freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于vc的des算法的實現(xiàn)(編輯修改稿)

2025-01-12 09:44 本頁面
 

【文章內(nèi)容簡介】 斷地研究出了新的數(shù)據(jù)加密方式,如利用 ROSA 算法產(chǎn)生的私鑰和公鑰就是在這個基礎上產(chǎn)生的。數(shù)據(jù)加密的基本過程就是對原來為明文的文件或數(shù)據(jù)按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使 其只能在輸入相應的密鑰之后才能顯示出本來內(nèi)容,通過這樣的途徑來達到保護數(shù)據(jù)不被非法人竊取、閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉化為其原來數(shù)據(jù)的過程。當今網(wǎng)絡社會選擇加密已是我們別無選擇,其一是我們知道在互聯(lián)網(wǎng)上進行文件傳輸、電子郵件商務往來存在許多不安全因素,特別是對于一些大公司和一些機密文件在網(wǎng)絡上傳輸。而且這種不安全性是互聯(lián)網(wǎng)存在基礎 —— TCP/IP 協(xié)議所固有的,包括一些基于 TCP/IP 的服務;另一方面,互聯(lián)網(wǎng)給眾多的商家?guī)砹藷o限的商機,互聯(lián)網(wǎng)把全世界連在了一起,走向互聯(lián)網(wǎng)就意味著走向了 世界,這對于無數(shù)商家無疑是夢寐以求的好事,特別是對于中小企 — 7—業(yè)。 為了解決這一對矛盾、為了能在安全的基礎上大開這通向世界之門,我們只好選擇了數(shù)據(jù)加密和基于加密技術的數(shù)字簽名。加密在網(wǎng)絡上的作用就是防止有用或私有化信息在網(wǎng)絡上被攔截和竊取。一個簡單的例子就是密碼的傳輸,計算機密碼極為重要,許多安全防護體系是基于密碼的,密碼的泄露在某種意義上來講意味著其安全體系的全面崩潰。通過網(wǎng)絡進行登錄時,所鍵入的密碼以明文的形式被傳輸?shù)椒掌鳎W(wǎng)絡上的竊聽是一件極為容易的事情,所以很有可能黑客會竊取得用戶的密碼,如果用戶是 Root 用戶或 Administrator 用戶,那后果將是極為嚴重的。還有如果你公司在進行著某個招標項目的投標工作,工作人員通過電子郵件的方式把他們單位的標書發(fā)給招標單位,如果此時有另一位競爭對手從網(wǎng)絡上竊取到你公司的標書,從中知道你公司投標的標的,那后果將是怎樣,相信不用多說聰明的你也明白。這樣的例子實在是太多了,解決上述難題的方案就是加密,加密后的口令即使被黑客獲得也是不可讀的,加密后的標書沒有收件人的私鑰也就無法解開,標書成為一大堆無任何實際意義的亂碼。 總之無論是單位還是個人在某種意義上來說加密也成為 當今網(wǎng)絡社會進行文件或郵件安全傳輸?shù)臅r代象征! 數(shù)字簽名就是基于加密技術的,它的作用就是用來確定用戶是否是真實的。應用最多的還是電子郵件,如當用戶收到一封電子郵件時,郵件上面標有發(fā)信人的姓名和信箱地址,很多人可能會簡單地認為發(fā)信人就是信上說明的那個人,但實際上偽造一封電子郵件對于一個通常人來說是極為容易的事。在這種情況下,就要用到加密技術基礎上的數(shù)字簽名,用它來確認發(fā)信人身份的真實性。類似數(shù)字簽名技術的還有一種身份認證技術,有些站點提供入站FTP 和 WWW 服務,當然用戶通常接觸的這類服務是匿名服務,用戶的權力 要受到限制,但也有的這類服務不是匿名的,如某公司為了信息交流提供用戶的合作伙伴非匿名的 FTP 服務,或開發(fā)小組把他們的 Web 網(wǎng)頁上載到用戶的 WWW 服務器上,現(xiàn)在的問題就是,用戶如何確定正在訪問用戶的服務器的人就是用戶認為的那個人,身份認證技術就是一個好的解決方案。在這里需要強調(diào)一點的就是,文件加密其實不只用于電子郵件或網(wǎng)絡上的文件傳輸,其實也可應用靜態(tài)的文件保護,如 PIP 軟 — 8—件就可以對磁盤、硬盤中的文件或文件夾進行加密,以防他人竊取其中的信息。 密碼學簡介 概念發(fā)送者和接收者:假設發(fā)送者想發(fā)送消息給接 收者,且想安全地發(fā)送信息:她想確信偷聽者不能閱讀發(fā)送的消息。消息和加密:消息被稱為明文。用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為加密,加了密的消息稱為密文,而把密文轉變?yōu)槊魑牡倪^程稱為解密。明文用 M(消息)或 P(明文)表示,它可能是比特流(文本文件、位圖、數(shù)字化的語音流或數(shù)字化的視頻圖像)。至于涉及到計算機, P 是簡單的二進制數(shù)據(jù)。明文可被傳送或存儲,無論在哪種情況, M 指待加密的消息。密文用 C 表示,它也是二進制數(shù)據(jù),有時和 M一樣大,有時稍大(通過壓縮和加密的結合, C 有可能比 P 小些。然而,單單加密通常達不到這 一點)。 加密函數(shù) E 作用于 M得到密文 C,用數(shù)學表示為: E( M) =地,解密函數(shù) D 作用于 C 產(chǎn)生 M D( C) =,原始的明文將恢復出來,下面的等式必須成立: D( E( M)) =M(3) 鑒別、完整性和抗抵賴除了提供機密性外,密碼學通常有其它的作用: (1) 鑒別消息的接收者應該能夠確認消息的來源;入侵者不可能偽裝成他人。 (2) 完整性檢驗消息的接收者應該能夠驗證在傳送過程中消息沒有被修改;入侵者不可能用假消息代替合法消息。 (3) 抗抵賴發(fā)送者事后不可能虛假地否認他發(fā)送的消息。 (4) 算法和密鑰密碼算法也叫密碼,是用于加密和解密的數(shù)學函數(shù)。(通常情況下,有兩個相關的函數(shù):一個用作加密,另一個用作解密)如果算法的保密性是基于保持算法的秘密,這種算法稱為受限制的算法。 受限制的算法具有歷史意義,但按現(xiàn)在的標準,它們的保密性已遠遠不夠。大的或經(jīng)常變換的用戶組織不能使用它們,因為每有一個用戶離開這個組織,其它的用戶就必須改換另外不同的算法。如果有人無意暴露了這個秘密,所有人都必須改變他們的算法。更糟的是,受限制的 — 9—密碼算法不可能進行質(zhì)量控制或標準化。每個用戶組織必須有他們自己的唯一算法。這樣的組織 不可能采用流行的硬件或軟件產(chǎn)品。但竊聽者卻可以買到這些流行產(chǎn)品并學習算法,于是用戶不得不自己編寫算法并予以實現(xiàn),如果這個組織中沒有好的密碼學家,那么他們就無法知道他們是否擁有安全的算法。 盡管有這些主要缺陷,受限制的算法對低密級的應用來說還是很流行的,用戶或者沒有認識到或者不在乎他們系統(tǒng)中內(nèi)在的問題。現(xiàn)代密碼學用密鑰解決了這個問題,密鑰用 K 表示。 K 可以是很多數(shù)值里的任意值。密鑰 K 的可能值的范圍叫做密鑰空間。加密和解密運算都使用這個密鑰(即運算都依賴于密鑰,并用 K 作為下標表示),這樣,加 /解密函數(shù)現(xiàn)在變成: EK(M)=CDK(C)=M. 這些函數(shù)具有下面的特性: DK( EK( M)) =,也就是說加密密鑰 K1 與相應的解密密鑰 K2 不同,在這種情況下: EK1(M)=C DK2(C)=M DK2 (EK1(M))=M 所有這些算法的安全性都基于密鑰的安全性;而不是基于算法的細節(jié)的安全性。這就意味著算法可以公開,也可以被分析,可以大量生產(chǎn)使用算法的產(chǎn)品,即使偷聽者知道你的算法也沒有關系;如果他不知道你使用的具體密鑰,他就不可能閱讀你的消息。密碼系統(tǒng)由算法、以及所有可能的明文、密文和密鑰組成的。 算法的安全性 一個密碼系統(tǒng)的安全性只在于密鑰的保密性,而不在算法的保密性。對純數(shù)據(jù)的加密的確是這樣。對于你不愿意讓他看到這些數(shù)據(jù)(數(shù)據(jù)的明文)的人,用可靠的加密算法,只要破解者不知道被加密數(shù)據(jù)的密 碼,他就不可解讀這些數(shù)據(jù)。但是,軟件的加密不同于數(shù)據(jù)的加密,它只能是“隱藏”。不管你愿意不愿意讓他(合法用戶,或 Cracker)看見這些數(shù)據(jù)(軟件的明文),軟件最終總要在機器上運行,對機器,它就必須是明文。既然機器可以“看見”這些明文,那么 Cracker,通過一些技術,也可以看到這些明文。于是,從理論上,任何軟件加密技術都可以破解。只是破解的難度不同而已。有的要讓最高明的 Cracker 忙上幾個月,有的可能不費吹灰之力,就被破解了。所以,反盜版的任務(技術上的反 — 10—盜版,而非行政上的反盜版)就是增加 Cracker 的破解難度。讓他們花費在破解軟件上的成本,比他破解這個軟件的獲利還要高。這樣 Cracker 的破解變得毫無意義 —— 誰會花比正版軟件更多的錢去買盜版軟件 ?在 DES 中,初始置換 IP 和逆初始置換 IP1 各使用一次,使用這兩個置換的目的是為了把數(shù)據(jù)徹底的打亂重新排列,他們對數(shù)據(jù)加密所起的作用不大,因為他們與密匙無關,置換關系固定,所以一旦公開,他們對數(shù)據(jù)加密便無多大價值。在 DES 中除了 S 盒是非線性變換外,其余變化均是線性變換,因此 S 盒是 DES 算法的關鍵,可以看出,任意改變 S 盒中輸入的幾位,其輸出至少 有兩位發(fā)生變化,由于 DES 中使用了 16 次迭代,所以即使改變明文或密匙的一位,密文中大約有 32 位發(fā)生變化。S 盒的設計一直沒有完全公開,人們懷疑 S 盒的設計可能隱藏著某種陷門,它可以使了解陷門的人能夠成功的進行密碼分析。經(jīng)過多年來的研究,人們的確發(fā)現(xiàn)了 S 盒的很多規(guī)律,但至今還沒有發(fā)現(xiàn) S 盒的致命缺陷。 — 11—3 DES 算法描述 DES 算法框圖 DES 對 64( bit)位的明文分組 M 進行操作, M 經(jīng)過一個初始置換IP 置換成 m0,將 m0 明文分成左半部分和右半部分 m0=( L0,R0),各32 位長。然后進行 16 輪完全相同的運算,這些運算被稱為函數(shù) f,在運算過程中數(shù)據(jù)與密匙結合。經(jīng)過 16 輪后,左,右半部分合在一起經(jīng)過一個末置換。 在每一輪中,密匙位移位,然后再從密匙的 56 位中選出 48 位。通過一個擴展置換將數(shù)據(jù)的右半部分擴展成 48 位,并通過一個異或操作替代成新的 32 位數(shù)據(jù),在將其置換換一次。這四步運算構成了函數(shù) f。然后,通過另一個異或運算,函數(shù) f 的輸出與左半部分結合,其結果成為
點擊復制文檔內(nèi)容
研究報告相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1