freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

aes加密算法在用戶信息管理模塊中的應(yīng)用畢業(yè)設(shè)計(jì)論文(編輯修改稿)

2024-12-29 16:52 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 與明文按位模 2相加產(chǎn)生密文,它的安全基于密鑰的隨機(jī)性。如果密鑰是真正的隨機(jī)數(shù),則這種密碼體制在理論上就是不可攻破的,這也可以稱(chēng)為一 次一密亂碼本體制。嚴(yán)格的該體制所需的密鑰量不存在上限,且很難得到真正意義上的隨機(jī)數(shù)序列。實(shí)際中更多的是采用偽隨機(jī)數(shù)序列。為了提高安全強(qiáng)度,偽隨機(jī)序列的周期要足夠長(zhǎng),并且序列要有很好的隨機(jī)性,但這也很難做到,因此除了一些高度保密的環(huán)境以外,很少使用。 應(yīng)用在網(wǎng)絡(luò)通信環(huán)境中的數(shù)據(jù)加密方法更多的是采用分組加密體制。分組密碼算法通常由加、解密算法和密鑰擴(kuò)展算法兩部分組成,密鑰擴(kuò)展算法用于生成m個(gè)子密鑰。加密算法由一個(gè)密碼學(xué)上的函數(shù) f對(duì)數(shù)據(jù)分組進(jìn)行一系列變換之后,每次與一個(gè)子密鑰迭代,總共迭代 r次完成一個(gè)分組加密。分 組密碼已成為 PIesc和 SSL 等相關(guān)協(xié)議的應(yīng)用層數(shù)據(jù)安全保護(hù)的主要手段。 我國(guó)信息化、網(wǎng)絡(luò)化建設(shè)在技術(shù)與裝備上對(duì)別國(guó)的極大依賴性,使信息安全問(wèn)題尤為突出。據(jù)報(bào)道,美國(guó)出口中國(guó)的計(jì)算機(jī)設(shè)備留有“暗門(mén)”,供美國(guó)政府隨時(shí)啟動(dòng),出口中國(guó)的計(jì)算機(jī)系統(tǒng)安全等級(jí)也只有 CZ級(jí),為美國(guó)國(guó)防部規(guī)定的XX大學(xué)畢業(yè)設(shè)計(jì) (論文 ) 第 1 頁(yè) 8個(gè)級(jí)別中倒數(shù)第三。我國(guó)的信息網(wǎng)絡(luò)安全起步較晚,安全防護(hù)能力處于發(fā)展的初級(jí)階段,與發(fā)達(dá)國(guó)家有較大的差距。當(dāng)前,國(guó)內(nèi)許多信息網(wǎng)絡(luò)應(yīng)用系統(tǒng)尚處于不設(shè)防狀態(tài),存在很大的風(fēng)險(xiǎn)性 :有些重要的網(wǎng)絡(luò)應(yīng)用系統(tǒng)使用的安全設(shè)備都是從國(guó)外直接引進(jìn)的,難 以保證安全利用和有效監(jiān)控。密碼技術(shù)特別是加密技術(shù)是信息安全技術(shù)中的核心技術(shù),國(guó)家關(guān)鍵基礎(chǔ)設(shè)施中不可能引進(jìn)或采用別人的加密技術(shù),只能自主開(kāi)發(fā)。目前我國(guó)在密碼技術(shù)的應(yīng)用水平方面與國(guó)外還有一定的差距。國(guó)外的密碼技術(shù)必將對(duì)我們有一定的沖擊力,特別是在加入 WTO組織后這種沖擊力只會(huì)有增無(wú)減。因而我們必須自主的開(kāi)發(fā)我們自己的加密解密芯片,從而保證我們信息的安全性。 數(shù)據(jù)加密標(biāo)準(zhǔn)的發(fā)展過(guò)程 數(shù)據(jù)加密標(biāo)準(zhǔn) DES 1972 年,國(guó)家標(biāo)準(zhǔn)局 (NBS)擬定了一個(gè)旨在保護(hù)計(jì)算機(jī)和通信數(shù)據(jù)的計(jì)劃,開(kāi)發(fā)一個(gè)單獨(dú)的標(biāo)準(zhǔn)密 碼算法, 1973 年公開(kāi)征集算法, 1974 年第二次公開(kāi)征集,IBM 的 Lucifer 的變形當(dāng)選, 1976 年 H月宣布成為聯(lián)邦標(biāo)準(zhǔn) DES,隨后投入使用。不久 DES 的應(yīng)用范圍迅速擴(kuò)大到涉及美國(guó)以外的公司,甚至某些美國(guó)的軍事部門(mén)也使用了 DES。 DES 是世界上第一個(gè)公認(rèn)的實(shí)用分組密碼算法標(biāo)準(zhǔn)。迄今為止,在針對(duì) DES 的攻擊中最有效的方法還是窮舉,遍歷密鑰空間。由于計(jì)算機(jī)硬件的速度越來(lái)越快, DES 密鑰長(zhǎng)度太短的缺陷就顯露了出來(lái)。最終能在合理的時(shí)間內(nèi)完成對(duì) 56 位密鑰的強(qiáng)力攻擊。 1987 年宣布 DES 不安全,但由于商業(yè)上已廣泛使用 ,且沒(méi)有合適的方案替代。進(jìn)入上世紀(jì)九十年代后,另一種由 DES 衍生出來(lái)的算法 — 三重 DES,被廣泛使用。但是它的安全性并不意味著建立在 168 位的密鑰之上,研究表明,可以將其轉(zhuǎn)化為對(duì) 108 位密鑰的攻擊。最重要的是,三重 DES的加密和解密時(shí)間消耗較大,不能很好的適用飛速增長(zhǎng)的實(shí)時(shí)信息加密需求。2020 年,原設(shè)計(jì)壽命 10 年左右的 DES 已使用 23年,單重已攻擊成功。 高級(jí)加密標(biāo)準(zhǔn) AES 1997 年 1 月 2 日,美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究所( NIST)宣布啟動(dòng)高級(jí)加密標(biāo)準(zhǔn) (AES)的開(kāi)發(fā)研究工作,并于同年 9 月 12 日正式發(fā)出了征集算法的公告。 NIST的目標(biāo)是確定一種保護(hù)敏感信息的、公開(kāi)的、免費(fèi)的并且全球通用的算法作為AES,以彌補(bǔ) DES退出后,數(shù)據(jù)加密標(biāo)準(zhǔn)留下的空缺。在征集公告中, NIST 對(duì)算法作了最低要求 :算法必須是對(duì)稱(chēng)密鑰體制的分組密碼,并且要支持 128 位的分組長(zhǎng)度和 12 19 256 位的密鑰長(zhǎng)度。 1998 年 8 月 20 日, NIST 召開(kāi)了第一次AES 候選會(huì)議,在會(huì)議上宣布了 15個(gè) AES 候選算法,并懇請(qǐng)公眾對(duì)這 15個(gè)算法進(jìn)行評(píng)估。經(jīng)過(guò)一年時(shí)間的評(píng)估, NIST 于 1999 年 8 月又召開(kāi)了第二次候選會(huì)議,在這次會(huì)議上, NIST 宣布從巧個(gè)候選算法中選出了 5 個(gè)候選算法參加最后的決賽,并再次懇請(qǐng)公眾對(duì)這 5 個(gè)候選算法進(jìn)行評(píng)估,并規(guī)定評(píng)估于 2020 年 5 月 25日結(jié)束。為了更好的選出一種候選算法作為 AES, NslT 在評(píng)估正式結(jié)束前的一個(gè)XX大學(xué)畢業(yè)設(shè)計(jì) (論文 ) 第 2 頁(yè) 多月又召開(kāi)了第三次 AES 候選會(huì)議,在這次會(huì)議上,對(duì)各種評(píng)估結(jié)果作了詳細(xì)的分析,為 AES 算法的確定提供了詳盡的材料。 2020 年 10 月 2日, NIST 宣布采用助 Rijndael 算法作為 AES,此后 NIST 授權(quán)聯(lián)邦信息處理標(biāo)準(zhǔn)出版社為 AES 制定了標(biāo)準(zhǔn)草案用以征集公眾的評(píng)議,隨后在公眾評(píng)議的基礎(chǔ)上對(duì)草案進(jìn)行修改 ,于 2020 年 11 月 26 日發(fā)布了正式的 197 號(hào)標(biāo)準(zhǔn) — AES 標(biāo)準(zhǔn),并指出標(biāo)準(zhǔn)生效的具體時(shí)間為 2020 年 5月 26號(hào),至此經(jīng)歷數(shù)年的 AES 開(kāi)發(fā)研究才大功告成。 AES 的研究現(xiàn)狀 目前對(duì)高級(jí)加密標(biāo)準(zhǔn)算法的研究主要集中在三個(gè)方面 :設(shè)計(jì)原理、安全性能分析和統(tǒng)計(jì)性能分析。 設(shè)計(jì)原理方面主要研究算法在設(shè)計(jì)時(shí)所遵循的原則、算法采用的整體結(jié)構(gòu)以及各組成部分的數(shù)學(xué)基礎(chǔ)和性能。 安全性能研究主要集中在分析抵抗現(xiàn)有已知密碼攻擊方法上,主要包括強(qiáng)力攻擊、差分密碼分析、線性密碼分析、專(zhuān)用攻擊和插值攻擊。目前對(duì)差分密碼分析 和線性密碼分析研究的比較深入,對(duì)專(zhuān)用攻擊主要集中在基本攻擊原理上,對(duì)插值攻擊的研究主要集中在尋找算法的代數(shù)表示。 統(tǒng)計(jì)性能主要是研究算法隨機(jī)化數(shù)據(jù)的能力,目前有關(guān)助 Rijndael 算法的統(tǒng)計(jì)性能方面的研究還較少,所見(jiàn)統(tǒng)計(jì)測(cè)試在測(cè)試項(xiàng)目的選擇和測(cè)試數(shù)據(jù)的構(gòu)造上也不盡相同,但大多測(cè)試都基于 NIST 統(tǒng)計(jì)測(cè)試工具包進(jìn)行。 本論文中用戶信息加密的實(shí)現(xiàn)采用了美國(guó)最新公布的 AES 加密算法, AES 算法被認(rèn)為是至今為止理論上最為成功的加密算法。 本文主要研究的是 AES 加密算法及其應(yīng)用,采用 C++語(yǔ)言對(duì) 算法進(jìn)行簡(jiǎn)單的實(shí)現(xiàn),模擬加密及其解密的過(guò)程,并在用戶信息管理模塊中得到應(yīng)用。 2 AES加密算法原理介紹 第 3 頁(yè) 2 AES 加密算法原理介紹 AES算法的相關(guān)數(shù)學(xué)知識(shí) AES 算法中的許多運(yùn)算是按字節(jié)定義的,一個(gè)字節(jié)為 8位。 AES 算法中還有一些運(yùn)算是以 4個(gè)字節(jié)的字定義的,一個(gè) 4字節(jié)的字為 32位。一個(gè)字節(jié)可以看成是有限域 GF(28)中的一個(gè)元素。一個(gè) 4字節(jié)的字可以看成是系數(shù)在 GF(28)中并且次數(shù)小于 4 的多項(xiàng)式。 有限域 GF (28)上的運(yùn)算 有限域 GF(28)中的元素可以用許多不同的 方式來(lái)表示,如多項(xiàng)式表示,二進(jìn)制表示,十六進(jìn)制表示等等,但是不同的表示方式對(duì)實(shí)現(xiàn)的復(fù)雜度是有影響的。AES 加密算法選擇用多項(xiàng)式表示有限域 GF(28)中的元素。 GF(28)中共有 256 個(gè)元素,每個(gè)元素都可以用 GF(2)中的元素表示,而且多項(xiàng)式的次冪都小于 8。 由 b7b6b5b4b3b2b1b0構(gòu)成的一個(gè)字看成多項(xiàng)式 b7x7 + b6x6 + b5x5 + b4x4 + b3x3 + b2x2 + b1x + b0 ( ) 其中 bi ∈ GF(2), 0 ≤ i≤ 7,因此, GF(28)中的每一個(gè)元素都可以看成是一個(gè) 字節(jié),例如,一個(gè)由 01010111 組成的字節(jié)可表示多項(xiàng)式 x6 + x4+ x 2+ x+ 1,也 可以是十六進(jìn)制的‘ 57’。在實(shí)際操作過(guò)程中,到底采用哪種表示方法,要看具 體的情況。 GF(28)中的兩個(gè)元素相加,輸入的元素用多項(xiàng)式表示,其系數(shù)是兩個(gè)元素中的對(duì)應(yīng)系數(shù)的模 2 相加。顯然,有限域 GF(28)中的兩個(gè)元素的加法與兩個(gè)字節(jié)的按位模 2 加是一致的。兩個(gè)字節(jié)的按位模 2加用 +表示。 例如 : {57}+{83}={D4} 0 1 0 1 0 1 1 1 +1 0 0 0 0 0 1 1 1 1 0 1 0 1 0 0 實(shí)際上,加法就是最簡(jiǎn)單的二進(jìn)制的按位異或的結(jié)果,或者也可用多項(xiàng)式概 念: ( x6 + x4 + x2+ x + 1) + ( x7 + x + 1)= x7 + x6 + x4 + x2 () GF(28)中兩個(gè)元素的乘法為模 GF(2)域上的一個(gè) 8次不可約多項(xiàng)式的多項(xiàng)式乘法,乘法用 *表示。一個(gè)多項(xiàng)式是不可約的,就是它除 1 和其自身之外沒(méi)有其他的因子。對(duì)于 AES,這個(gè)不可約多項(xiàng)式為 m ( x ) = x8+ x4+ x3+ x+ 1 () m ( x )用二進(jìn)制表示為 0000000100011011( 兩個(gè)字節(jié) ) ,用十六進(jìn)制表示為 0x011b 。有限域乘法比較復(fù)雜 ,先把兩個(gè)輸入化為多項(xiàng)式的形式,然后進(jìn)行2 AES加密算法原理介紹 第 4 頁(yè) 乘法運(yùn)算,合并同類(lèi)項(xiàng),當(dāng) x次冪的系數(shù)大于 2時(shí),此項(xiàng)消去,剩下次數(shù)為 1 的式子。 西安工業(yè)大學(xué)畢業(yè)設(shè)計(jì) (論文 ) 第 5 頁(yè) 例如: {57}? {83}={C1} 由 ( x6 + x4 + x2 + x + 1) *( x7 + x + 1) = x13 + x11 + x9 + x8 + x6 + x5 + x4 + x3+1 (x13 + x11 + x9 + x8 + x6 + x5 + x4 + x3 + 1)mod m ( x ) = (x13 + x11 + x9 + x8 + x6 + x5 + x4 + x3 + 1)mod m ( x8 + x4 + x3 +x+1 ) = x7 + x6+1 如果 a ( x )? b ( x )mod m ( x) = 1,則稱(chēng) b ( x )是 a ( x )的逆元。但是實(shí)際計(jì)算時(shí)用此方法的比較少,因?yàn)?b ( x )很難找到,需要很多次的嘗試。所以經(jīng)常用歐幾里德擴(kuò)展算法來(lái)求輸入元素的逆元。 對(duì)任何的系數(shù)在二元域 GF (2)中并且次數(shù)小于 8的多項(xiàng)式 b ( x ),利用歐幾里德擴(kuò)展算法可以計(jì)算 b ( x )和 c ( x ),使得 a ( x )b ( x ) + c ( x ) m ( x) = 1 () 這就說(shuō)明 b ( x )的逆元素為 a ( x )1= b( x ) mod m( x) () 其中 a ( x )為輸入元素的多項(xiàng)式表示, b ( x )就是輸入元素的逆元。另外 ,對(duì)于任意的 a ( x ), b ( x ), c ( x ) ∈ GF(28),都有 a ( x )? (b ( x ) + c ( x )) = a ( x )? b ( x ) + a ( x )? c ( x) () 由上面的討論不難看出,在按位模 2 加法運(yùn)算 +和乘法運(yùn)算 *下 ,256 個(gè)可 能字節(jié)值的集合構(gòu)成了有限域 GF(28)。 系數(shù)在有限域 GF(28)上的多項(xiàng)式的運(yùn)算 在 AES 算法中還要用到有限環(huán) GF(28)[ x ] / ( x4 + 1)中的運(yùn)算。該環(huán)中的加 法定義為簡(jiǎn)單的比特位異或,乘法運(yùn)算相對(duì)復(fù)雜。假定有兩個(gè)系數(shù)為 GF(28)上的多項(xiàng)式: a ( x )= a3x3 + a2x2+ a1x + a0和 b ( x )= b3x3 + b2x2 + b1x + b0,則顯然 c ( x ) = b ( x ) a ( x),乘積定義如下: c ( x )= c6x 6+ c5x5 + c4 x4+ c3x3+ c2x2 + c1x +c0 () 其中 c0 = a0? b0 () c1= a1? b0 ⊕ a0? b1 () c2= a2? b0 ⊕ a1? b1 ⊕ a0? b2 ()
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1