freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

嵌入式設(shè)備身份認證系統(tǒng)培訓(xùn)課程(編輯修改稿)

2025-07-19 04:53 本頁面
 

【文章內(nèi)容簡介】 發(fā)送一份報文 M,該報文由兩部分組成,一部分稱作報頭(用 H 表示) ,它包括發(fā)送方的身份,接收方的身份,發(fā)送序號等;另一部分是要發(fā)送的報文數(shù)據(jù)信息(用 T 表示 )。簽名者必須將他的簽名驗證信息公開,在這里將加密密鑰 Ke 公開,而將解密密鑰 Kd 保密。A 對 M 進行簽名時,利用它的解密密鑰 Kd 對 T 進行一次解密運算 S=Dkd(T) ()將簽名后的報文Ms=(H,S) ()發(fā)送給 B,B 收到后做如下操作以驗證簽名:1)根據(jù) H 中的信息識別出發(fā)送者的身份2)在公開的簽名信息薄中查出 A 用于簽名驗證的加密密鑰 Ke3)利用查到的 Ke 對“S” 進行一次加密運算 T’=Eke(S)。4)檢查 T’是否正確。如果 T’是正確的,那么 B 就可以斷定確實 T’是由 A 發(fā)送過來的數(shù)據(jù),因為只有A 才知道 Kd 并且還保證在已知 Ke 的前提下任何人都無法從計算上得到 T’不正確,說明消息在傳輸途中被修改過。這樣。這種方法就完全滿足了對數(shù)字簽名的兩個要求。 總線介紹CAN 總線CAN 是控制網(wǎng)絡(luò) Control Area Network 的簡稱,最早由德國 BOSCH 公司推出,用于汽車內(nèi)部測量與執(zhí)行部件之間的數(shù)據(jù)通信。其總線規(guī)范現(xiàn)已被 ISO 國際標準組織制訂為國際標準,得到了 Motorola、Intel 、Philips、Siemence、NEC 等公司的支持,已廣泛應(yīng)用在離散控制領(lǐng)域。CAN 支持多主點方式工作,網(wǎng)絡(luò)上任何節(jié)點均可在任意時刻主動向其它節(jié)點發(fā)送信息,支持點對點、一點對多點和全局廣播方式接收/ 發(fā)送數(shù)據(jù)。它采用總線仲裁技術(shù),當出現(xiàn)幾個節(jié)點同時在網(wǎng)絡(luò)上傳輸信息時,優(yōu)先級高的節(jié)點可繼續(xù)傳輸數(shù)據(jù),而優(yōu)先級低的節(jié)點則主動停止發(fā)送,從而避免了總線沖突。已有多家公司開發(fā)生產(chǎn)了符合 CAN 協(xié)議的通信芯片,如 Intel 公司的82527 ,Motorola 公司的 MC68HC05X4, Philips 公司的82C250 等。另外,插在 PC 機上的 CAN 總線接口卡,具有接口簡單、編程方便、開發(fā)系統(tǒng)價格便宜等優(yōu)點。RS232總線RS232是一條串行外總線,其主要特點是:所需傳輸線比較少,最少只需要三條線(一條發(fā)、一條收、一條地線)即實現(xiàn)全雙工通信。傳輸距離遠,用電平傳送為15米,電流環(huán)傳送可達千米。有多種可供選擇的傳送速率,例如300、600、1200、2400、4800、9600、19200波特等。采用非歸零碼負邏輯工作,電平≤3V 為邏輯1,而電平≥+3V 為邏輯0,具有較好的抗干擾性。RS485總線針對 RS232C 的不足,出現(xiàn)了一些新的接口標準, RS-485的電氣標準就是其中的一種。RS-485是美國電氣工業(yè)聯(lián)合會 (EIA)制定的利用平衡雙絞線作傳輸線的多點通訊標準。它采用差分信號進行傳輸; km ;最大可連接32個驅(qū)動器和收發(fā)器;接收器最小靈敏度可達177。200 mV; Mb/s。由此可見,RS-485協(xié)議正是針對遠距離、高靈敏度、多點通訊制定的標準。 RS485是的在 RS422的基礎(chǔ)上發(fā)展起來的,能實現(xiàn)一點對多點的通信,也能實現(xiàn)多點雙向通信,但同一時刻只能有一個發(fā)送器,其余的為接受器,即一主多從的通信方式。目前市場上可供選擇的 RS485總線芯片很多,其中包括可支持128個節(jié)點的 MAX1487和支持400個節(jié)點的 SP485R。利用該芯片可直接組成簡單的通信網(wǎng)絡(luò)。RS485收發(fā)器采用平11 / 52衡發(fā)送、差分接收的方式,即在發(fā)送端將 TTL 信號轉(zhuǎn)換成差分信號輸出,在接收端,接收器將差分轉(zhuǎn)換成 TTL 信號。因此具有較高的共模抑制能力。同時接收器具有較高的靈敏度,能檢測低達200mV 的電壓,數(shù)據(jù)傳輸可達1200m 。如降低數(shù)據(jù)傳輸速率,則通信距離可更長。當通信速率為1200bps 時,理論距離可達 300m 時,在網(wǎng)絡(luò)的二端需接入120Ω 的匹配電阻,以減少因阻抗不匹配而引起的反射,吸收噪聲,從而有效抑制噪聲干擾。 小結(jié)本章主要簡單地敘述了密碼學(xué)的發(fā)展歷史和狀況,從古典密碼學(xué)談到現(xiàn)代密碼學(xué)的出現(xiàn),對現(xiàn)代密碼學(xué)我們又做了很多分類,如對稱密碼學(xué)和非對稱密碼學(xué),對對稱密碼學(xué)與非對稱密碼學(xué)在不同的領(lǐng)域的應(yīng)用進行了一定的闡述,尤其是其在數(shù)字簽名方面的應(yīng)用,分析通過二者來實現(xiàn)身份認證的可行性,本文是以對稱密碼學(xué)的思想作為最基礎(chǔ),利用對稱密碼學(xué)具有相同的加密密鑰和解密密鑰來實現(xiàn)嵌入式設(shè)備與主機之間的通信,只有擁有該密鑰的用戶才是合法用戶,其次在本章中,還有比較性地介紹了一下非對稱密碼學(xué),在當今有很多的認證系統(tǒng)都是采用了非對稱密碼學(xué)的思想,對兩者在不同的領(lǐng)域應(yīng)用做了個簡單的敘述,本章最后對本次設(shè)計牽涉到的幾種總線做了個簡單的介紹,通過本章可以對本次設(shè)計所牽涉到的內(nèi)容做個大致的了解,當然很多內(nèi)容還會在后面的章節(jié)中做更加詳細的介紹。第 2 章 相關(guān)算法的描述 分組密碼 分組密碼的基本原理設(shè) n 是一個分組密碼 [17]的分組長度,k 是密鑰, x=x0x1x2…xn2xn1 ()為明文,其中 xi∈GF(2),0≦i≦n1, y=y0y1y2…ym2ym1 ()為相應(yīng)的的密文,其中 yj ∈GF(2),0≦j≦m1,則 y=Ek(x), x=Dk(y), ()其中 Ek 和 Dk 分別表示在密鑰 k 控制下的加密和解密變換,如果 n﹤m,則分組密碼對明文加密后有數(shù)據(jù)擴展,如果 n﹥m,則分組密碼對明文加密后有數(shù)據(jù)壓縮。如果n=m,則分組密碼對明文加密后既無數(shù)據(jù)擴展也無數(shù)據(jù)壓縮,我們通??紤]的分組密碼都是這種既無數(shù)據(jù)擴展也無數(shù)據(jù)壓縮的分組密碼。對于一個分組長度為 n 密鑰長度為 t 的分組密碼,我們通常假定每個明文分組和密文分組都是 GF(2)n 中的向量。GF(2)N=GF(2)…GF(2) 總共 n 個 GF(2)相乘表示 GF(2)上的 n 維向量空間。置換定義:設(shè) S 是一個有限集合,Φ 是從 S 到 S 得一個映射,如果對任意 u,v∈S,當u≠v 時, Φ(u)≠Φ(v),則稱 Φ 為 S 上的一個置換對于一個分組長度為 n 的分組密碼,不同的密鑰應(yīng)該對應(yīng)不同的加密和解密變換,給定密鑰 k,對于任意的 u,v∈GF(2)n,如果 u≠v,則一定有 Ek(u)=Ek(v) ()這是因為如果 Ek(u)=Ek(v),則在解密時將難以準確地恢復(fù)明文。因此,對于給定的密鑰 k,加密變換 Ek 為 GF(2)n 上的一個置換,解密變換 Dk 為 Ek 的逆置換。設(shè)計一個分組長度為 n 的分組密碼就是構(gòu)造 GF(2)n 上的置換。不同的密鑰應(yīng)該對應(yīng)不同的置換。如果密鑰長度為 t,則密鑰量為 2t,因為 GF(2)n 上共有 2n!個不同的置換,所以必須有 2t≤2n!。為便于密鑰管理,通常 t 不能太大。當然,密鑰長度 t 也不能太小,難以抵抗對密鑰的窮舉搜索攻擊。在設(shè)計分組密碼時,另外一要求是加密變換和解密變換都能夠容易地計算,并且13 / 52便于軟件和硬件實現(xiàn)。擴散與混淆 擴散和混淆是 提出的設(shè)計密碼體制的兩種基本方法,其目的是為了抵抗對手對密碼體制的統(tǒng)計分析,在分組密碼的設(shè)計中,充分利用擴散和混淆,可以有效地抵抗對手從密文的統(tǒng)計特性推測明文和密鑰,擴散和混淆是現(xiàn)代分組密碼的設(shè)計基礎(chǔ)。所謂擴散就是讓明文中的每一位影響密文中的許多位,或者說讓密文中的每一位受明文的許多位的影響,這樣可以隱蔽明文的統(tǒng)計特性,當然,理想的情況是讓明文中的每一位影響密文中的所有位,或者讓密文中的每一位受明文中的所有位的影響。所謂混淆就是將密文與密鑰之間的統(tǒng)計關(guān)系變得盡可能復(fù)雜,使得對手即使獲取了關(guān)于密文的一些統(tǒng)計特性 ,也無法推測密鑰,使得復(fù)雜的非線性代替變換可以達到比較好的混淆效果,而簡單的線性代替變換得到的混淆效果則不理想。 數(shù)據(jù)加密標準(DES)DES 概述數(shù)據(jù)加密算法(Data Encryption Algorithm,DEA) 的數(shù)據(jù)加密標準(Data Encryption Standard,DES)是規(guī)范的描述,它出自 IBM 的研究工作,并在 1997 年被美國政府正式采納。它很可能是使用最廣泛的密鑰系統(tǒng),特別是在保護金融數(shù)據(jù)的安全中,最初開發(fā)的 DES 是嵌入硬件中的。通常,自動取款機(Automated Teller Machine ,ATM)都使用 DES。DES 使用一個 56 位的密鑰以及附加的 8 位奇偶校驗位,產(chǎn)生最大 64 位的分組大小。這是一個迭代的分組密碼,使用稱為 Feistel 的技術(shù),其中將加密的文本塊分成兩半。使用子密鑰對其中一半應(yīng)用循環(huán)功能,然后將輸出與另一半進行“異或” 運算;接著交換這兩半,這一過程會繼續(xù)下去,但最后一個循環(huán)不交換。DES 使用 16 個循環(huán)。攻擊 DES 的主要形式被稱為蠻力的或徹底密鑰搜索,即重復(fù)嘗試各種密鑰直到有一個符合為止。如果 DES 使用 56 位的密鑰,則可能的密鑰數(shù)量是 256 個。隨著計算機系統(tǒng)能力的不斷發(fā)展,DES 的安全性比它剛出現(xiàn)時會弱得多,然而從非關(guān)鍵性質(zhì)的實際出發(fā),仍可以認為它是足夠的。不過,DES 現(xiàn)在僅用于舊系統(tǒng)的鑒定,而更多地選擇新的加密標準—高級加密標準(Advanced Encryption Standard,AES) 。DES 的常見變體是三重 DES,使用 168 位的密鑰對資料進行三次加密的一種機制;它通常( 但非始終 )提供極其強大的安全性。如果三個 56 位的子元素都相同,則三重DES 向后兼容 DES。DES 處理的明文分組長度為 64 位,密文分組長度也是 64 位,使用密鑰長度為 56位,DES 解密過程和加密相似,解密時使用與加密相同的算法,不過子密鑰的使用次序要反過來,DES 的整個體制是公開,系統(tǒng)安全性完全靠密鑰的保密。DES 的一般設(shè)計準則(1)隨機性:輸出與輸入間是無規(guī)律。(2)雪崩效應(yīng):改變輸入中的 1 位,平均要導(dǎo)致一半的輸出位被改變。(3)完全性:每個輸出位都是所有輸入位的一個復(fù)雜函數(shù)(4)非線性性:加密函數(shù)對任何密鑰值都是非仿射的(即非線性的)。(5)相關(guān)免疫性:輸出是統(tǒng)計上獨立于任何輸入位的子集。不會與輸入位的任何子集相關(guān)。DES 中重復(fù)交替使用代替運算 S 和換位運算 P 兩種變換,以達到混亂和擴散目的。DES 加密原理DES 算法的加密過程經(jīng)過了兩個階段(如圖 所示 ):首先,64 位的明文在一個初始置換 IP 后,比特重排產(chǎn)生了經(jīng)過置換的輸入,明文組被分成右半部分和左半部分,每部分 32 位,以 L0 和 R0 表示。接下來的階段是由對同一個函數(shù)進行 16 次循環(huán)組成的,16 輪迭代稱為乘積變換或函數(shù) F,這個函數(shù)本身既包含有代替函數(shù),將數(shù)據(jù)和密鑰結(jié)合起來,最后 1 輪的輸出由 64 位組成,其左邊和右邊兩個部分經(jīng)過交換后就得到預(yù)輸出。最后階段,預(yù)輸出通過一個逆初始置換 IP1 算法就生成了 64 位的密文結(jié)果。64 位明文初始置換 IP乘積變換逆初始置換 IP164 位密文 圖 DES 加密處理略圖DES 的詳細加密計算如下圖 所示(1)初始置換(IP)與逆初始置換 (IP1)初始置換表和逆初始置換表分別如圖 和圖 所示,表中的數(shù)字代表初始置換15 / 52或逆初始置換時 64 位輸入分組的位序號,表中的位置代表置換后輸出的位順序。很容易看出:這兩個置換是彼此反向的。如經(jīng)過 IP 置換后,輸入消息的第 1 位被置換到第 40 位的位置輸出,再經(jīng)過逆初始置換后,第 40 位又回到了第 1 位的位置。 K1K2Kn輸入初始置換 IP L0 R0 L1=R0 R1=L0⊕F(R 0,K 1) L2=R1 R2=L0⊕F(R 1,K 2) L15=R14 R15=L14⊕F(R 14,K 15)R16=L15⊕F(R 15,K 16) L16=R15逆初始置換 IP1 輸出FFFF圖 DES 的加密計算流程初始置換(IP)表中的位序號表現(xiàn)出這樣的特征。整個 64 位按 8 行 8 列排列:最右邊一列按 2,4,6,8 和 1,3,5,7 的次序排列:往左邊各列的位序號依次為緊鄰其右邊一列各位序號加 8。逆初始置換(IP 1)則是初始置換的逆過程。相應(yīng)地,表中位序號表現(xiàn)出這樣的特征:整個 64 位依然按 8 行 8 列排列;左邊第二列按 8,7,6,5,4,3,2,1 的次序排列:往右邊隔一列的位序號依次為當前列各位序號加 8;認為最右邊一列的隔列位最左邊一列。輸入 64 位 輸入 64 位58 50 42 34 26 18 10 260 52 44
點擊復(fù)制文檔內(nèi)容
外語相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1