freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

畢業(yè)設(shè)計(jì)-基于c的文檔加密器的實(shí)現(xiàn)—論文(更新版)

  

【正文】 I know, said Meg, with a frown for Jo and a smile for Beth. There39。m so glad you came before we began! May I go and help carry the things to the poor little children? asked Beth eagerly. I shall take the cream and the muffings, added Amy, heroically giving up the article she most liked. Meg was already covering the buckwheats, and piling the bread into one big plate. I thought you39。 ever since she was born. That was a very happy breakfast, though they didn39。t laugh at me, Jo! I didn39。 on them instead of `M. March39。 ( 2)學(xué)??梢圆捎糜坝 ⒖s印或其他復(fù)制方式保存學(xué)位論文。如該軟件只能對(duì)單機(jī)用戶加密,沒有涉及網(wǎng)絡(luò)加密范疇。 6未選取加密文件保存路徑文件名 save_address = “” 。 圖 6 解密成功圖 示 解密過程是:用文件流方式解密文件,對(duì)整個(gè)文件數(shù)據(jù)讀取。加密時(shí)可以對(duì)文件點(diǎn)擊瀏覽按紐進(jìn)行選取,也可以直接在對(duì)話框中直接輸 入。//密碼不正確的警告 } } } 圖 3加密初始界面 這里是加密器開發(fā)完成時(shí)的,未進(jìn)行文件加密和解密工作時(shí)的圖形示范。 (bin, 0, 100)。 (0)。//獲得要保存的文件名 byte[] desIV = { 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08 }。 (bin, 0, len)。 (0)。 byte[] desIV = { 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08 }。還附帶了用戶自己設(shè)定文件密碼,密碼驗(yàn)證和各個(gè)操作的正確性的提示。當(dāng)然,隨著科學(xué)技術(shù)的發(fā)展,當(dāng)出現(xiàn)超高速計(jì)算機(jī)后,可以考慮把 DES 密 鑰的長(zhǎng)度再增長(zhǎng)一些,以此來(lái)達(dá)到更高的保密程度。 說(shuō)明 : 用戶僅僅輸入一條密鑰 , 所有的解密密鑰都是由這條密鑰生成 . (五) int desN(char*data, char*key, int n_key, int readlen) 參數(shù) : (長(zhǎng)度為 readlen, 可能經(jīng)過填充 。 表 7循環(huán)左移位數(shù) 輪 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 位數(shù) 1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2 , 2, 2, 1 (一) int des(char *data, char *key, int readlen) 參數(shù) : (長(zhǎng)度為 readlen, 可能經(jīng)過填充 。 (4)子密鑰 Ki(48 b)的生成算法 開始,由于不考慮每個(gè)字節(jié)的第 8位, DES 的密鑰從 64 位變?yōu)?48 位,如表6 所示,首先 56 位 密鑰被分成兩個(gè)部分,每部分 28 位,然后根據(jù)輪數(shù),兩部分分別循環(huán)左移 l 或 2 位。例如,第 1位經(jīng)過初始置換后,處于第 40 位,而通過逆置 換,又將第 40 位換回到第 1 位,其逆置換的規(guī)則如表 2 所示。通過一個(gè)初始置換,將明文分組分成左半部分和右半部分,各 32位 長(zhǎng)。其中 Key 為 8個(gè)字節(jié)共 64位,是 DES 算法 的工作密鑰; Data 也為 8個(gè)字節(jié) 64位,是要被加密或解密的數(shù)據(jù): Mode 為 DES 的工作方式,有兩種:加密或解密。 , k)和解密函數(shù) D ( 軟件工程開發(fā)方法 , 在經(jīng)過深入地學(xué)習(xí)之后 , 開發(fā)了基于 C的 DES 加密 器。特殊數(shù)字簽名有盲簽名、代理簽名、群簽名、不可否認(rèn)簽名、公平盲簽名、門限簽名、具有消息恢復(fù)功能的簽名等,它與具體應(yīng)用環(huán)境密切相關(guān)。 20 世紀(jì) 80 年代中期以來(lái),在認(rèn)證碼的構(gòu)造和界的估計(jì)等方面已經(jīng)取得了一大批研究成果。 在密碼布爾函數(shù)的構(gòu)作與分析方面,提出了構(gòu)造布爾函數(shù)的多種設(shè)計(jì)準(zhǔn)則,如相關(guān)免疫性、線性結(jié)構(gòu)、嚴(yán)格雪崩特性、擴(kuò)散特性、平衡性、非線性性、差分均勻性等,構(gòu)造了一大批滿足上述若干準(zhǔn)則的布爾函數(shù),同時(shí),對(duì)這些準(zhǔn)則之間的關(guān)系也進(jìn)行了深入研究。同時(shí)美國(guó)等一些國(guó)家為適應(yīng)技術(shù)發(fā)展的需求也加快了其他密碼標(biāo)準(zhǔn)的更新,比如 SHA1 和 FIPS1401。人們?yōu)榱吮容^出最終算法 發(fā)表了許多論文,公布了大量的統(tǒng)計(jì)數(shù)據(jù),每個(gè)算法都有它的優(yōu)點(diǎn)和弱點(diǎn)。一般建議使用 1024bit 模長(zhǎng),預(yù)計(jì)要保證 20 年的安全性就要選擇 2048bit 的模 長(zhǎng),增大模長(zhǎng)帶來(lái)了實(shí)現(xiàn)上的難度。我們說(shuō)一個(gè)函數(shù) f 是單向函數(shù),若對(duì)它的定義域中的任意 x 都易于計(jì)算 f( x),而對(duì) f 的值域中的幾乎所有的 y,即使當(dāng) f 為已知時(shí)要計(jì)算 f – 1( y)在計(jì)算上也是不可行的。 Document encryption。一 個(gè)好的加密工具能夠讓用戶方便快捷對(duì)重要信息進(jìn)行有效保護(hù),從而大大降低了公司的重要信息泄露的安全隱患,真正做到機(jī)密信息只供有權(quán)限的用戶查閱。此外,密鑰的分配必須通過安全的渠道進(jìn)行傳輸,因?yàn)槊荑€的管理是關(guān)系到整個(gè)加密方案 的 重要安全 因素 。密碼分析技術(shù)的主要任務(wù)是破譯密碼或偽造認(rèn)證信息,實(shí)現(xiàn)竊取 機(jī)密信息或進(jìn)行詐騙破壞活動(dòng)。這類密碼的安全強(qiáng)度取決于它所依據(jù)的問題的計(jì)算復(fù)雜性。國(guó)際上制定了橢圓曲線公鑰密碼標(biāo)準(zhǔn) IEEEP1363。如同 DES 一樣,人們期望 AES 也能成為世界性的標(biāo)準(zhǔn)。 序列密碼 序列密碼雖然主要用于政府、軍方等國(guó)家要害部門,而且用于這些部門的理論和技術(shù)都是保密的,但由于一些數(shù)學(xué)工具(比如代數(shù)、數(shù)論、概率等)可用于研究序列密碼,其理論和技術(shù)相對(duì)而言比較成熟。 近年來(lái),序列密碼的研究雖然不像原來(lái)那么熱,但有很多有價(jià)值的公開問題需要進(jìn)一步研究,比如自同步流密碼的研究、有記憶前饋網(wǎng)絡(luò)密碼系統(tǒng)的研究、多輸出密碼函數(shù)的研究、混沌序列密碼和新研究方法的探索等。 數(shù)字簽名 數(shù)字簽名是對(duì)電子形式的消息簽名的一種方法,一個(gè)簽名消息能在一個(gè)通信網(wǎng) 絡(luò)中傳輸。 古往今來(lái),通信中的安全保密問題一直受到廣泛關(guān)注?,F(xiàn)已有大量的分組密碼,如 DES 的各種變形、 IDEA 算法、 SAFER 系列算法、 RC 系列算法、 Skipjack 算法、 Rijndael 算法、 FEAL 系列算法、 REDOC系列算法、 LOKI 系列算法, CAST 系列算法、 Khufu、Khafre、 MMB、 3WAY、 TEA、 MacGuffin、 SHARK、 BEAR、 LION、 、 CRAB、 Blowfish、 GOST、 SQUARE、 MISTY, 等等。 64 位一組的明文從算法的一端 輸入, 64 位的密文從另一端輸出。這樣便保證了核 心數(shù)據(jù)(如 PIN, MAC等)在公共通信網(wǎng)中傳輸?shù)陌踩院涂煽啃浴? ( 1) 初始置換 其功能是把輸入的 64位數(shù)據(jù)塊按位重新組合,并把輸出分為 L0, R0兩部分,每部分各 長(zhǎng) 32位,其置換規(guī)則如表 1所示 。 表 3擴(kuò)展置換表 32, 1, 2, 3, 4 , 5 , 4 , 5 , 6 , 7 , 8 ,9 8, 9, 10, 11, 12, 13, 12, 13, 14, 15, 16,17 16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24,25 24, 25, 26, 27, 28, 29, 28, 29, 30, 31, 32,1 表 4 P盒置換表 16, 7, 20, 21, 29, 12, 28, 17, 1, 15, 23, 16, 23, 26, 5, 18, 31, 10, 2, 8, 24, 14, 32, 27, 3, 9, 19, 13 , 30, 6, 22, 11, 4, 25 在( Ri, Ki) 算法描述圖中, S1, S2, ? , S8 為選擇函數(shù),其功能是把 6 b數(shù) 據(jù)變?yōu)?4 b 數(shù)據(jù)。即:經(jīng)過密鑰置換表的變換后, Key 的位數(shù)由64位變成了 56 位,此 56位分為 C 0, D0 兩部分,各 28 位,然后分別進(jìn)行第一次循環(huán)左移,得到 C1, D1,將 C1(28 位 ), D1(28 位 )合并得到 56 位,再經(jīng)過壓縮置換,從而便得到了密鑰 K0(48 位 )。 ( 8 字節(jié)的倍數(shù) ) 功能 : 生成解密密鑰 , 把待解密文分割成 64 位的塊 , 逐塊完成 16次迭代解密 , 解密后的明文存放在 data 所指向的內(nèi)存中 。 (六) int DdesN(char *data, char *key, int n_key, int readlen) 參數(shù) : (長(zhǎng)度為 readlen, 可能經(jīng)過填充 。對(duì)運(yùn)用 DES來(lái)達(dá)到保密作用的系統(tǒng)產(chǎn)生數(shù)據(jù)被破譯的危險(xiǎn),這正是 DES 算法在應(yīng)用上的誤區(qū)。對(duì)數(shù)據(jù)打包封裝在網(wǎng)絡(luò)上進(jìn)行密文傳 輸。 if ( = 8) { desKey = new byte[]{(byte)keyString[0] ,(byte)keyString[1], (byte)keyString[2], (byte)keyString[3] , (byte)keyString[4] ,(byte)keyString[5], (byte)keyString[6], (byte)keyString[7]}。 //每次寫入的大小 int len。 ()。 if ( = 8) { desKey=new byte[]{(byte)keyString[0] ,(byte)keyString[1], (byte)keyString[2], (byte)keyString[3] , (byte)keyString[4] ,(byte)keyString[5], (byte)keyString[6], (byte)keyString[7]}。//代表已經(jīng)解密的流的大小 int len。//關(guān)閉流 ()。在初始條件下,本軟件的加密控件為不可用的 ,圖中我們用綠色字體標(biāo)出位置。單擊確定按鈕后,開始加密按鈕才為可用。 4 測(cè)試 1兩次密碼一致還滿足密碼長(zhǎng)度大于 6如 password1=2021031306 并且同時(shí) password2=2021031306。 3密碼不正確 如原密碼為 2021031306,解密密碼錯(cuò)寫為 203031306。 參考文獻(xiàn) [1] 曹瑞寧 .C編程入門與提高 [M].上海:上??茖W(xué)普及出版社, 2021 [2] 戴芳勝 , 郭文夷 .Visual C.NET可視化程序設(shè)計(jì) [M].上海:華東理工大學(xué)出版社 , 2021 [3] Simon Robinson , Christian Nagel 李敏波譯 .C高級(jí)編程(第 3版) [M].北京:清華大學(xué)出版社, 2021 [4] 馮登國(guó) .密碼分析學(xué) [M].北京:清華大學(xué)出版社 , 2021 [5] 楊義先等 .現(xiàn)代密碼新理論 [M].北京:科學(xué)出版社, 2021 [6] 蔡樂才,張仕斌 .應(yīng)用密碼學(xué) [M].中國(guó)電力出版社, 2021 [7] 楊波 .現(xiàn)代密碼學(xué) [M].北京:清華大學(xué)出版社, 2021 致 謝 本文是在 王 燚 (副教授) 的熱情關(guān)心和指導(dǎo)下完成的,他淵博的知識(shí)和嚴(yán)謹(jǐn)?shù)闹螌W(xué)作風(fēng)使我受益匪淺,對(duì)順利完成本課題起到了極大的作用。 ( 5)學(xué)??梢怨紝W(xué)位論文的全部或部分內(nèi)容(保密學(xué)位論文在解密后遵守此規(guī)定)。s initials are ., and I don39。, while Beth ran to the window, and picked her finest rose to ornament the stately bottle. You see I felt ashamed of my present, after reading and talking about being good this morning, so I ran round the corner and changed it the minute I was up, and I
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1