freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)上商城購(gòu)物系統(tǒng)設(shè)計(jì)畢業(yè)論文(編輯修改稿)

2025-07-22 12:00 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 發(fā)送方將明文用加密密鑰和加密算法進(jìn)行加密處理,變成密文,連同密鑰一起,發(fā)送給接收方;(2) 接收方收到密文后,使用發(fā)送方的加密密鑰及相同算法的逆算法對(duì)密文解密,恢復(fù)為明文。 AES 算法對(duì)稱(chēng)密碼算法主要用于保證數(shù)據(jù)的機(jī)密性,通信雙方在加解密過(guò)程中使用它們共享的單一密鑰。對(duì)稱(chēng)密碼算法的使用相當(dāng)廣泛,密碼學(xué)界已經(jīng)對(duì)它們進(jìn)行了深入的研究 [1]。最常用的對(duì)稱(chēng)密碼算法是數(shù)據(jù)加密標(biāo)(DES)算法,它是由 IBM 在美國(guó)國(guó)家安全局(NSA)授意之下研制的一種使用 56 位密鑰的分組密碼算法。自 1977 年公布成為美國(guó)政府的商用加密標(biāo)準(zhǔn)以來(lái)已使用 20 多年 [2]。DES 的主要問(wèn)題是其密鑰長(zhǎng)度較短 ,已不適合于當(dāng)今分布式開(kāi)放網(wǎng)絡(luò)對(duì)數(shù)據(jù)加密安全性的要求。在 DES 每隔五年的評(píng)估會(huì)議中,最后一次在 1998 年美國(guó)政府終于決定不再繼續(xù)延用 DES 作為聯(lián)邦加密標(biāo)準(zhǔn),也就表明了 DES將退出加密標(biāo)準(zhǔn)的舞臺(tái),而新的標(biāo)準(zhǔn) AES(AdvancedEncryptionStandard)將粉墨登場(chǎng) [4]。AES 是美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所 NIST 旨在取代 DES 的新一代的加密標(biāo)準(zhǔn)。NIST 對(duì)AES 候選算法的基本要求是:對(duì)稱(chēng)分組密碼體制。密鑰長(zhǎng)度支持 128,192,256 位。 明文分組長(zhǎng)度 128 位。算法應(yīng)易于各種硬件和軟件實(shí)現(xiàn)。1998 年 NIST 開(kāi)始 AES 第一輪征集、分析、測(cè)試,共產(chǎn)生了 15 個(gè)候選算法。1999 年 3 月完成了第二輪 AES 的分析、測(cè)試。1999 年 8 月 NIST 公布了五種算法(MARS,RC6,Rijndael,Serpent,Twofish)成為候選算法。 第 11 頁(yè) 共 47 頁(yè)最后,Rijn2dael, 這個(gè)由比利時(shí)人設(shè)計(jì)的算法與其它候選算法在成為高級(jí)加密標(biāo)準(zhǔn)(AES)的競(jìng)爭(zhēng)中取得成功,于 2022 年 10 月被 NIST 宣布成為取代 DES 的新一代的數(shù)據(jù)加密標(biāo)準(zhǔn),即 AES。盡管人們對(duì) AES 還有不同的看法 [8],但總體來(lái)說(shuō),Rijndael 作為新一代的數(shù)據(jù)加密標(biāo)準(zhǔn)匯聚了強(qiáng)安全性、高性能、高效率、易用和靈活等優(yōu)點(diǎn)。AES 設(shè)計(jì)有三個(gè)密鑰長(zhǎng)度:128,192,256 比特, 相對(duì)而言,AES 的 128 比特密鑰比 DES 的 56 比特密鑰強(qiáng)1021 倍 [5]。2022 年,高級(jí)加密標(biāo)準(zhǔn)已然成為對(duì)稱(chēng)密鑰加密中最流行的算法之一。下表 給出了 AES 與 3DES 部分參數(shù)的比較:表 AES 與 3DES 參數(shù)比較算法名稱(chēng) 算法類(lèi)型 密鑰長(zhǎng)度 速度 解密時(shí)間(建設(shè)機(jī)器每秒嘗試 255 個(gè)密鑰)資源消耗AES 對(duì)稱(chēng) block 密碼 1219256位高 1490000 億年 低3DES 對(duì)稱(chēng) feistel 密碼112 位或 168 位 低 46 億年 中 非對(duì)稱(chēng)加密算法 非對(duì)稱(chēng)加密算法簡(jiǎn)介在傳統(tǒng)的加密技術(shù)中,如 20 世紀(jì) 70 年代之前,是使用相同的密鑰進(jìn)行加密和解密操作的。這意味著對(duì)數(shù)據(jù)進(jìn)行加密和解密雙方,需要共享他們之間相同的解密密鑰。各方之間建立一個(gè)共享密鑰,是一個(gè)有趣的挑戰(zhàn)。如果雙方已經(jīng)共享一個(gè)密鑰,他們可以很容易地通過(guò)他們事先的密鑰對(duì)新密鑰加密,然后分發(fā)給對(duì)方。但如果他們還沒(méi)有共享一個(gè)密鑰,如何建立第一個(gè)共享密鑰呢?這一挑戰(zhàn)對(duì)保護(hù)網(wǎng)絡(luò)上和許多其他應(yīng)用程序的敏感數(shù)據(jù)是有重大作用的。您的計(jì)算機(jī)最初沒(méi)有與網(wǎng)站共享任何密鑰,那么你又如何加密的數(shù)據(jù)發(fā)送到網(wǎng)站?最終,你可能設(shè)置了密碼,然后可以用來(lái)獲得加密密鑰的密碼。但當(dāng)你第一次設(shè)置它的時(shí)候,你又如何保護(hù)這個(gè)密碼不被截取呢?這樣的問(wèn)題,促使兩名斯坦福大學(xué)的研究人員 Whitfield Diffie 和 Martin Hellman在 1976 年寫(xiě)一個(gè)具有里程碑意義的文件, “在密碼學(xué)的新方向” 。該文件建議,加密和解密也許可以用不同的密鑰對(duì),而不是使用相同的密鑰。解密密鑰仍然保密,但是加密密鑰可以公開(kāi)。這種思想被稱(chēng)為公鑰加密,因?yàn)榧用苊荑€任何人都可以知道。 第 12 頁(yè) 共 47 頁(yè)Diffie 和 Hellman 的做法立即回答在線數(shù)據(jù)保護(hù)的設(shè)置問(wèn)題。為了使計(jì)算機(jī)對(duì)網(wǎng)站進(jìn)行加密,該網(wǎng)站只需要在一個(gè)目錄中公布加密密鑰。每臺(tái)計(jì)算機(jī)都可以使用該加密密鑰,以保護(hù)發(fā)送到該網(wǎng)站的數(shù)據(jù)。但只有網(wǎng)站有相應(yīng)的解密密鑰,因此只有它可以對(duì)數(shù)據(jù)進(jìn)行解密。非對(duì)稱(chēng)加密體制必須滿(mǎn)足以下條件:(1) 公鑰和私鑰之間具有緊密的聯(lián)系,即公鑰和私鑰源自同一數(shù)學(xué)推導(dǎo)關(guān)系;(2) 用公鑰加密的信息只能由相應(yīng)的私鑰進(jìn)行解密,反之亦然。而由公鑰推知私鑰,在計(jì)算上是不可能的。利用非對(duì)稱(chēng)加密方案進(jìn)行通信的過(guò)程是:發(fā)送發(fā) A 先查找接收方 B 的公鑰,因?yàn)楣_(kāi)公鑰并不影響通信的保密性,B 可以將自己的公鑰公布在公共數(shù)據(jù)中,然后,A采用公鑰加密算法用 B 的公鑰對(duì)原始信息進(jìn)行加密,并通過(guò)非安全信道將密文發(fā)送給B,當(dāng) B 接收到密文之后,通過(guò)自己持有的私鑰對(duì)密文進(jìn)行解密而還原出明文 [13]。與對(duì)稱(chēng)加密算法不同,非對(duì)稱(chēng)加密算法需要兩個(gè)密鑰:公開(kāi)密鑰(publickey)和私有密鑰(privatekey ) 。每個(gè)人都可以產(chǎn)生這兩個(gè)密鑰,其中,公開(kāi)密鑰對(duì)外公開(kāi)(可以通過(guò)網(wǎng)上發(fā)布,也可以傳輸給通信的對(duì)方),私有密鑰不公開(kāi)。對(duì)于同一段數(shù)據(jù),利用非對(duì)稱(chēng)加密算法具有如下性質(zhì):如果用公開(kāi)密鑰對(duì)數(shù)據(jù)對(duì)其進(jìn)行加密,那么只有用對(duì)應(yīng)的私有密鑰才能對(duì)其解密;如果用私有密鑰對(duì)數(shù)據(jù)對(duì)其進(jìn)行加密,那么只有用對(duì)應(yīng)的公開(kāi)密鑰才能對(duì)其解密。非對(duì)稱(chēng)加密算法的基本過(guò)程是:(1) 通信前,接收方隨機(jī)生成一對(duì)公開(kāi)密鑰和私有密鑰,將公開(kāi)密鑰公開(kāi)給發(fā)送方,自己保留私有密鑰;(2) 發(fā)送方利用接收方的公開(kāi)密鑰加密明文,使其變?yōu)槊芪模?3) 接收方收到密文后,使用自己的私有密鑰解密密文,獲得明文。目前,在非對(duì)稱(chēng)密碼體系中,使用得比較廣泛的是非對(duì)稱(chēng)加密算法有RSA、 DSA、Elgamal、背包算法、Rabin、DH、 ECC(橢圓曲線加密算法)等等。和對(duì)稱(chēng)加密算法相比,非對(duì)稱(chēng)加密算法的保密性比較好,在通信的過(guò)程中,只存在公開(kāi)密鑰在網(wǎng)絡(luò)上的傳輸,而公開(kāi)密鑰被敵方獲取,也沒(méi)有用;因此,基本不用擔(dān)心密鑰在網(wǎng)上被截獲而引起的安全的問(wèn)題。但該加密體系中,加密和解密花費(fèi)時(shí)間比較長(zhǎng)、速度比較慢,一般情況下,它不適合于對(duì)大量數(shù)據(jù)的文件進(jìn)行加密,而只適用于對(duì)少量數(shù)據(jù)進(jìn)行加密。 第 13 頁(yè) 共 47 頁(yè) RSA 算法1978 年,三位年青數(shù)學(xué)家 、 及 提出了一種基于大整數(shù)分解困難問(wèn)題的密碼算法,稱(chēng)為 RSA 算法 [14]。RSA 是最具代表性的公鑰密碼體制,即可用于數(shù)據(jù)加密,又可用于數(shù)字簽名,安全性良好,易于實(shí)現(xiàn)和理解,RSA 已成為一種應(yīng)用極廣的公鑰密碼體制。當(dāng)今世界公認(rèn) RSA 算法是目前最好的密碼算法,它不僅可以作為加密算法使用,而且還可以用作數(shù)字簽名和密鑰分配與管理。該算法的加密密鑰和加密算法分開(kāi),使得密鑰分配更為方便。而且它特別符合計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境,對(duì)于網(wǎng)上的大量用戶(hù),可以將加密密鑰用電話薄的方式印出。如果某用戶(hù)想與另一用戶(hù)進(jìn)行保密通信,只需從公鑰薄上查出對(duì)方的加密密鑰,用它對(duì)所傳送的信息加密發(fā)出即可。對(duì)方收到信息后,用僅為自己所知的解密密鑰將信息脫密,了解報(bào)文的內(nèi)容。由此可看出,RSA 算法解決了大量網(wǎng)絡(luò)用戶(hù)密鑰管理的難題,這是公鑰密碼系統(tǒng)相對(duì)于對(duì)稱(chēng)密碼系統(tǒng)最突出的優(yōu)點(diǎn)。經(jīng)歷了 20 多年的應(yīng)用檢驗(yàn),RSA 已成為最流行的一種加密標(biāo)準(zhǔn),許多硬件,軟件產(chǎn)品的內(nèi)核中都有 RSA 的軟件和類(lèi)庫(kù),方便人們的使用。在 Apple 的協(xié)作軟件PowerTalk 上還增加了簽名拖放功能,用戶(hù)只要把需要加密的數(shù)據(jù)拖到相應(yīng)的圖標(biāo)上,就完成了電子形式的數(shù)字簽名 [15]。但是由于 RSA 算法所采用的大數(shù)模冪乘運(yùn)算耗時(shí)太多,這一直是制約其廣泛應(yīng)用的瓶頸問(wèn)題。在實(shí)現(xiàn)過(guò)程中,由于算法中包含有大數(shù)的乘方運(yùn)算,在計(jì)算機(jī)上運(yùn)算時(shí),會(huì)耗費(fèi)大量的時(shí)間,嚴(yán)重影響了 RSA 的加密效率,制約了它的應(yīng)用,因此人們對(duì)其從不同方面進(jìn)行了改進(jìn),并形成了以下實(shí)現(xiàn)算法:傳統(tǒng)實(shí)現(xiàn)算法。由 Rivest 等人在 RSA 體制建立時(shí)提出,是把乘方后求模的計(jì)算改為在邊乘方邊求模的計(jì)算,以減小中間結(jié)果的數(shù)值,盡量避免大數(shù)的乘方計(jì)算。該算法在一定程度上改善了 RSA 的效率。SMM 算法。是利用“乘同余對(duì)稱(chēng)特性”來(lái)減少加密和解密運(yùn)算中乘法和求模運(yùn)算量的一種改進(jìn)算法。其本質(zhì)是減小求冪運(yùn)算中的基數(shù)的大小,但并沒(méi)有考慮指數(shù)的情況,故只是在一定的程度上改進(jìn)了原算法的效率。指數(shù) 2k 進(jìn)制化算法。模冪乘運(yùn)算是 RSA 算法中的主要內(nèi)容,傳統(tǒng)的模冪乘運(yùn)算 第 14 頁(yè) 共 47 頁(yè)是將指數(shù)化為二進(jìn)制數(shù)進(jìn)行迭代,指數(shù) 2k 進(jìn)制化算法是其改進(jìn)的算法,能縮短指數(shù)的序列長(zhǎng)度,減少迭代次數(shù) [16]。但是,在求冪運(yùn)算的過(guò)程中,基數(shù)的大小也是影響運(yùn)算速度的重要因素,而該算法只是減小了指數(shù)的長(zhǎng)度。RSR 算法。是將 RSA 傳統(tǒng)算法中的求模運(yùn)算變成一系列 2 的乘冪的余數(shù)和運(yùn)算,可以在一定程度上提高計(jì)算速度。但是由于在實(shí)際實(shí)現(xiàn)時(shí),RSR 算法要進(jìn)行對(duì)大整數(shù)進(jìn)行字節(jié)、比特的不斷轉(zhuǎn)換,不適合與其他算法聯(lián)合使用。此外還有蒙哥馬利算法、利用中國(guó)剩余定理降指法等 [17]。總之,上述各個(gè)實(shí)現(xiàn)算法分別從不同方面改進(jìn)了 RSA 加密算法,使得加密速度有了一定的提高。但是,隨著計(jì)算機(jī)軟、硬件的不斷發(fā)展,數(shù)據(jù)量也在急劇增大,對(duì)加密的速度要求也越來(lái)越高,人們需要不斷改進(jìn)加密算法,以提高加密運(yùn)算的速度。目前影響較大的制訂信息安全相關(guān)標(biāo)準(zhǔn)的組織有:ISO 和國(guó)際電子技術(shù)委員會(huì)(IIEC) ,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)委員會(huì)(NIST)制訂的美國(guó)聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS)系列,Inter 研究和發(fā)展共同體制訂的標(biāo)準(zhǔn),IEEE 制訂的標(biāo)準(zhǔn),RSA 公司制定的PKCS 系列等等 [18]。對(duì)于數(shù)字簽名,比較有代表性的有:美國(guó) NIST 制定的數(shù)字簽名標(biāo)準(zhǔn)( DSS: Digital Signature Standard) ,對(duì)應(yīng)的數(shù)字簽名算法是 DSA。公鑰密碼學(xué)標(biāo)準(zhǔn)(PKCS: PublicKey Cry Standard)是 RSA 數(shù)據(jù)安全公司制定的公鑰密碼學(xué)的工業(yè)標(biāo)準(zhǔn)接口,也是第一個(gè)公鑰密碼學(xué)的工業(yè)標(biāo)準(zhǔn)接口,其中 PKCS7 對(duì)用 RSA 數(shù)字簽名的算法的通用語(yǔ)法及數(shù)字信封做出了規(guī)定。RSA 算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在的三十多年里,經(jīng)歷了各種攻擊的考驗(yàn),逐漸為人們接受,普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。近些年,RSA 主要專(zhuān)注信息安全市場(chǎng)的幾個(gè)領(lǐng)域,也是各有特色的領(lǐng)域。在身份認(rèn)證領(lǐng)域,RSA 關(guān)注到很多網(wǎng)上交易企業(yè)包括金融、搜索等行業(yè),用戶(hù)對(duì)身份認(rèn)證關(guān)注的程度明顯不一樣。另外釣魚(yú)、木馬比以前更加猖狂。網(wǎng)上的身份認(rèn)證、反欺詐增長(zhǎng)趨勢(shì)很強(qiáng)勁。此外,企業(yè)內(nèi)控方面,目前,中國(guó)還在不斷成熟的過(guò)程中。在防數(shù)據(jù)泄露方面 RSA 有一些新的防木馬服務(wù)提供給社會(huì),對(duì)強(qiáng)身份認(rèn)證方面,也有一些新的業(yè)務(wù)上的突破。RSA 公開(kāi)密鑰加密算法自 20 世紀(jì) 70 年代提出以來(lái),已經(jīng)得到了廣泛認(rèn)可和應(yīng)用。 第 15 頁(yè) 共 47 頁(yè)RSA 公鑰加密算法也是第一個(gè)既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。它易于理解和操作,也十分流行。RSA 實(shí)現(xiàn)密鑰配對(duì)的機(jī)制是基于大數(shù)分解。公開(kāi)密鑰和私有密鑰是一對(duì)大素?cái)?shù)(長(zhǎng)度在 100~200 個(gè)十進(jìn)制數(shù)或更大)。公開(kāi)密鑰從密文中恢復(fù)出明文的難度等于分解兩個(gè)大素?cái)?shù)之積。經(jīng)歷了多年來(lái)各種深入的密碼破解技術(shù)的檢驗(yàn),具有相當(dāng)高的可信度。RSA 作為最重要的公開(kāi)密鑰算法,在各領(lǐng)域的應(yīng)用數(shù)不勝數(shù)。金融行業(yè)在世界上任何一個(gè)地方,都是存在最高安全風(fēng)險(xiǎn)的行業(yè),不論是現(xiàn)實(shí)中的犯罪還是網(wǎng)絡(luò)犯罪,金融都是一個(gè)香餑餑。隨著網(wǎng)絡(luò)銀行的發(fā)展,金融行業(yè)對(duì)信息安全解決方案的需求始終非常旺盛,金融行業(yè)正是 RSA 最大的發(fā)展空間,并且在未來(lái)一段時(shí)間仍然會(huì)是。如何保障金融行業(yè)信息安全,防止數(shù)據(jù)泄露,同時(shí)應(yīng)對(duì)新的金融服務(wù),成為 RSA 今后業(yè)務(wù)發(fā)展的重點(diǎn)。 Hash 算法哈希算法將任意長(zhǎng)度的二進(jìn)制值映射為固定長(zhǎng)度的較小二進(jìn)制值,這個(gè)小的二進(jìn)制值稱(chēng)為哈希值。哈希值是一段數(shù)據(jù)唯一且極其緊湊的數(shù)值表示形式。如果散列一段明文而且哪怕只更改該段落的一個(gè)字母,隨后的哈希都將產(chǎn)生不同的值。要找到散列為同一個(gè)值的兩個(gè)不同的輸入,在計(jì)算上是不可能的,所以數(shù)據(jù)的哈希值可以檢驗(yàn)數(shù)據(jù)的完整性。典型的哈希算法包括 MDMDMD5 和 SHA1。哈希算法也稱(chēng)為“哈希函數(shù)”??偟膩?lái)說(shuō)它具有以下特點(diǎn):◆ 弱無(wú)沖突(weakly collisionfree):給定消息 x,如果尋找一個(gè) x’≠x,使得 h(x’)=h(x)在計(jì)算
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1