freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

通信工程畢業(yè)設(shè)計(jì)論文-管理信息系統(tǒng)中的加密解密技術(shù)應(yīng)用(存儲(chǔ)版)

2025-09-08 15:36上一頁面

下一頁面
  

【正文】 uzqsovuohxmopvgpozpevsgzwszopfpesxudbmetsxaiz t a e e te a that e e a a vuephzhmdzshzowsfpappdtsvpquzwymxuzuhsx e t ta t ha e ee a e th t a epyepopdzszufpombzwpfupzhmdjudtmohmq e e e tat e the et 雖然只確定了 4 個(gè)字母,但是我們已經(jīng)有眉目了。有兩個(gè)方法可以減少這種殘留:一種是對(duì)明文中的多個(gè)字母一起加密,另一種是采用多表代換密碼。 ( 4) 否則,明文的其他字母將由與其同行,且與另一個(gè)字母同列的字母所代替。 盡管 Playfair 密碼被認(rèn)為是較安全的,它仍然是相對(duì)容易攻破的,因?yàn)樗拿芪娜匀煌暾乇A袅嗣魑恼Z言的結(jié)構(gòu)。例如,對(duì)明文“ paymoremoney”,用加密密鑰: 17 17 521 18 212 2 19K??????? ( ) 明文的前面 3個(gè)字母用矢量( 15 0 24)表示,則有: K(15 0 24)=(375 819 486) mod 26 = (11 13 18) = LNS ( ) 照此方式轉(zhuǎn)換余下字母,可得整段明文對(duì)應(yīng)的密文是 LNSHDLEWMTRW。對(duì)于一個(gè) m? m 的 Hill 密碼,假如我們有 m個(gè)明密文對(duì),每個(gè)長(zhǎng)度都是 m,定義 12( , ,..., )j j j mjP p p p? 和 12( , ,..., )j j j mjC c c c? ,使得對(duì)每個(gè) jC 和jP ( 1 jm??)都有 jC =K jP ,其中 K 是未知矩陣形密鑰。那么由這兩個(gè)明密文對(duì)可得: 1 5 2 5 8 m o d 2 61 6 5 1 7 3K? ? ? ??? ? ? ?? ? ? ? ( ) X 的逆是: 15 8 9 21 7 3 1 1 5?? ? ? ??? ? ? ?? ? ? ? ( ) 1 5 2 9 2 1 3 7 6 0 7 8m o d 2 61 6 5 1 1 5 1 4 9 1 0 7 1 9 3K ? ? ? ? ? ? ? ?? ? ?? ? ? ? ? ? ? ?? ? ? ? ? ? ? ? ( ) 該結(jié)果可以由第 3個(gè)明密文對(duì)來驗(yàn)證。對(duì)于 Caesar 密碼,代換表是移位 3次得到的,所以 Caesar 密碼的代換表由密鑰值 d來代表 [12]。密鑰字母也標(biāo)識(shí)行。如果使用了單字母 表 替代,則密文的統(tǒng)計(jì)性質(zhì)應(yīng)當(dāng)與對(duì)應(yīng)明文的語言的統(tǒng)計(jì)性質(zhì)相同。因此,在兩種情況下相應(yīng)的密文序列是 VTW。因此,我們能使用明文語言已知的頻率特征分別逐個(gè)攻擊單字母密碼。T 工程師 Gilbert Vernam 曾提出過這樣一個(gè)系統(tǒng),他的系統(tǒng)用二進(jìn)制數(shù)據(jù)而不是用字母工作。因?yàn)樵撁芪牟话瑹o論什么樣的明文信息,因此無法直接破譯這樣的編碼。 Maubne 建議使用一種真正與消息一樣長(zhǎng)度的隨 機(jī)序列密鑰,該密鑰沒有重復(fù)。 Beaufort 體制 與 Vigenere 體制非常相似,是一種多表簡(jiǎn)單加法密碼 設(shè)明文 nmmmm ?21? ,密鑰 nkkkk ?21? ,則密文 nk cccmEc ?21)( ?? , ( ) 其中 26m o d)25( iii mkc ??? ,i=1,2,?,n n 利用 Beaufort 方陣進(jìn)行加密和解密,當(dāng)使用密鑰字母 ki 對(duì)明文中的第 ki 行第mi 列的字母就是密文字母 . n 密鑰的長(zhǎng)度比明文短 時(shí),密鑰可以周期性的重復(fù)使用,直至完成明文每個(gè)字母的加密。如果該關(guān)鍵詞的長(zhǎng)度為 N,則該密碼實(shí)際上有 N 個(gè)單字母替代密碼組成。在前述的例子中序列 “red”的兩個(gè)實(shí)例被 9個(gè)字符位置所分割。 首先,假定對(duì)手認(rèn)為該密文是使用單字母表替代或一種 Vigenere 密碼進(jìn)行了加密的。通常該密鑰為一重復(fù)的關(guān)鍵詞。它的代換規(guī)則集由 26 個(gè)類似 Caesar密碼的代換表組成,其中每個(gè)代換表是對(duì)明文字母移位 0 到 25 次后得到的代換單表。因此我們知道 K( 5 17) =( 15 16); K(8 3)=(2 5)。因此,一個(gè) 3? 3的 Hill 密碼不僅隱藏了單字母的頻率特性,還隱藏了雙字母的頻率特性。 假設(shè) n=3,系統(tǒng)可以描述為: 26m o d)( 3132121111 pkpkpkc ??? ( ) 26m o d)( 3232221212 pkpkpkc ??? ( ) 3 31 1 32 2 33 3( ) m od 26c k p k p k p? ? ? ( ) 用列矢量和矩陣表示如下: 123ccc??????????= 11 1 1 2 1 32 1 2 2 2 3 23 1 3 2 3 3 3pk k kk k k pk k k p????????????????mod26 ( ) 或 26modKPC ? 這里 C和 P是長(zhǎng)度為 3的列矢量,分別代表密文和明文, K 是一個(gè) 3? 3 矩陣,代表加密密鑰。因?yàn)檫@些原因, Playfair 密碼在很長(zhǎng)一段時(shí)間內(nèi)被認(rèn)為是牢不可破的。 ( 3) 屬于該矩陣相同列的明文字母將由其下面的字母代替,而列的最后一個(gè)字母由列的第一個(gè)字母代替。然而,即使采用了同音詞方法,明文中的每個(gè)元素僅僅只對(duì)密文中的一個(gè)元素產(chǎn)生影響,多字母語法模式(比如雙字母音節(jié))仍然殘留在密文中,這樣就降低了密碼分析者分析的難度。接下來注意到第一行中的序列 zwsz。例如,明文中有某些詞可能是已知的,或者尋找密文字母中的重復(fù)序列,推導(dǎo)它們的等價(jià)明文。這種方法稱為單表代換密碼,這是因?yàn)槊織l消息用一個(gè)字母表加密。 在大多數(shù)網(wǎng)絡(luò)情況下,我們假設(shè)密碼算法是已知的。例如: 明文: meet me after the toga party 長(zhǎng)沙學(xué)院畢業(yè)設(shè)計(jì) (論文 ) 10 密文: phhw ph diwhu wkh wrjd sduwb 注意到字母表是循環(huán)的,即認(rèn)為緊隨 z 后的是字母 a。 ( 5) 密鑰管理;設(shè)計(jì)安全的密碼算法和協(xié)議并不容易,而密鑰管理則更困難。在政府機(jī)關(guān)、軍事領(lǐng)域、商業(yè)領(lǐng)域有廣泛的應(yīng)用環(huán)境。除傳統(tǒng)的加密技術(shù)以外,有數(shù)字簽名(盲簽名、群簽名、代理簽名)、消息認(rèn)證、身份認(rèn)證、密鑰管理、密鑰協(xié)商、密鑰分發(fā)、秘密共享等等,這些技術(shù)都有相當(dāng)廣泛的應(yīng)用前景。人們對(duì)網(wǎng)絡(luò)和信息的安全性提出了越來越高的要求,引起了世界各國政 府以及商業(yè)機(jī)構(gòu)的高度重視。 ( 2) 所用的密鑰數(shù)。 加密算法根據(jù)輸入信息 X和密鑰 K生成密文 Y=[Y1,Y2,? ,Yn],即 ()kY E X? ( ) 該式表明密文 Y 是明文 X的函數(shù),而具體的函數(shù)由密鑰 K的值決定。這些芯片能夠廣泛地使用,適用于大規(guī)模生產(chǎn)。至少,我們希望這個(gè)算法在敵手知道它并且能夠得到一個(gè)或者多個(gè)的密文時(shí)也不能破譯密文或計(jì)算出密鑰。密鑰獨(dú)立于明文。從明文到密文的變換過程稱為加密;從密文到明文的變換過程稱為解密。也就是說無論花多少時(shí)間,攻擊者都無法將密文解密,這僅僅因?yàn)樗麤]有所需要的信息。比如,按照 Postscript 格式 長(zhǎng)沙學(xué)院畢業(yè)設(shè)計(jì) (論文 ) 5 加密的系統(tǒng)總是以相同的格式開頭,電子金融消息往往有標(biāo)準(zhǔn)的文件頭或者標(biāo)志等。 和這種攻擊精密相關(guān)的是 可能詞攻擊,如果攻擊者處理的是一般的散文信息 ,可能對(duì)信息的內(nèi)容一無所知,但是如果他處理的是一些特定的信息,他就可能知道其中的一部分信息。這種形式的攻擊企圖利用算法的特征來推導(dǎo)出特別的明文或使用的密鑰。這些機(jī)器產(chǎn)生的密碼相當(dāng)大地增加了密碼分析的難度。加密是把原始信息轉(zhuǎn)換成不可讀形式,也就是加密的過程。 1917 年,英國破譯了德國外長(zhǎng)齊默爾曼的電報(bào),促成了美國對(duì)德宣戰(zhàn)。密碼破譯是隨著密碼的使用而逐步產(chǎn)生和發(fā)展的。破譯不同強(qiáng)度的密碼,對(duì)條件的要求也不相同,甚至很不相同。指示這種變換的參數(shù),稱為密鑰。研究密碼變化的客觀規(guī)律,應(yīng)用于編制密碼以保守通信秘密的,稱為編碼學(xué);應(yīng)用于破譯密碼以獲取通信情報(bào)的,稱為破譯學(xué),總稱密碼學(xué)。 影響安全的第二個(gè) 變革是,分布式系統(tǒng)、終端用戶與計(jì)算機(jī)之間以及計(jì)算機(jī)與計(jì)算機(jī)之間傳送數(shù)據(jù)的網(wǎng)絡(luò)和通信設(shè)施的應(yīng)用。 MIS 是一門新的學(xué)科,它跨越了若干個(gè)領(lǐng)域,比如管理科學(xué)、系統(tǒng)科學(xué),運(yùn)籌學(xué)、統(tǒng)計(jì)學(xué)以及計(jì)算機(jī)科學(xué)。 本論文共分為五部分。在計(jì)算機(jī)網(wǎng)絡(luò)深入普及的信息時(shí)代,信息本身就是時(shí)間,就是財(cái)富。第三章是本文的重點(diǎn),以 DES 歷史回顧為起點(diǎn), 逐一揭示 DES 算法原理,并按密鑰生成、 DES加密、 DES 解密的次序 。在廣泛使用數(shù)據(jù)處理設(shè)備之前,企業(yè)主要是依靠物理和行政手段來保證重要信息的安全。 上述兩種形式的安全沒用明確的界限。密碼在早期僅對(duì)文字或數(shù)碼進(jìn)行加、脫密變換,隨著通信技術(shù)的發(fā)展,對(duì) 語音、圖像、數(shù)據(jù)等都可實(shí)施加、脫密變換。以上四種密碼體制,既可單獨(dú)使用,也可混合使用 ,以編制出各種復(fù)雜度很高的實(shí)用密碼。 1871 年,由上海大北水線電報(bào)公司選用 6899 個(gè)漢字,代以四碼數(shù)字,成為中國最初的商用明碼本,同時(shí)也設(shè)計(jì)了由明碼本改編為密本及進(jìn)行加亂的方法。密碼破譯技術(shù)有了相當(dāng)?shù)陌l(fā)展。當(dāng)今世界各主要國家的政府都十分重視密碼工作,有的設(shè)立龐大機(jī)構(gòu),撥出巨額經(jīng)費(fèi),集中數(shù)以萬計(jì)的專家和科技人員,投入大量高速的電子計(jì)算機(jī)和其他先進(jìn)設(shè)備進(jìn)行工作。 最早的隱寫術(shù)只需紙筆,現(xiàn)在稱為經(jīng)典密碼學(xué)。由于計(jì)算機(jī)的應(yīng)用,大多數(shù)人類活動(dòng)如商業(yè)、外交、軍事以及人際交往等,都使用了文本,并且依賴交易雙方對(duì)文本完整性的信賴。平均而言,獲得成功至少要嘗試所有可能密鑰的一半。 ( 5) 選擇文本攻擊 攻擊者可以選擇任意的明文并得到其對(duì)應(yīng)的密文,同時(shí)選擇任一個(gè)密文得到其對(duì)應(yīng)的明文。 與已知明文攻擊緊密相關(guān)的是可能詞攻擊。 ( 2) 破譯密碼的時(shí)間超出密文信息的有效生命期。密碼分析學(xué)即外行所說的“破譯”。 密文:作為算法的輸出,看起來完全隨機(jī)而雜亂的數(shù)據(jù),依賴于明文和密鑰。如果有人發(fā)現(xiàn)該密鑰,而不知道相應(yīng)的算法,那么就能讀出使用該密鑰加密的所有通信內(nèi)容。發(fā)送方產(chǎn)生明文消息 X=[X1,X2?, Xm],X的 M 個(gè)元素是某個(gè)字母表中的字母。 密碼編碼學(xué) 密碼編碼學(xué)系統(tǒng)具 有以下三個(gè)獨(dú)立的特征: ( 1) 轉(zhuǎn)換明文為密文的運(yùn)算類型。 ( 3) 處理明文的方法。傳統(tǒng)的密碼學(xué)中只使用單鑰密碼體制,其主要作用是保護(hù)消息的保密性,一般不提供消息的認(rèn)證性,而且通信雙方必須共享相同的秘密密鑰才可以實(shí) 現(xiàn)保密通信 .在以 INTERNET 為公開的信息傳輸基礎(chǔ)的社會(huì)中,通信雙方有時(shí)根本是互不相識(shí)的,通信前無法共享 (傳遞 )秘密密鑰。 PKI 系統(tǒng)以公鑰密碼技術(shù)為主,提供加密、簽名、認(rèn)證、密鑰管理、分配等功能 [6]。利用秘密共享技術(shù)可以控制任何需要多個(gè)人共同控制的秘密信息、命令等。過去密鑰管理由手工作業(yè)來處理,在現(xiàn)代多 用戶通信系統(tǒng)中,手工作業(yè)顯然無法完成大量的密鑰管理工作,公鑰密碼體制是解決密鑰管理工作的有力工具;利用公鑰密碼體制進(jìn)行密鑰協(xié)商和產(chǎn)生,保密通信雙方不需要事先共享秘密信息;利用公鑰密碼體制進(jìn)行密鑰分發(fā)、保護(hù)、密鑰托管、密鑰恢復(fù)等。解密算法是: ( ) ( ) m o d ( 2 6 )C D C C k? ? ? ( ) 如果已知某給定的密文是 Caesar 密碼,那么窮舉攻擊密碼學(xué)分析是很容易實(shí)現(xiàn)的:只要簡(jiǎn)單地測(cè)試所有 25 種可能的密鑰。如果明文所用的語言不為我們所知,那么明文輸出就不可識(shí)別。為了說明分析過程,我們?cè)?這里給出一段從文獻(xiàn) [SIN66]中摘選出來的例子。最常用的一個(gè)字母組合是 th。繼續(xù)進(jìn)行類似的分析、測(cè)試,很快就可以得出完整的明文,加上空格后如下: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in Moscow 單表代換密碼容易被攻破,因?yàn)樗鼛в性甲帜甘褂妙l率的一些統(tǒng)計(jì)學(xué)特征。 Playfair 密碼 Playfair 密碼的算法是基于使用一個(gè) 5*5 字母矩陣,該矩 陣使用一個(gè)關(guān)鍵詞構(gòu)造。因此, hs 被加密為 BP, ud被加密為 CZ。幾百個(gè)字母的 密文就足夠我們分析出規(guī)律了。 解密則需要用到矩陣 K的逆?,F(xiàn)在定義兩個(gè) mm* 的矩陣)( ijpX? 和 )( ijcY? 。
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1