freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

aes加密算法在用戶信息管理模塊中的應用畢業(yè)設計論文-資料下載頁

2024-11-23 16:52本頁面

【導讀】加密算法對用戶信息管理模塊對用戶信息進行加密,以提高用戶信息的安全性。密的重要性也逐漸提高,AES加密技術得到了迅速的發(fā)展和廣泛的應用。運用C++實現(xiàn)AES加密算法。加密使用數(shù)據(jù)項級運用AES加密算法在DBMS外層進行加密。信息安全主要是由安全協(xié)議和密碼算法組成,其中密碼算法是信息安全。而分組密碼是現(xiàn)代密碼體制發(fā)展的兩個發(fā)展方向之一,它具有速度快、易。著重介紹了AES加密算法的原理步驟,核心算法主要分為密鑰的生成和。由于當今社會人們對信息安全非常重視,所以最后將算法加入到用戶

  

【正文】 (以字節(jié)為單位) { for (i=0。iNk。i++)//擴展密鑰的前 Nk個字節(jié)是初始密鑰 W[i]=(K[4*i], K[4*i+1], K[4*i+2], K[4*i+3])。 //把四個單位字節(jié)按照從高到低位的順序表示為一個字 for(i=Nk。iNb。i++) { temp=W[i1]。 if(Nk≤ 6) { if(i%Nk==0) temp=SubBytes(RotByte(temp)^Rcon[i/Nk])。 } else { if(i%Nk==0) temp=SubBytes(RotByte(temp)^Rcon[i/Nk])。 elseif(i%Nk==4) temp=SubBytes(temp)。 } W[i]=W[iNk]^temp。 } } 其中 Nb是分組長的列數(shù), Nr 加密輪數(shù), Nk 密鑰長的列數(shù)。 SubByte(W)返回四字節(jié)向量 W 的每個字節(jié)的 S盒置換值; RotByte(W)將 W 循環(huán)向左移動一個西安工業(yè)大學畢業(yè)設計 (論文 ) 第 11 頁 字節(jié),如 (a,b,c,d)經(jīng)過變換后返回 (b,c,d,a);輪常數(shù) Rcon[i]是與輪數(shù)有關的常數(shù), Rcon[i]=(RC[i],?00?,?00?,?00?), RC[1]=?01?, RC[i]=xi1(x一般為‘ 02’ )。 解密算法 AES 的解密算法與加密算法有較大的不同,它的偽代碼描述如下: AESDecipher(byte in[16],byte out[16],word w[4*(Nr + 1)]) { byte state[4,4]。 state = in。 AddRoundKey(state,w[4*Nr,4*Nr+3])。 for(int round = Nr 1。round0。round)//前 Nr1輪解密 { InvShiftRows(state)。 InvSubBytes(state)。 AddRoundKey(state,w[4*round,4*round+3])。 InvMixColumns(state)。 }//最后一輪加密 InvShiftRows(state)。 InvSubBytes(state)。 AddRoundKey(state,w[0,3])。 } 容易看出, AES 的解密過程使用了四種的逆變換,即 InvSubBytes()、InvShiftRows()、 InvMixColumns()及 AddRoundKey()(AddRoundKey 的逆變換是它本身 ),以相反的順序對由密文映射得到狀態(tài)矩陣進行變換完成。另外, AES的解密過程使用的子密鑰相同,但使用的順序相反。 變換 InvSubBytes 變換是字節(jié)替換變換 (SubBytes)的逆變換,即先用到了仿射變 換的逆變換,在計算 GF(28)中的乘法逆。逆 S盒對狀態(tài)矩陣中的每一字節(jié)進行逆變換。 InvSubBytes 變換可以通過表 所示的逆 S盒實現(xiàn)。 變換 InvShiftRows 變換是行移位變換 (ShiftRows)的逆變換,即它對狀態(tài)矩陣的各行按相反的方向進行循環(huán)移位操作。因此,狀態(tài)矩陣各行的移位情況如下:第一行保持不變;第二行循環(huán)右移一個字節(jié);第三行循環(huán)右移兩個字節(jié);第四行循環(huán)右移三個字節(jié)。 變換 InMixColumns 變換是列混合變換 (MixColumns)的逆變換。 InMixColumns()同樣逐列處理狀態(tài)矩陣,它把每一列都當作系數(shù) GF(28)有限域上的四項多項式。 與 MixColumns 變換對應, InMixColumns 變換把列多項式與多項式 a(x)相對于模多項式 x4+1的逆 a1(x)相乘 西安工業(yè)大學畢業(yè)設計 (論文 ) 第 12 頁 a1(x) = {0b}? x3 + {0d}? x2 + {09}? x + {0e} ( ) 設列多項式為 sc(x) = s0,c + s1,cx + s2,cx2+ s3,cx3, 0=c=3, InMixColumns 變換可以寫為如下矩陣的形式 ?????????????????????????????????????cscscscsedbbeddbedbecscscs,3,2,1,000900000900000909000,3`,2`,1`cs`0, ( ) 表 AES解密過程的逆 S盒 AES 安全性能分析 安全性目標 針對各種攻擊,對用戶的隱私進行保護,使用戶可以很安全的將自己的信息存儲在各種服務器終端。 安全性原則 針對某一特定的分組密碼算法,其攻擊方法可以分為通用攻擊方法和專用攻擊方法。所謂通用攻擊方法就是對所有的分組加密算法攻擊都有效的方法,而專用攻擊方法只對該特定算法有效,一般與具體密碼算法某種特定的結構有關。 設計現(xiàn)代實用密碼算法時 ,為了有效的抵抗通用攻擊,一般都遵循香農(nóng)所提出的混亂原則和擴散原則。同時,混亂和擴散也是分組密碼算法的設計理論中保證明文能夠可靠、隱蔽的最基本技術。 所謂混亂原則就是所設計的密碼應使得密文對密鑰和明文的依賴關系相當 西安工業(yè)大學畢業(yè)設計 (論文 ) 第 13 頁 復雜以至于這種依賴性對密碼分析者來說是無法利用的?;靵y用于掩蓋明文、密文和密鑰之間的關系。這可以挫敗通過研究密文以獲取冗余度和統(tǒng)計模式的企圖。做到這點最容易的方法是通過代替,一個簡單的代替密碼,如單字母密碼,其中每一個確定的明文字符被一個密文字符所代替?,F(xiàn)代的代替密碼更復雜 :一個長的明文分組彼代 替成一個不同的密文分組,并且代替的機制隨明文或者密鑰中的每一位發(fā)生變化。好的混亂可以使這種統(tǒng)計關系變得復雜以致強有力的密碼分析工具都不能有效。 擴散原則指的是所設計的密碼應使得密鑰的每一位數(shù)字影響到密文的許多位數(shù)字以防止對密鑰進行逐段破譯,同時明文的每一位數(shù)字也應影響密文的許多位數(shù)字以便隱蔽明文數(shù)字統(tǒng)計特性。擴散通過將明文冗余度分散到密文中使之分散開來,把單個明文位和密鑰位的影響盡可能擴大到更多的密文中去。密碼分析者尋求這些冗余度將會更難。產(chǎn)生擴散最簡單的辦法是通過換位 (也稱為置換 )。一個簡單的換位密碼,如 列換位體制,只簡單地重新排列明文字符。 為了有效的抵抗密碼算法的專用攻擊方法,則要對算法的自身結構進行分 析,消除其中的不安全因素。 加密算法的對比 算法比較分析自 DES算法 1977年首次公諸于世以來 ,學術界對其進行了深入的研究 ,圍繞它的安全性等方面展開了激烈的爭論。在技術上 ,對 DES的批評主要集中在以下幾個方面 : a. 作為分組密碼 ,DES 的加密單位僅有 64 位二進制 ,這對于數(shù)據(jù)傳輸來說太小 ,因為每個分組僅含 8個字符 ,而且其中某些位還要用于奇偶校驗或其他通訊開銷。 b. DES 的密鑰的位數(shù)太短 ,只有 56比特 ,而且各次迭代中使用的密鑰是遞推產(chǎn)生的 ,這種相關必然降低密碼體制的安全性 , 在現(xiàn)有技術下用窮舉法尋找密鑰已趨于可行。 不能對抗差分和線性密碼分析。 迄今為止 , DES 算法中的 S盒 8個選擇函數(shù)矩陣的設計原理因美國政府方面的干預 , 不予公布。從這一方面嚴格地講 DES算法并不是一個真正的公開加密算法。 S盒設計中利用了重復因子 , 致使加密或解密變換的密鑰具有多值性 , 造成使用 DES 合法用戶的不安全性。而且 , 在 DES 加密算法的所有部件中 , S盒是唯一的具有差分擴散功能的部件 (相對于逐位異或 ), 其它都是簡單的位置交換 , 添加或刪減等功能 , 毫無差分擴散能力。這樣 , DES 的安全性幾乎全部依賴于 S盒 ,攻擊者只要集中力量對付 S 盒就行了。 用戶實際使用的密鑰長度為56bit, 理論上最大加密強度為 256。 DES 算法要提高加密強度 (例如增加密鑰長度 ), 則系統(tǒng)開銷呈指數(shù)增長。除采用提高硬件功能和增加并行處理功能外 ,從算法本身和軟件技術方面無法提高 DES 算法的加密強度。 相對 DES 算法來說 ,AES 算法無疑解決了上述問題 ,主要表現(xiàn)在如下幾方面 : ,在有反饋模式、無反饋模式的軟硬 件中 ,Rijndael 都表現(xiàn)出西安工業(yè)大學畢業(yè)設計 (論文 ) 第 14 頁 非常好的性能。 ,適合于受限環(huán)境。 是一個分組迭代密碼 ,分組長度和密鑰長度設計靈活。 標準支持可變分組長度 ,分組長度可設定為 32 比特的任意倍數(shù) ,最小值為 128 比特 ,最大值為 256 比特。 e. AES的密鑰長度比 DES大 ,它也可設定為 32比特的任意倍數(shù) ,最小值為 128比特 ,最大值為 256 比特 , 所以用窮舉法是不可能破解的。在可預計的將來 ,如果計算機的運行速度沒有根本性的提高 ,用窮舉法破解 AES 密鑰幾乎不可能。 f. AES 算法的 設計策略是寬軌跡策略 (Wide Trail Strategy, WTS)。 WTS是針對差分分析和線性分析提出的 ,可對抗差分密碼分析和線性密碼分析。 總之 ,如表 所示, AES 算法匯聚了安全性、效率高、易實現(xiàn)性和靈活性等優(yōu)點 ,是一種較 DES更好的算法。 表 算法比較 算法名稱 密鑰長度 實現(xiàn) 加密速度 安全性 資源消耗 特點 適用情況 AES 128 、192 、256 位 AES 算法基于排列和置換運算。 快 高 低 AES 能提供更快的數(shù)據(jù)加密方法,且與各種不同的產(chǎn)品兼容 速度快,安全級別高 AES 正日益成為加密各種形式的電子數(shù)據(jù)的實際標準。 3DES 112 位或 168位 基于DES,對一塊數(shù)據(jù)用三個不同的密鑰進行三次加密,強度更高 慢 高 高 強度更高 ,資源消耗大 電子貨幣 業(yè)界普遍使用3DES,并持續(xù)開發(fā)和宣傳基于其的標準 DES 56 DES 使用 16 個循環(huán),使用異或,置換,代換,移位操作四種基本運算。 慢 低 低 分組比較短、密鑰太短、密碼生命周期短、運算速度較慢 適用于加密大量數(shù)據(jù)的場合 AES 算法的安全性 現(xiàn)代密碼分析技術包括差分密碼分析技術、線性密碼分析技術和密鑰相關的西安工業(yè)大學畢業(yè)設計 (論文 ) 第 15 頁 密碼分析,它改善了破譯速度,但是破譯速度還是很慢。 差分密碼分析是一個選擇明文攻擊,其中使用大量的明密文對來確定密鑰比特位的值。 Eli Biham 和 Adi Shamir 提出了差分密碼分析方法,該方法比窮舉攻擊有效。差分密碼分析考察那些明文有特定差分的密文對,當明文使用相同的密鑰加密時,分析其在通過 AES 的輪擴散時差分的演變。簡單地,選擇具有固定差分的一對明文,這兩個明文可隨機 選取,只要求他們符合特定差分條件,密碼分析者甚至不必知道他們的值,然后使用輸出密文中的差分,按照不同的概率分配給不同的密鑰。隨著你分析的密文對越來越多,其中最可能的一個密鑰將顯現(xiàn)出來,這就是正確的密鑰。但是,這里有幾個要點要特別注意。首先,差分分析主要是理論上的。差分分析所要求的巨大時間量和數(shù)據(jù)量幾乎超過了每個人的承受能力。首先要獲得差分分析所不可少的數(shù)據(jù) 。其次,這首先是一種選擇明文攻擊,為了得到有用的明文一密文對,必須對所有的明文一密文對進行篩選。線性密碼是一個己知明文攻擊,其中使用大量的明文密文對來確定 密鑰比特位的值。 線性密碼分析是 Mitsuru Matusi 提出的,這種攻擊使用線性近似值來描繪分組密碼的操作。這意味著如果將明文的一些位、密文的一些位分別進行異或運算,然后再將這兩個結果異或,那么你將得到一個位,這一位是將密鑰的一些位進行異或運算的結果。這就是概率位 p的線性近似值。如果 p不等于 1/2,那么就可以使用該偏差,用得到的明文及對應的密文來猜測密鑰的位置。得到的數(shù)據(jù)越多,猜測越可靠。概率越大,用同樣數(shù)據(jù)量的成功率越高。線性分析極大的依賴于 S盒的結構,而 AES 的 S盒有良好非線性和較高的數(shù)學復雜度。
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1