freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

數(shù)據(jù)加密技術(shù)的研究綜述畢業(yè)論文-資料下載頁

2025-08-17 13:42本頁面

【導(dǎo)讀】述從最初的保密通信發(fā)展到目前的網(wǎng)絡(luò)信息加密。數(shù)據(jù)加密技術(shù)是指將一個信息。密函數(shù)、解密鑰匙還原成明文。在競爭激烈的信息時代,客觀上需要一種強(qiáng)有力。的安全措施來保護(hù)機(jī)密數(shù)據(jù)不被竊取或篡改,因此數(shù)據(jù)加密技術(shù)就應(yīng)運(yùn)而生。本文的主要內(nèi)容及組織結(jié)構(gòu)·····················································3. 2數(shù)據(jù)加密和加密系統(tǒng)············

  

【正文】 FOR i=n TO 0 D=D*D % N IF E[i]=1 D=D*C % N RETURN D 剩下的問題就是乘模運(yùn)算了,對于 A*B % N,如果 A、 B 都是 1024 位的大數(shù),先計算 A*B,再 % N,就會產(chǎn)生 2048 位的中間結(jié)果,如果不采用動態(tài)內(nèi)存分配技術(shù)就必須將大數(shù)定義中的數(shù)組空間增加一倍,這樣會造成大量的浪費(fèi),因?yàn)樵诮^大多數(shù)情況下不會用到那額外的一倍空間,而采用動態(tài)內(nèi)存分配技術(shù)會使大數(shù)存儲失去連續(xù)性而使運(yùn)算過程中的循環(huán)操作變得非常繁瑣。所以計算的首要原則就是要避免計算 A*B。 深圳學(xué)歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 21 由于: A*B=A*(Sum[i=0 to n](B[i]*0x100000000**i)) 所以: A*B % N = (Sum[i=0 to n]((A*B[i])*0x100000000**i)) % N 可以用一個循環(huán)求得: C=0。 FOR i=0 to n C=C+A*B[i]*0x100000000 % N RETURN C 事實(shí)上,有一種蒙哥馬利算法能夠更快地完成多次循環(huán)的乘模運(yùn)算,但是其原理涉及較多的數(shù)論知識,且實(shí)現(xiàn)起來 比較麻煩,對速度雖有提高,經(jīng)測試也不會超過一個數(shù)量級,所以暫且不予考慮。 素數(shù)測試 數(shù)論學(xué)家利用費(fèi)馬小定理研究出了多種素數(shù)測試方法,目前最快的算法是拉賓米勒測試算法,其過程如下: ( 1)計算奇數(shù) M,使得 N=(2**r)*M+1 ( 2)選擇隨機(jī)數(shù) AN ( 3)對于任意 ir,若 A**((2**i)*M) MOD N = N1,則 N 通過隨機(jī)數(shù) A 的測試 ( 4)或者,若 A**M MOD N = 1,則 N 通過隨機(jī)數(shù) A的測試 ( 5)讓 A 取不同的值對 N進(jìn)行 5次測試,若全部通過則判定 N 為素數(shù) 若 N 通過一 次測試,則 N 不是素數(shù)的概率為 25%,若 N 通過 t 次測試,則 N 不是素數(shù)的概率為 1/4**t。事實(shí)上取 t 為 5 時, N 不是素數(shù)的概率為 1/128, N 為素數(shù)的概率已經(jīng)大于 %。 在實(shí)際應(yīng)用中,可首先用 300— 500 個小素數(shù)對 N 進(jìn)行測試,以提高拉賓米勒測試通過的概率,從而提高測試速度。而在生成隨機(jī)素數(shù)時,選取的隨機(jī)數(shù)最好讓 r=0,則可省去步驟( 3) 的測試,進(jìn)一步提高測試速度。 輸入輸出 大數(shù)的輸入輸出是通過字符串來完成的,事實(shí)上很容易實(shí)現(xiàn),例如按照十進(jìn)制格進(jìn)行處理,則: 輸入: X=0 深圳學(xué)歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 22 FOR i=0 TO n X=X*10 X=X+(int)(str[n]48) RETURN X 輸出: str= WHILE(X0) str=(char)(X%1048)+str RETURN str [5] RSA 探索 RSA 算法中的加密解密操作,都是大整數(shù)的算術(shù)運(yùn)算,在硬件實(shí)現(xiàn)上需要長的 (千位以上的 )運(yùn)算結(jié)構(gòu)。目前,在集成電路中進(jìn)行大整數(shù)算術(shù)運(yùn)算的結(jié)構(gòu)設(shè)計,需要做全局?jǐn)?shù)據(jù) 廣播,不僅扇出大、延時長,而且需要的連線資源很大。全局信號的廣播問題,在現(xiàn)有關(guān)于 RSA 硬件實(shí)現(xiàn)的文獻(xiàn)資料中很少提及。實(shí)際上,對于任何在深亞微米工藝條件下實(shí)現(xiàn)的集成電路,全局信號的廣播都是需要認(rèn)真解決的問題。對于 RSA 模乘冪運(yùn)算器這樣一個數(shù)據(jù)寬度特別大的結(jié)構(gòu),這個問題尤其重要,直接影響到設(shè)計的性能。 在基于冗余陣列的設(shè)計中,針對現(xiàn)有結(jié)構(gòu)中存在的問題,我們對蒙哥馬利算法進(jìn)行優(yōu)化,并采用將信號廣播流水化的方法,解決長整數(shù)運(yùn)算結(jié)構(gòu)中關(guān)鍵信號廣播帶來的負(fù)載問題。我們采用在信號廣播中插入中間寄存器的方法,設(shè)計者在 RTL 的層次控制扇出節(jié)點(diǎn)的數(shù)量,從而減少扇出,降低關(guān)鍵路徑的延遲,提高時鐘頻率。相對于未優(yōu)化的結(jié)構(gòu),新設(shè)計的時鐘頻率提高 100~ 154%,模乘冪運(yùn)算速度提高 99~ 153%,而面積的增加僅有 5~ 28%。 在基于脈動陣列的設(shè)計中,盡管脈動陣列的結(jié)構(gòu)可以解決進(jìn)位鏈的傳遞問題,但是,仍然有一部分全局信號需要從控制部件廣播到乘法器的特定位置。我們在新的 RSA 模乘冪運(yùn)算器的設(shè)計中提出一種被稱作 “ 分布式模塊簇 ”(DMC :DistributedModuleCluster)的結(jié)構(gòu),以提高長整數(shù)運(yùn)算結(jié)構(gòu)的可擴(kuò)展性,減少全局信號的扇出 。該策略使得除了時鐘之外的其它信號的傳播都限定在一個模塊內(nèi)部或者相鄰兩個模塊之間,為解決長整數(shù)的運(yùn)算結(jié)構(gòu)在深亞微米工藝實(shí)現(xiàn)時所遇到的全局信號廣播問題提供了可行的解決方案。針對基于脈動陣列結(jié)構(gòu)的模乘法器,我們提出一種冗余策略用以完成模乘法器的動態(tài)分割,但是關(guān)鍵路徑的延遲不受影響。這種冗余策略可以支持中國剩余定理的應(yīng)用?;?DMC 的設(shè)計與基深圳學(xué)歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 23 于冗余結(jié)構(gòu)的優(yōu)化設(shè)計相比,雖然在運(yùn)算速度方面各有優(yōu)勢,但是 DMC 結(jié)構(gòu)不象冗余結(jié)構(gòu)一樣需要針對不同的結(jié)構(gòu)長度進(jìn)行細(xì)致的調(diào)整,因而 DMC 結(jié)構(gòu)具有更好的可擴(kuò)展性。與基于冗余結(jié)構(gòu)的優(yōu) 化設(shè)計相比,基于 DMC 結(jié)構(gòu)的設(shè)計主頻提高43~ 65%,公鑰運(yùn)算速度降低 15~ 26%,而由于在硬件上直接支持 CRT,私鑰運(yùn)算速度提高 52~ 76%。 在針對 DMC 結(jié)構(gòu)進(jìn)行的設(shè)計空間的探索中,我們詳細(xì)探討了采用部分并行的脈動陣列結(jié)構(gòu)實(shí)現(xiàn)蒙哥馬利算法的問題,實(shí)現(xiàn)了一系列不同長度和不同結(jié)構(gòu)的運(yùn)算單元,從中選擇具有比較高的運(yùn)算性能和性價比的結(jié)構(gòu)。實(shí)驗(yàn)結(jié)果表明,如果以關(guān)鍵路徑延遲 單元面積作為時間 面積代價指標(biāo),那么全部串行的脈動陣列結(jié)構(gòu),即每個運(yùn)算單元處理一位數(shù)據(jù)的設(shè)計,與同類結(jié)構(gòu)相比具有比較高的運(yùn)算性能和性價比。 在 基于脈動陣列的設(shè)計中,相鄰的運(yùn)算單元存在數(shù)據(jù)依賴關(guān)系,因而每隔一個周期就會有一個周期的空閑。從算法的層次上看,這種數(shù)據(jù)依賴關(guān)系是無法消除的。但是,我們的實(shí)驗(yàn)發(fā)現(xiàn),在部分并行的脈動陣列中,如果不采用交替執(zhí)行的結(jié)構(gòu),而是兩個模乘法分別采用一套運(yùn)算模塊并發(fā)執(zhí)行,并且適當(dāng)調(diào)整一些關(guān)鍵信號的時序,可以消除因?yàn)閿?shù)據(jù)依賴關(guān)系而引起的空隙。通過對邏輯綜合和物理實(shí)現(xiàn)的結(jié)果進(jìn)行分析發(fā)現(xiàn),相對于基于交叉執(zhí)行結(jié)構(gòu)的 DMC 而 言 , 新 的 并 發(fā) 執(zhí) 行 結(jié) 構(gòu)CEDMC(ConcurrentExecutionDistributedModuleCluster)主頻降低 10~ 29%,但是完成 RSA 模乘冪運(yùn)算需要的時鐘周期數(shù)僅僅是前者的 50%,所以運(yùn)算速度提高 42~ 98%。 另外,在 RSA 模乘冪運(yùn)算的設(shè)計中,控制單元中有若干個 1000位以上的寄存器。對長寄存器的快速存取,控制電路的扇出很大,從而使得時鐘周期比較長。我們提出并采用 “ 兩階段訪問 ”(TSA : TwoStageAccess)方法和在信號廣播中插入中間寄存器的方法,以減少扇出,降低關(guān)鍵路徑的延遲。 RSA 加密算法是一種 非對稱加密算法 。在 公鑰加密標(biāo)準(zhǔn) 和 電子商業(yè) 中 RSA被廣泛使用。RSA是 1977 年 由 羅納德李維斯特 ( Ron Rivest)、 阿 迪薩莫爾 ( Adi Shamir)和 倫納德阿德曼 ( Leonard Adleman)一起提出的。當(dāng)時他們?nèi)硕荚?麻省理工學(xué)院 工作。 RSA 就是他們?nèi)诵帐祥_頭字母拼在一起組成的。 對極大整數(shù)做因數(shù)分解的難度決定了 RSA 算法的可靠性。換言之,對一極大整數(shù)做因數(shù)分解愈困難, RSA 算法愈可靠。假如有人找到一種快速因數(shù)分解的算法的話,那么用 RSA 加密的信息的可靠性就肯定會極度下降。但找到這樣的算法的可能性是非常小的。今天只有短的 RSA 鑰匙才可能被強(qiáng)力方式解破。到 2020年為止,世界上還沒有任何可靠的攻擊 RSA 算法的方式。只要其鑰匙的長度足夠深圳學(xué)歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 24 長,用 RSA 加密的信息實(shí) 際上是不能被解破的。但在 分布式計算技術(shù) 和 量子計算機(jī) 理論日趨成熟的今天, RSA 加密安全性受到了挑戰(zhàn)。 深圳學(xué)歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 25 5 其他加密技術(shù) 本章主要介紹其他的一些加密技術(shù)及其應(yīng)用,例 如數(shù)據(jù)指印 MD5碼、橢圓曲線密碼體制 ECC、偽隨機(jī)數(shù)加密技術(shù)、可變長密鑰塊 Blowfish加密技術(shù)等。 MD5 對 MD5 算法簡要的敘述可以為: MD5 以 512 位分組來處理輸入的信息,且每一分組又被劃分為 16 個 32 位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個 32 位分組組成,將這四個 32 位分組級聯(lián)后將生成一個 128 位散列值。 在 MD5 算法中,首先需要對信息進(jìn)行填充,使其位長對 512 求余的結(jié)果等于 448。因此,信息的位長( Bits Length)將被擴(kuò)展至 N*512+448,即 N*64+56個字節(jié)( Bytes), N 為一個非負(fù)整數(shù), N 可以是零。填充的方法如下,在信息的后面填充一個 1 和無數(shù)個 0,直到滿足上面的條件時才停止用 0 對信息的填充。然后,在這個結(jié)果后面附加一個以 64 位二進(jìn)制表示的填充前信息長度。經(jīng)過這兩步的處理,現(xiàn)在的信息的位長 =N*512+448+64=(N+1)*512,即長度恰好是 512 的整數(shù)倍。這樣做的原因是為滿足后面處理中對信息長度的要求。 MD5 中有四個 32位被稱作鏈接變量( Chaining Variable)的整數(shù)參數(shù),他們分別為: A=0x67452301, B=0xefcdab89, C=0x98badcfe, D=0x10325476。 當(dāng)設(shè)置好這四個鏈接變量后,就開始進(jìn)入算法的四輪循環(huán)運(yùn)算。循環(huán)的次數(shù)是信息中 512 位信息分組的數(shù)目。 將上面四個鏈接變量復(fù)制到另外四個變量中: A 到 a, B 到 b, C 到 c, D到 d。 主循環(huán)有四輪( MD4 只有三輪),每輪循環(huán)都很相似。第一輪進(jìn)行 16次操作。每次操作對 a、 b、 c 和 d 中的其中三個作一次非線性函數(shù)運(yùn)算,然后將所得結(jié)果加上第四個變量,文本的一個子分組和一個常數(shù)。再將所得結(jié)果向左環(huán)移一個不定的數(shù),并加上 a、 b、 c 或 d中之一。最后用該結(jié)果取代 a、b、 c 或 d 中之一。 典型應(yīng)用是對一段信息( Message)產(chǎn)生信息摘要( MessageDigest),以防止被篡改。比如,在 UNIX 下有很多軟件在下載的時候都有一個文件名相同,文件擴(kuò)展名為 .md5 的文件,在這個文件中通常只有一行文本,大致結(jié)構(gòu)如: 深圳學(xué)歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 26 MD5 () = 0ca175b9c0f726a831d895e269332461 這就是 文件的數(shù)字簽名。 MD5 將整個文件當(dāng)作一個大文本信息,通過其不可逆的字符串變換算法,產(chǎn)生了這個唯一的 MD5 信息摘要。為了讓讀者朋友對 MD5 的應(yīng)用有個直觀的認(rèn)識,筆者以一個比方和一個實(shí)例來簡要描述一下其工作過程: 大家都知道,地球上任何人都有自己獨(dú)一無二的 指紋 ,這常常成為公安機(jī)關(guān)鑒別罪犯身份最值得信賴的方法;與之類似, MD5就可以為任何文件(不管其大小、格式、數(shù)量)產(chǎn)生一個同樣獨(dú)一無二的 “ 數(shù)字指紋 ” ,如果任何人對文件做了任何改動,其 MD5值 也就是對應(yīng)的 “ 數(shù)字指紋 ” 都會發(fā)生變化。 常常在某些軟件下載站點(diǎn)的某軟件信息中看到其 MD5 值,它的作用就在于我們可以在下載該軟件后,對下載回來的文件用專門的軟件(如 Windows MD5 Check 等)做一次 MD5 校驗(yàn) ,以確保我們獲得的文件與該站點(diǎn)提供的文件為同一文件。利用 MD5 算法來進(jìn)行文件校驗(yàn)的方案被大量應(yīng)用到軟件下載站、論壇數(shù)據(jù)庫、 系統(tǒng)文件 安全等方面。 可變長密鑰塊 Blowfish 加密技術(shù) 隨著近些年互聯(lián)網(wǎng)技術(shù)的廣泛應(yīng)用,如何在開放的傳輸環(huán)境下保護(hù)私人信息、如何在公共設(shè)施上保護(hù)個人隱私成了人們關(guān)心的問題。近些年科學(xué)家利用 DES、 RSA加 密法發(fā)展起來了網(wǎng)上數(shù)字簽證系統(tǒng)、 WINDOWS NT 和 UNIX 的密碼系統(tǒng)。 DES 加密法還被用于文件加密系統(tǒng)。但這兩種加密系統(tǒng)都或多或少的存在缺陷。 DES 加密法的速度很慢且64位的 DES 已不再安全。 RSA 加密法則更慢且大素數(shù)很難找。 BLOWFISH 加密法是近些年 (1994)發(fā)展起來的。它是可變長密鑰塊加密系統(tǒng),適用于不經(jīng)常更換密碼的系統(tǒng)。在奔騰級和 PowerPC 等32位微機(jī)上其加密速度大大高于 DES 法。另外其安全性很高到現(xiàn)在還沒有被破解。 算法描述: BLOWFISH64(以下簡記為 BLOWFISH)是可變長密鑰64位塊加密系統(tǒng)。算法可分為兩部分(密鑰擴(kuò)展部分和數(shù)據(jù)加(解)密部分): 密鑰擴(kuò)展部分把密鑰(最多位448位)轉(zhuǎn)換為一些字密鑰序列(共4168位)。 數(shù)據(jù)加(解)密部分包括16輪位操作,每一輪由密鑰變換和數(shù)據(jù)變換組成。所有的操作都為32位與運(yùn)算。每輪唯一的附加操作是四次數(shù)據(jù)查詢。 (1)字密鑰 深圳學(xué)歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 27 BLOWFISH 加密法要使用很多字密鑰,這些字密鑰都在數(shù)據(jù)加(解)密前被計算出來。 1、 P數(shù)組由18個32位字密鑰組成: P1, P2, ......, P18 2、還有4個具有256個入口的32位 S 盒: S(1,0),S(1,1), ......,S(1,255) S(2,0),S(2,1), ......,S(2,255) S(3,0),S(3,1), ......,S(3,255) S(4,0),S(4,1), ......,S(4,255) 具體計算這些子密鑰的方法將在稍候作詳細(xì)介紹。 (2)加密 BLOWFISH 算法由16輪變換組成(設(shè) x為64位 輸入數(shù)據(jù)): 1、把 x平分為部分: xL, xR(32位) 2、 For i=1 to 16 xL=xL XOR Pi xR=F(xL) XOR xR 交換 xL, xR 3、交換 xL,xR(恢復(fù)最后一輪交換) 4、 xR=xR XOR P17 5、 xL=xL XOR P18 6、和并 xL, xR 函數(shù) F(): 平分 xL 為4個8位子塊: a、 b、 c、 d F(xL)={[S(1,a)+S(2,b) mod 232] XOR S(3,c)} + S(4,d) mod 232 (3)解密 解密與加密類似,但 P1, P2,......,P18 順序相反。 補(bǔ)充: BLOWFISH 算法為了提高速度,子密鑰需提前計算并存于緩沖區(qū)中。 (4)子密鑰生成具體步驟如下: 1、用固定 字符串順序初始化 P 數(shù)組和 S 盒,字符串由16進(jìn)制派值組成。例如: P1=0x243f6a88 深圳學(xué)歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 28
點(diǎn)擊復(fù)制文檔內(nèi)容
研究報告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1