(shè)置,優(yōu)化企業(yè)帶寬分配,設(shè)置網(wǎng)站黑白名單,有效提高工作效率。很利于網(wǎng)絡(luò)傳輸。 “ 自解密文檔 ” :繼承于 “常規(guī)加密 ”,此方式也經(jīng)常使用到,通常加密目錄下 的所有文件。 導(dǎo)出并分發(fā)你的公鑰 啟動 PGPkeys,在這里你將看到你密鑰的一些基本信息,如: Validity(有效性,PGP 系統(tǒng)檢查是否符合要求,如符合,就顯示為綠色)、 Trust(信任度)、 Size(大?。escription(描述)、 Key ID(密鑰 ID)、 Creation(創(chuàng)建時間)、 Expiration(到期時間)等(如果沒有那這么多信息,使用菜單組里的 “VIEW(查看) ”,并選中里面的全部選項),如圖 所示: 圖 PGPKeys 需要注意的是,這里的用戶其實是以一個 “密鑰對 ”形式存在的,也就是說其中包含了一個公鑰和一個私鑰。 ③ . 錯誤處理函數(shù)的實現(xiàn) 錯誤處理函數(shù)的實現(xiàn)主要調(diào)用了 DeleteFile 函數(shù)刪除 OutFile 的文件: if(OutFile) DeleteFile(OutFile)。amp。 ) // 顯示等待光標(biāo) ()。deskey[8])。 這里 再次給出標(biāo)準(zhǔn)加(解)密函數(shù)的定義: Encrypt(char *Out,char *In,UINT len,char *KeyStr,char *ModStr) 首先初始化類的對象, 這里用到了大數(shù)運算庫中的函數(shù),因此需要初始化它的對象: static BigInt a,c; 其次,由輸入構(gòu)造一個大數(shù),調(diào)用 BigInt 類中的 BuildBIFromByte 函數(shù),由輸入構(gòu)造一個大數(shù) : CHECK_MSG( (a,In,len) amp。 iPTL。 RSA 核心算法模塊的實現(xiàn) a) 獲取大素數(shù)函數(shù) 獲取大素數(shù)函數(shù)的主要功能是產(chǎn)生一個隨機的大素數(shù),并獲取這個大素數(shù)以備后面的密鑰所使用。 其中 LOOP_Table[i]是之前定義的 密鑰循環(huán)移位函數(shù),前面已經(jīng)對其進行了詳細(xì)的闡述。K[0], *KR=amp。 //異或操作 解密過程也需要進行 16 次迭代,用 for 循環(huán)實現(xiàn)。M[32]。這些常量的定義如下 b) 功能函數(shù)的實現(xiàn) ① . 標(biāo)準(zhǔn) DES 加(解)密函數(shù) 標(biāo)準(zhǔn) DES 加(解)密函數(shù)是 DES 核心算法的主體,對數(shù)據(jù)或文件的加密、解密過程都需要調(diào)用這個函數(shù)對字符串或文件進行處理。 c) 混合加密算法部分 ① . 加密函數(shù) Encrypt(char *OutFile,char *InFile,char *RsaKeyStr,char *RsaModStr,bool 第 14 頁,共 31 頁 Is3DES=0) 函數(shù)共有五個參數(shù),分別為加密后的輸出文件 OutFile,加密前的輸入文件InFile,加密時 RSA 的密鑰 Key,模 n 的值以及是否選擇三重 DES 加密 。值得說明的是 PSubKey 類型是之前在程序中以結(jié)構(gòu)體形式定義的 bool 類型的數(shù)據(jù)類型,其目的用于規(guī)定標(biāo)準(zhǔn)密鑰的長度。 最后,是利用 RSA的公鑰對會話密鑰進行 RSA 加密 , 并將會話密鑰進行加密保存,并與 DES 加密后的密文合并。 RSA 首先需要產(chǎn)生兩個隨即的大素數(shù),我們這里考慮了素數(shù)的長度可以由使用系統(tǒng)的用戶自己設(shè)定,設(shè)定后調(diào)用 函數(shù)生成大素數(shù)。 其中 加 /解密 核心代碼模塊是該系統(tǒng)的核心部分,其他三個模塊均是圍繞 該 第 11 頁,共 31 頁 模塊進行設(shè)計和編寫的,因此 我們 在后面著重 對此模塊進行描述。 該系統(tǒng)的加密特點較為符合實際,有較強的安全性。加密明文 x 時,利用公鑰( e, n)計算密文 c=xe mod n 就可以得到相應(yīng)的密文。早在 1993 年,兩位美國人給出了一個非常詳細(xì)的密鑰搜索機器的設(shè)計方案,它是基于并行的密鑰搜索 芯片,此種芯片每秒能測試 5 107 個密鑰,用 5760 個這樣的芯片組成的系統(tǒng)平均 天即可找到密鑰。 DES 算法的加密由四部分完成,分別為:初始置換函數(shù) IP,子密鑰 Ki 及獲取,密碼函數(shù) F,逆置換函數(shù) IP1 。但是,竊聽者卻可以買到這些流 行產(chǎn)品并學(xué)習(xí)其中的算法,進而破解密碼。通常,數(shù)據(jù)的加密和解密過程是通過密碼體制 (cipher system)和 密鑰 (keyword)來控制的。 本次實訓(xùn)任務(wù)課題之一是“ 常用密碼算法的設(shè)計與實踐 ”。 ( 4)正文:應(yīng)按照目錄所確定的順序依次撰寫,主要突出自己做的部分。每位同學(xué)負(fù)責(zé)完成其中的一部分。 四、密碼算法的應(yīng)用實踐 以 23 種加密解密軟件為例,寫出該軟件的實驗報告及分析。密碼技術(shù)是保護大型通信網(wǎng)絡(luò)上傳輸信息安全的惟一實現(xiàn)手段,是保障信息安全的核心技術(shù),在數(shù)字簽名、身份驗證、授權(quán)、信息加密等方面有廣泛的應(yīng)用。 本次實訓(xùn)任務(wù)課題之一是“ 常用密碼算法的設(shè)計與實踐 ”。 每一部分一定要層次清晰、有較好的說明和注釋。同時要求每位同學(xué)能夠獨立完成整個小組的實訓(xùn),以提高能力。設(shè)計經(jīng)驗總結(jié)給出實驗過程中出現(xiàn)的典型錯誤、原因及解決的方法、設(shè)計感想、收獲。本課題要求熟悉對稱密碼體制與非對稱密碼體制的流行算法的原理,并采用 C++/VC/Java 選擇兩種密碼體制種的代表性算法,并學(xué)會算法對應(yīng)的軟件的應(yīng)用。 密碼體制必須易于使用,特別是應(yīng)當(dāng)可以在微型計算機使用。盡管有一定的缺陷,但是受限制的算法對低密級的應(yīng)用來說還是很流行的。 DES 的分組長度是 64 位(比特)。由此可見該算法是較為不安全的。解密時,通過計算明文 x=cd mod n 就可以得到相應(yīng)的明文。 它的原理是 首先通過素數(shù)的生成算法,得到兩個大的素數(shù) P 和 Q,利用 RSA加密 算法中密鑰生成算法,生成一把公開密鑰和私有密鑰,其中將 RSA 公鑰通過某種方式 公布出去,而把 RSA 私鑰保存。 功能模塊圖 系統(tǒng)功能模塊圖如圖 所示。其次, 需要根據(jù)生成的大素數(shù)計算相應(yīng)的密鑰,這里的密鑰包括 公鑰 e,私鑰 d 以及模 n。接收方對傳送過來的密文用 RSA 生成的私鑰進行解密。 ④ . 查表變換函數(shù) static void Transform(bool *Out, bool *In, const char *Table, int len)。 ② . 解密函數(shù) Decrypt(char *OutFile,char *InFile,char *RsaKeyStr,char *RsaModStr) 函數(shù)共有四個參數(shù),與加密函數(shù)的前四個參數(shù)完全相同,分別為加密后的輸出文件 OutFile,加密前的輸入文件 InFile,加密時 RSA的密鑰 Key 以及模 n 的值。 首先再次給出標(biāo)準(zhǔn)加(解)密函數(shù)的定義: void SDES(char Out[8], char In[8], const PSubKey pSubKey, bool Type) 需要說明的是 PSubKey 是之前定義的 bool 類型的一個數(shù)據(jù)類型,即typedef bool (*PSubKey)[16][48],它的是為了控制密鑰的位數(shù)而定義的。 調(diào)用 ByteToBit 進行位轉(zhuǎn)化: ByteToBit(M, In, 64)。 至此完成了全部標(biāo)準(zhǔn) DES 加(解)密函數(shù)的編寫,需要指出的是該函數(shù)在調(diào)用過程中需要調(diào)用到類似 Xor 異或操作的小函數(shù),這些函數(shù)是實現(xiàn)在DES 類中編譯好的,由于函數(shù)較多,在此就不一一贅述了,以下挑選一些較為關(guān)鍵的進行簡單描述。K[28]。整個代碼進行 16 此迭代,同樣用 for 循環(huán)實現(xiàn)。 首先 初始化定義一些類的對象, 然后在編寫函數(shù)前先要 測試這個大素數(shù)的長度,如果素數(shù)的長度不在合理的范圍內(nèi)時,就 提示 出長度不合理 : 第 18 頁,共 31 頁 CHECK_MSG( len4 amp。 ++i) { SetVal(LtP,PrimeTable[i])。amp。 再調(diào)用 RSA 算法中的加密函數(shù)加密 DES 的密鑰串: =(,deskey,Is3DES?16:8, RsaKeyStr,RsaModStr),OutFile ) 最后用 RSA 加密后的密鑰進行 DES 加密 : (fh_out,fh_in,deskey),OutFile ) b) 解密函數(shù) 解密函數(shù)與加密函數(shù)的主體基本相同, 都是先調(diào)用 RSA 核心算法類中的解密函數(shù)進行 DES 的密鑰解密,然后在調(diào)用 DES 核心算法類中的解密函數(shù)進行文件解密, 這期間還需要顯示等待光標(biāo)。 …… // 解密 DES 密鑰串 第 21 頁,共 31 頁 int len = (,RsaKeyStr,RsaModStr)。 InFile amp。 集成測試 系統(tǒng)功能界面 系統(tǒng)主界面如圖 所示 圖 文件加密系統(tǒng)主界面 第 23 頁,共 31 頁 RSA 密鑰串的生成 ( 1) 大素數(shù) P 的產(chǎn)生 測試結(jié)果如圖 ( 1)所示: 圖 ( 1)素數(shù) P 的測試結(jié)果 ( 2) 大素數(shù) Q 的產(chǎn)生 測試結(jié)果如圖 ( 2)所示: 圖 ( 2)素數(shù) q 的測試結(jié)果 第 24 頁,共 31 頁 ( 3) 密鑰串的產(chǎn)生 測試結(jié)果如圖 ( 3)所示: 圖 ( 3)密鑰對的測試結(jié)果 加密測試 我們先將明文文件導(dǎo)入系統(tǒng),然后 單擊“ 打開文件 ”按鈕 查看 明文文件 ,測試結(jié)果如圖 ( 1)所示: 圖 ( 1) 加密測試結(jié)果( 1) 第 25 頁,共 31 頁 導(dǎo)入文件后,再將剛才產(chǎn)生的 RSA 密鑰串導(dǎo)
點擊復(fù)制文檔內(nèi)容
研究報告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1