freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

畢業(yè)設計-數(shù)字圖像加密與實現(xiàn)-資料下載頁

2024-11-30 13:18本頁面

【導讀】在網絡上方便、快捷地傳輸。多媒體通信逐漸成為人們之間信息交流的重要手段。信息加密與信息隱藏從不同的角度保證信息的安全,如果我們將信息加密。與信息隱藏有機地相結合,可進一步提高信息的安全性。算法使其變成不可識別的密文,以防止攻擊者截獲原圖像信息。方法,本課題采用的算法是基于DES和RSA的混合加密。息不被暴露,但一旦原文被接收并被篡改,加密就顯得無能為力了。圖像認證的作用就是鑒定原圖像有沒有被篡改,以保護發(fā)送。為實現(xiàn)圖像認證的目的,本課題采用報文摘要結合數(shù)字水印的方法。

  

【正文】 1 每輪密鑰循環(huán)左移位數(shù) 迭代次數(shù) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 右移位數(shù) 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 例如: KL0=c1c2? c28, KR0=d1d2? d28 由于是第 1次迭代,循環(huán)左移位數(shù)是1,所以, KL0=c2c3? c28c1, KR0=d2d3? d28d1,KLKR 兩組密鑰循環(huán)左移后,再合并成 56 位密鑰,例如: K1=c2c3? c28c1d2d3? d28d1,合并后 56 位密鑰一方 面用于產生子密鑰,另一方面為下次迭代運算做準備。 5) 壓縮置換 按照密鑰置換矩陣 33,從 56 位密鑰中產生 48 位子密鑰。密鑰壓縮置換矩陣中共有 48位元素,在密鑰壓縮置換表中看不到 9, 18, 22, 25, 35, 38, 43,54這 8個元素,因為這些元素已被壓縮了。 矩陣 33 密鑰壓縮壓縮置換 ??????????????????????????32 29 36 50 42 46 53 34 56 39 49 44 48 33 45 51 40 30 55 47 37 31 52 41 2 13 20 27 7 16 8 26 4 12 19 23 10 21 6 15 28 3 5 1 24 11 17 14 6) 擴展置換 將原明文數(shù)據(jù)的右半部分 R從 32 位擴展成 48位,擴展置換按照擴展置換矩陣 34規(guī)則進行。 算法實現(xiàn) 23 矩陣 34 擴展置換 ?????????????????????????? 1 32 31 30 29 28 29 28 27 26 25 24 25 24 23 22 21 20 21 20 19 18 17 16 17 16 15 14 13 12 13 12 11 10 9 8 9 8 7 6 5 4 5 4 3 2 1 32 7) 子密鑰和擴展置換后的數(shù)據(jù)異或運算 將子密鑰和擴展置換后的數(shù)據(jù)按位進行異或運算,然后,將得到的 48位結果送到 S盒代替。 8) S 盒替換 將 48 位數(shù)據(jù)按順序每 6 位分為一組,共分成 8組,并分別輸入到 S1, S2? S8盒中,每個 S盒的輸出為 4位,再將每個 S 盒的輸出拼接成 32 位, S盒如圖 37所示。 圖 37 S 盒 DES 的 S盒的使用 方法是:設 S盒的輸入為 6位二進制數(shù) b1b2b3b4b5b6,把 b1 b6 這兩位二進制數(shù)轉換成十進制,并作為 S 盒的行號 i,把 b2b3b4b5 這 4位二進制數(shù)轉換成十進制數(shù),并作為 S 盒的列號 j,則對應 S 盒的 (i,j)元素就為S 盒的十進制輸出,再將該十進制數(shù)轉換為二進制數(shù),就得到 S 盒的 4 位二進制輸出。 ?????? 1S 8S 6 位 4 位 32 位輸出 48 位輸入 算法實現(xiàn) 24 S 盒替換是 DES 的核心部分,整個變換過程是非線性的(而 DES 算法的其它變換都是線性的),提供了很好的混亂數(shù)據(jù)效果,比 DES 算法其它步驟提供的安全性更好。 9) P 盒置換 將 S 盒輸出的 32 位二進制數(shù) 據(jù)按 P盒置換矩陣 35進行置換。 矩陣 35 P盒置換 ???????????? 25 4 11 22 6 30 13 19 9 3 27 32 14 24 8 2 10 31 28 5 26 23 15 1 17 28 12 29 21 20 7 16 例如:將 S 盒輸出的第 16 位變換成第 1 位, S盒輸出的第 1位變換成第 9位。 10) P盒輸出與原 64 位數(shù)據(jù)進行異或運算 將 P 盒輸出的 32 位二進制與原 64 位數(shù)據(jù)分組的左半部分 Li進行異或運算,得到分組的右半部分 Ri。 11) Ri1Li 將原分組的右半部分 Ri1作為分組的左半部分 Li。 12)重復 4— 11 步,循環(huán)操作 16 輪。 13)逆初始置換 經過 16 輪的 DES 運算后,將輸 出的 L16, R16 合并起來。形成 64 位的二進制數(shù),最后按照逆初始置換矩陣 36進行逆初始置換,就可以得到密文 [9]。 矩陣 36 逆初始置換 ?????????????????????????? 25 57 17 49 9 41 1 33 26 58 18 50 10 42 2 34 27 59 19 51 11 43 3 35 28 60 20 52 12 44 4 36 29 61 21 53 13 45 5 37 30 62 22 54 14 46 6 38 31 63 23 55 15 47 7 39 32 64 24 56 16 48 8 40 ( 4) DES 算法解密過程 DES 算法加密和解密過程使用相同的算法,并使用相同的加密密鑰和解密密鑰,兩者的區(qū)別是: 1) DES 加密時是從 L0, R0 到 L15, R15 進行變換,而解密時是從 L15, R15算法實現(xiàn) 25 到 L0, R0 進行變換的。 2) 加密時各輪的加密密鑰為 K0K1? K15,而解密時各輪的解密密鑰為K15K14? K0。 3) 加密時密鑰循環(huán)左移,而解密時循環(huán)右移。 ( 5)三重 DES 算法 為了提高算法的安全強度,本課題采用三重 DES 加密,它的基本方法是:用兩個密鑰對一個分組進行三次加密,即加密時,先用第一個密鑰加密,然后用第二個密鑰解密,最后再用第一個密鑰加密。解密時,先用第一個密鑰解密,然后用第二個密鑰加密,最后再用第一個密鑰解密。相關圖示如下圖 38所示。 圖 38 三重 DES RSA 公開密鑰密碼體制 原理:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而把兩個大素數(shù)的乘積分解則極其困難。在這一體制中,每個用戶有兩個密鑰:加密密鑰 pk={e,n},和解密密鑰 sk={d,n}。用戶把加密密鑰公開,使得任何其它用戶都可以使用。而對解密密鑰中的 d 則保密 [10]。 這里, n為兩個大素數(shù) p 和 q 的乘積(素數(shù) p 和 q 一般為 100 位以上的十進制數(shù))。 e和 d 滿足一定的關系 .當敵手已知 e 和 n 時并不能求出 d。 ( 1)加密算法 若用整數(shù) X表示明文,用整數(shù) Y表示密文( X 和 Y 均小于 n ) ,則加密和解DES 1K 明文 DES DES DES DES DES 密文 3K 2K 加密 解密密 算法實現(xiàn) 26 密運算為: 加密: nXY e mod? 解密: nYX d mod? 公式( 31) ( 2)密鑰的產生 1)計算 n 。 用戶秘密地選擇兩個大素數(shù) p 和 q,計算出 n=pq,n 稱為 RSA 算法的模數(shù),明文必須用小于 n 的數(shù)來表示,實際上 n 是幾百比特長的數(shù)。加密消息 m 時,首先將它分成比 n小的數(shù)據(jù)分組(采用十六進制數(shù),選取小于 n 的 16 的最大次冪),也就是說, p和 q為 100 位的素數(shù),那么 n 將有 200 位,每個消息分組 im 應小于 200 位長(如果需要加密固定的消息分組,那么可以在它的左邊填充一些0 并確保該數(shù)比 n?。?。加密后的密文 c,將由相同長度的分組 ic 組成。 加密公式簡化為: ? ?nmc eii mod? 公式( 32) 解密時,取每一 個加密后的分組 ic 并計算: ? ?ncm dii mod? 公式( 33) 2)計算 ??n? 。用戶再計算出 n的歐拉函數(shù),即: ? ? ? ? ? ? ? ?nqpn ?????? .11 公式( 34) 3)選擇 e。從 ? ?? ?1,0 ?? n ,中選擇一個與 ??n? 互素的數(shù) e 作為公開的加密指數(shù)。 4)計算 d。用戶計算出滿足下式的 ? ?nedd ?? mod1: 作為解密指數(shù) ,得出: ? ?? ?? ?11m o d1 ??? ? qped 公式( 35) 5)得出所需要的公開密鑰和私有密鑰。 公開密鑰 (即加密密鑰 ) ? ?depk ,? 私有密鑰 (即解密密鑰 ) ? ?ndsk ,? 混合加密的實現(xiàn) 本設計使用 DES 作為對稱密鑰算法加密原圖像,使用 RSA 作為公開密鑰算法加密 DES 密鑰。本設計特點如下: (1) 提供了兩個加密接口 .混合加密, DES加密。 (2) 本設計的 DES可以進行 1次 DES 加密 (標準 DES 加密 )和 3 次 DES 加密。它會根據(jù)密鑰長度,自動選擇加密方案。當密鑰長度在 64 位以內時它將使用標準 算法實現(xiàn) 27 DES 加密,當密鑰長度超過 64位后,系統(tǒng)將設置第 2密鑰,并啟用 3次 DES 加密。其密鑰長度可達 112 位,并且它還具有很強的擴展性,提供了 3種加解密接口:文件 接口,文件句柄接口 (可以供其他加密系統(tǒng)使用,本設計的混合加密模塊就是使用這個接口 ),和內存緩沖區(qū)接口。另外它還能檢驗密鑰的正確性,因為加密時,它將加密后的密鑰密文也存入文件中,解密時,先用當前密鑰解密密鑰密文,如果所得的密鑰明文與當前密鑰相同,則當前密鑰應該是正確的。 (3) 本設計的 RSA 密鑰長度最大可達 600 位 16 進制數(shù) (約合 720 位 10 進制數(shù) )。 加 /解密時你可以從文件中導入密鑰。 (4) 本設計產生 RSA 密鑰對的速度非???,一般在 3 秒以內。產生后,你可將密鑰對導出為文本文件 [11]。 一種基于現(xiàn)代密碼體制的圖像加密算法 28 4 一種基于現(xiàn)代密碼體制的圖像加密算法 現(xiàn)代密碼體制 隨著計算機網絡不斷滲透到各個領域,密碼學的應用也隨之擴大。密碼學是研究如何將可懂的明文變?yōu)椴豢啥拿芪牡倪^程 (加密過程 ),以及從不可懂的密文恢復到可懂的明文的過程 (解密過程或密碼分析過程 )。古典密碼學中提出的加密方案是一種算法保護的方案,在保密方案安全的情況下,可能收到一定的安全效果,但是,隨著保密方案的泄露,被加密信息的安全就沒有了安全保證。 拋開算法的復雜度不考慮,現(xiàn)代密碼學與古典密碼學比較,顯著不同之處在于 :相對于古典密碼學加解密流程 (如圖 41 所示 ),現(xiàn)代密碼學加解密流程中在加密端和解密端分別多了加密密鑰和解密密鑰 (如圖 42所示 )。這樣,對于加密的明文信息的保護轉變?yōu)閷γ荑€信息的保護,從而提高了加密的安全性和加密算法的生命力 [12]。
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1