freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

畢業(yè)設(shè)計(jì)-rsa加密算法的分析與實(shí)現(xiàn)-wenkub.com

2024-11-29 19:59 本頁(yè)面
   

【正文】 給我了無(wú)盡的關(guān)懷和鼓勵(lì)永遠(yuǎn)拼搏向前。一旦計(jì)算機(jī)系統(tǒng)發(fā)生安全問(wèn)題,就可造成信息的丟失、篡改、偽造、假冒、失密,以及系統(tǒng)遭受搗亂、破壞等嚴(yán)重后果,輕者造成計(jì)算機(jī)系統(tǒng)運(yùn)行效率低下,重者造成計(jì)算機(jī)系統(tǒng)的徹底癱 瘓。 3. DecryptString(String sSource, string sPrivateKey):解密函數(shù),參數(shù)sSource 為密文,參數(shù) sPrivateKey 為私鑰。 } } byte[] plaintbytes = (byteEn, false)。)。 } /// summary /// RSA Decrypt /// /summary /// param name=sSourceSource string/param /// param name=sPrivateKeyPrivate Key/param /// returns/returns public static string DecryptString(String sSource, string sPrivateKey) { RSACryptoServiceProvider rsa = new RSACryptoServiceProvider()。 for (int i = 0。 河南科技大學(xué)畢業(yè)論文設(shè)計(jì) 33 byte[] cipherbytes。 sKeys[1] = (false)。 如果被加密的是 26個(gè)字母中的第 12 個(gè)字母( L) ,則它的密文為: C=125(mod 35)=17 第 17個(gè)字母為 Q,解密得到的明文為: M1729(mod 35)=12 通過(guò)以上的計(jì)算可以 看出,當(dāng)兩個(gè)互質(zhì)數(shù) p 和 q 取的值足夠大時(shí), RSA 的加密是非常安全的。 所以 n=pq=35,z=(51)(71)=24。 二、 RSA 應(yīng)用舉例 為了對(duì)字母表中的第 M個(gè)字母加密,加密算法為 ? ?moddC M n? ,第 C個(gè)字母河南科技大學(xué)畢業(yè)論文設(shè)計(jì) 31 即為加 密后的字母。 公開(kāi)密鑰: n=pq(p、 q分別為兩個(gè)互異的大素?cái)?shù), p、 q必須保密 ), e與 (p1)(q1)互質(zhì)。 找出一個(gè) d,使得 ed1能夠被 z整除。 一、 RSA 的原理 RSA 公開(kāi)密鑰算法的原理如下。根據(jù)歐幾里法用 ? ?2logan? (n)次運(yùn)算就可求出 d。 下面給出 RSA 的算法描述 : RSA 體制描述 設(shè) n= pq, p 和 q 是兩個(gè)奇素?cái)?shù),設(shè) p C Zn?? , ? ? ? ?? ?11n p q? ? ? ? ? ? ? ??? , , , | , . 1 m o dK n p e d n p q p q e d n? ? ? ?是 素 數(shù) , ? ?, , , ,k n p q e d??對(duì) 于 對(duì) 定義 :加密算法 : ? ? ? ?m odekE m m n? mp?? 解密算法 : ? ? ? ?m oddcD c c n? 。 對(duì)于整數(shù) nl, n2, ? nk,如果對(duì)任何 I護(hù) j都有 gad(nj, ni)=1 則說(shuō)整數(shù) n1,n2, ? nk兩兩互質(zhì)。河南科技大學(xué)畢業(yè)論文設(shè)計(jì) 28 例如 :300=2∧ 2*3*5∧ 。 . 4 互質(zhì)數(shù) 如果兩個(gè)整數(shù) a 與 b 僅有公因數(shù) 1,即如果 gad(a, b)=l,則 a 與 b 稱為互質(zhì)數(shù)。下列相 :質(zhì)就是 geld 函數(shù)的基本性質(zhì) : geld(a, b)=geld(b, a) geld(a, b)=geld(a, b) geld(a, b)=geld({a{, {b1) geld(a, 0)=}a{ geld(a, ka)=? a? k02 如果 a 和 b 是不都為 0 的任意整數(shù) , 則 god(a, b)是 a 與 b 的線性組合集合{ax+by:x,y∈ z}中的最小正元素。 河南科技大學(xué)畢業(yè)論文設(shè)計(jì) 27 兩個(gè)不同時(shí)為 0 的整數(shù) a 與 b 的最大公約數(shù)表示成 gcd(a, b)。所以,密碼體大制都是建立在大數(shù)的因式分解的基礎(chǔ)上。現(xiàn)在常用的素性檢測(cè)的方法是數(shù)學(xué)家 Solvay 和 Stassen 提出的概率算法。目前還沒(méi)有一個(gè)簡(jiǎn)單有效的辦法來(lái)確定一個(gè)大數(shù)是否是素?cái)?shù)。對(duì)于任一特定的值 a,大多數(shù)分量娜均為 0. 例如 :3600==24x32xs 常用的素?cái)?shù)表通常只有幾千個(gè)素?cái)?shù),這顯然無(wú)法滿足密碼學(xué)的要求,因?yàn)槊艽a體制往往建立在極大的素?cái)?shù)基礎(chǔ)上。 亞里士多德和歐拉己經(jīng)用反證法 非常漂亮的證明了“素?cái)?shù)有無(wú)窮多個(gè)”。按順序,下列為一個(gè)小素?cái)?shù)序列: 2, 3,5, 6, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59,?不是素?cái)?shù)的整數(shù) al 稱為合數(shù)。 a的 非平凡約數(shù)也稱為a的因子。注意, d∣ a 當(dāng)且僅當(dāng) (d)|a,因河南科技大學(xué)畢業(yè)論文設(shè)計(jì) 25 此定義約數(shù)為非負(fù)整數(shù)不會(huì)失去一般性,只要明白 a 的任何約數(shù)的相應(yīng)負(fù)數(shù)同樣能整除 a。 0可被每個(gè)整數(shù)整除。由此人們?cè)桨l(fā)對(duì)RSA 偏愛(ài)有加,并提出了許多基于 RSA 的加強(qiáng)或變形公鑰密碼體制根據(jù)不同的應(yīng)用需要,人們基于 RSA 算法開(kāi)發(fā)了大量的加密方案與產(chǎn)品。 河南科技大學(xué)畢業(yè)論文設(shè)計(jì) 24 第三章 RSA 公鑰密碼體制 著名的 Rosa公鑰密碼體制是在 1975年由 , 三人共同提出。但是,如果能夠利用足夠的資源,那么任何實(shí)際的密碼都是可破譯此,對(duì)我們更有實(shí)際意義的是在計(jì)算上不可破譯的密碼,如果一個(gè)密碼僅當(dāng)它能夠密碼分析者根據(jù)可利用的資源所破譯,則稱為在計(jì)算上是不可破譯的。非法入侵者采用刪除、更改、添加、重放、偽造等手段向系統(tǒng)注入假消息的進(jìn)攻是主動(dòng)進(jìn)攻。計(jì)算機(jī)文件系統(tǒng)和數(shù)據(jù)庫(kù)特別容易受到這種攻擊,因?yàn)橛脩艨呻S意選擇明文,并得到相應(yīng)的密文文件和密文數(shù)據(jù)庫(kù)。 nd”、“ if”、“ then”、“ else”等詞有規(guī)律的在密文中出現(xiàn),密碼分析者可以合理的猜測(cè)它們。此外,攻擊密碼分析者可利用的數(shù)據(jù) 來(lái)分類,可將破譯密碼的類型分為下三種 : ①僅知密文攻擊 :即密碼分析者僅根據(jù)截獲的密文來(lái)破譯密碼 。對(duì)抗統(tǒng)計(jì)分析攻擊的方法是設(shè)法使明文的統(tǒng)計(jì)特性不帶入密文。從而使窮舉攻擊在實(shí)際上不能實(shí)現(xiàn)。窮舉攻擊所花河南科技大學(xué)畢業(yè)論文設(shè)計(jì) 22 費(fèi)的時(shí)間等于嘗試次數(shù)乘以一次解密 (加密 )所需的時(shí)間。既非法入侵者主動(dòng)向系統(tǒng)竄擾,采用刪除、更改、增添、重放、偽造等 手段向系統(tǒng)插入假消息,以達(dá)到竊取非法信息的目的。 密碼分析學(xué)是密碼學(xué)的一個(gè)重要分支,同密碼編碼學(xué)并列。 另外,還有由 Remark。 1977 年, MIT 的 Ronald Shamir Leonard 和 Madmen 教授對(duì) Defies 和 Hellman 的公約密碼學(xué)的思想進(jìn)行了深入的研究,開(kāi)發(fā)出了一個(gè)能夠真正加密數(shù)據(jù)的算法。 第二類是 20 世紀(jì) 90 年代后期才得到重視的橢圓曲線密碼體制。雖然目前許多函數(shù) (包 括 RSA 算法的加密函數(shù) )的被認(rèn)為或被相信是單向 26 的,但目前還沒(méi)有一個(gè)函數(shù)能被證明是單向的。這類密碼的強(qiáng)度取決于它所依據(jù)的問(wèn)題的計(jì)算復(fù)雜性。自從那時(shí)起,人們基于不同的計(jì)算問(wèn)題,提出了大量的公鑰密碼算法。在公鑰密碼體制中,解密密鑰和加密密鑰不同,從一個(gè)難以計(jì)算出另一個(gè),解密運(yùn)算和加密運(yùn)算可以分離。對(duì)稱密碼系統(tǒng)的一個(gè)嚴(yán)重缺陷是在任何密文傳輸之前,發(fā)送者和接收者必須使用一個(gè)安全信道預(yù)先商定和傳送密鑰。 ⑦操作簡(jiǎn)單,并可抵御時(shí)間和能量攻擊,此外,它還有許多未被特的防御性能。使用非線性結(jié)構(gòu)的 S 一盒,表現(xiàn)出有足夠的安全余地。 Roundel 之所為 能當(dāng)選 AES,主要是因?yàn)?: ①運(yùn)算速度快。由于 DES 的密鑰空間小,針對(duì) DES 算法進(jìn)行窮舉攻擊就可以取得成 1998 年 7 月,電子前沿基金會(huì) (EFF)使用一臺(tái) 25萬(wàn)美元的電腦在 56 小時(shí)了 DES 密鑰。② DES 的密鑰存在弱密鑰、半弱密鑰和互補(bǔ)密鑰。其算法的基本思想是 :通過(guò)循環(huán)或迭代,將簡(jiǎn)單的基本運(yùn)算 (例如左移、右移、模 2 加法等 )和變換 (選擇函數(shù)、置換函數(shù) )構(gòu)造成數(shù)據(jù)流的非線性變換 (加密變換或解密變換 )。 DES (Data Encryption Standard) 數(shù)據(jù)加密標(biāo)準(zhǔn) DES(Data Encryption standard)算法由 IBM 公司開(kāi)發(fā),并被美國(guó)國(guó)家標(biāo)準(zhǔn)局困 ( NIST)于 1977 年 2 月采納作為“非密級(jí)”應(yīng)用的一個(gè)標(biāo)準(zhǔn),此后, DES 成為全世界 使用最廣泛的加密標(biāo)準(zhǔn)。分組密碼的特點(diǎn)是將明文消息編碼后的數(shù)字序列在密鑰的控制下變換成等長(zhǎng)的數(shù)字序列。 Sharman 提出的“混淆”概念目的在于使作用于文明的密鑰和密文之間的關(guān)系復(fù)雜化,使明文和密文之間、密文和密鑰之間的統(tǒng)計(jì)相關(guān)性極小化,從而使統(tǒng)計(jì)分析攻擊法不能奏效。⑥差錯(cuò)傳播盡可能地小。但密鑰又不能過(guò)長(zhǎng)于密鑰的管理。在擁有大量用戶的計(jì)算機(jī)通信網(wǎng)個(gè)相互進(jìn)行保密通信的用戶需要 N(N一 1)/2 個(gè)密鑰 。單鑰密碼體制的安全性主要取決于算法和密鑰的長(zhǎng)漏密鑰就意味著任何人都能對(duì)河南科技大學(xué)畢業(yè)論文設(shè)計(jì) 15 消息進(jìn)行加、解密。實(shí)際的密碼算法是執(zhí)行一系列這兩種基本運(yùn)算的不同組合,即得到所謂的乘積密碼。重要的變化是算法對(duì)位而不是對(duì)字符進(jìn)行變換,實(shí)質(zhì)上這只是字母表長(zhǎng)度的改變。④系統(tǒng)應(yīng)該易于實(shí)現(xiàn)和使用方便。為了實(shí)現(xiàn)信息的保密性,抗擊密碼分析,保密系統(tǒng)應(yīng)當(dāng)滿足下述要求 : ①即使達(dá)不到理論上是不可破解的,也應(yīng)當(dāng)是實(shí)際上是不可破解的。 根據(jù)對(duì)明文的劃分與密鑰的使用方法的不同可將密碼體制分為分序列密碼體制。 如果一個(gè)密碼體制的 12kk206。解密變換 DK2:cp174。 通常人們用香農(nóng) (Salmon)的密碼模型來(lái) 說(shuō)明密碼體 制。 并且對(duì)每一 ke :pc174。 kk206。 定義 7 解密 (Decryptions)將密文恢復(fù)為明文的過(guò)程。 河南科技大學(xué)畢業(yè)論文設(shè)計(jì) 12 定義 3 密碼分析學(xué) (Cryptanalysis)是研究分析破譯密碼的技術(shù)與科學(xué)。它們將貫穿本文的由始至終。正是這種對(duì)信息的秘密性與真實(shí)性的需求,密碼學(xué)才逐漸揭去了神秘的面紗,走進(jìn)公眾的日常生活當(dāng)中。 河南科技大學(xué)畢業(yè)論文設(shè)計(jì) 11 第二章 密碼學(xué)概論 密碼學(xué) [7]的歷史極為久遠(yuǎn),其起源可以追溯到遠(yuǎn)古時(shí)代,人類有記載的通信密碼始于公元前 400 年。執(zhí)行的時(shí)間長(zhǎng),難以滿足實(shí)際使用要求。 RSA 體制的特點(diǎn)使得它成為公鑰密碼體制研究的一個(gè)標(biāo)準(zhǔn)模板。 RSA 體制算法完善 (既可用于數(shù)據(jù)加密,又可用于數(shù)字簽名 ), 安全性良好,易于實(shí)現(xiàn)和理解。非對(duì)稱密鑰算法又稱公鑰密碼算法,即加密、解密使用兩個(gè)不同的密鑰 。我們國(guó)內(nèi)的學(xué)者也設(shè)計(jì)了很多對(duì)稱加密算法,但是目前的問(wèn)題是,國(guó)內(nèi)還沒(méi)有一個(gè)統(tǒng)一的加密標(biāo)準(zhǔn)。在美國(guó)國(guó)家安全局 (Nast)和國(guó)家標(biāo)準(zhǔn)技術(shù)研究所 (Mist)的共同推動(dòng)下, 20 世紀(jì) 70 年代以來(lái)陸續(xù)建立了國(guó)家數(shù)據(jù)加密標(biāo)準(zhǔn) (DES)和數(shù)字簽名標(biāo)準(zhǔn) (D55), 2021年又確定了高級(jí)加密標(biāo)準(zhǔn)算法 (AES)以作為 21世紀(jì)的應(yīng)用基礎(chǔ)。這兩個(gè)分支既相互對(duì)立又相互依存,正是由于這種對(duì)立統(tǒng)一關(guān)系,才‘推動(dòng)了密碼學(xué)自身的發(fā)展。第三階段 (1976 年到現(xiàn)在 )可以說(shuō)是密碼學(xué)研究的“春天”,密碼學(xué)的各種理論和觀點(diǎn)百花齊放,應(yīng)用成果累累。 (2)由 Horst Festal 研究小組于 20 世紀(jì) 70 年代初著手研究美國(guó)數(shù)據(jù)加密標(biāo)準(zhǔn) (Data Encryption standard, DES),并于 1973 年發(fā)表了“密碼學(xué)與計(jì)算機(jī)保密”等有價(jià)值的論文,該文論述了他們的研究成果并被美國(guó)標(biāo)準(zhǔn)局伽BS)采納,于 1977 年正式公布實(shí)施為美因數(shù)據(jù)加密標(biāo)準(zhǔn)并被簡(jiǎn)稱為 Desk 標(biāo)準(zhǔn)。自 20 世紀(jì) 70 年代初期到現(xiàn)在,隨著計(jì)算機(jī)科學(xué)與技術(shù)的發(fā)展,促進(jìn)了密碼學(xué)研究的興起和發(fā)展,人們使用密碼學(xué)技術(shù)來(lái)保護(hù)計(jì)算機(jī)系統(tǒng)中信息的安全。直到
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1