freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

數(shù)據(jù)加密技術(shù)的研究綜述畢業(yè)論文-文庫吧資料

2024-09-03 13:42本頁面
  

【正文】 都等價于將 A 的數(shù)組中的各元素左移 k 位,不必計算;同樣,除法則等價于右移 取模 設: A=Sum[i=0 to p](A[i]*0x100000000**i) B=Sum[i=0 to q](B[i]*0x100000000**i), p=q C=Sum[i=0 to n](C[i]*0x100000000**i)=A%B 求模與求商的過程一致,只是由于不需要記錄商而更加簡單: 重復: A=A(A[p]/B[q]1)*0x100000000**(pq)*B,直到 AB 深圳學歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 19 則有: A=C 二元一次方程 : 在 RSA 算法中,往往要在已知 A、 M的情況下,求 B,使得 (A*B)%M=1。 深圳學歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 17 如果用 carry[i]記錄每次的進位則有: C[i]=A[i]+B[i]+carry[i1]carry[i]*0x100000000 其中 carry[1]=0 若 A[i]+B[i]+carry[i1]0xffffffff,則 carry[i]=1;反之則carry[i]=0 若 carry[p]=0,則 n=p;反之則 n=p+1 減法 設: A=Sum[i=0 to p](A[i]*0x100000000**i) B=Sum[i=0 to q](B[i]*0x100000000**i), p=q C=Sum[i=0 to n](C[i]*0x100000000**i)=AB 顯然: C[i]不是簡單地等于 A[i]B[i],因為如果 A[i]B[i]就需要借位,當然計算 C[i1]時也可能產(chǎn)生了借 位,所以計算 C[i]時還要減去上次的借位值。在 VC++中,存在一個 __int64 類型可以處理 64位的整數(shù),所以不用擔心這一問題,而在其它編譯系統(tǒng)中如果不存在 64位整形,就需要采用更小的進制方式來存儲大數(shù),例如 WORD 類型( 16位 )可以用來表示0x10000 進制,但效率更高的辦法還是采用 32位的 DWORD 類型,只不過將0x100000000 進制改成 0x40000000 進制,這樣兩個數(shù)字進行四則運算的最大結(jié)果為 0x3fffffff * 0x3fffffff,小于 0xffffffff,只是不能簡單地用高位低位來將運算結(jié)果拆分成兩個 “ 數(shù)字 ” 。 在實際應用中, “ 數(shù)字 ” 數(shù)組的排列順序采用低位在前高位在后的方式,這樣,大數(shù) A 就可以方便地用數(shù)學表達式來表示其值: A=Sum[i=0 to n](A[i]*0x100000000**i)(其中 Sum 表示求和, A[i]表示用以記錄 A 的數(shù)組的第 i 個元素, **表示乘方)。 RSA 算法的案例 例如大數(shù) 18446744073709551615,等于 ffffffff ffffffff,就相當于十進制的 99:有兩位,每位都是 ffffffff。設對 e以四位一組(十六進制)的形式計算 me(mod n),那么: 其中: ei∈ {0,1,2,?,15} , t=k/4; ② 求出 m2,m3,? , m15(mod n); ③ 設置變量 c:=1; ④ 對于 i=t1,t2,? , 1, 0重復計算: c:=c2(mod n)(平方 ); 深圳學歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 16 c:=c2(mod n)(四次方 ); c:=c2(mod n)(八次方 ); c:=c2(mod n)(十六次方 ); ei≠0, 則 c:=cmei(mod n) 。 這樣,在計算 me(mod n)時,先做一次平方運算,然后根據(jù) ei的值,再做一次乘法運算,以此來簡化模運算的復雜性。通常的模運算都是利用加減法來實現(xiàn)的,因為加減法指令的執(zhí)行速度快。 由 RSA 算法原理可知, RSA 算法的核心是求模取余運算,其安全性是建立在大合 數(shù)因子分解困難的基礎之上的。如果用 m代表明文, c 代表密文, E(m)代表加密運算, D( c)代表解密運算, x=y(mode z)表示 x 和 y 模 z 同余,則加密和解密算法簡單表示如下: 加密 算法 c=E(m)=me(mod n) 解密算法 m=D(c)=cd(mod n) 其中 n和密鑰 e 是公開的,而密鑰 d是保密的。 pgp 算法 (以及大多數(shù)基于 rsa 算法的加密方法 )使用公鑰來加密一個對稱加密算法的密鑰,然后再利用一個快速的對稱加密算法來加密數(shù)據(jù)。加密算法本身也是很慢的,這使得使用 rsa 算法加密大量的數(shù)據(jù)變的有些不可行。 RSA 算法的結(jié)構(gòu) RSA 加密算法使用了兩個非常大的素數(shù)來產(chǎn)生公鑰和私鑰。早在 1973 年,英國國家通信總局的數(shù)學家 Clifford Cocks 就發(fā)現(xiàn)了類似的算法。它易于理解和操作,也很流行。 下表列出了對同一安全級別所對應的密鑰長度 。目前, SET(Secure Electronic Transaction)協(xié)議中要求 CA采用 2048bits 長的密鑰,其他實體使用 1024 比特的密鑰。 RSA 的缺點主要有: A)產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。 RSA 的安全性依賴于大數(shù)的因子分解,但并沒有從理論上證明破譯 RSA的難度與大數(shù)分解難度等價。 RSA 的簡介 RSA 算法是第一個能同時用于加密和數(shù)字簽名的算法,也易于理解和操作。 應用:主要用于基于私鑰數(shù)據(jù)加密算法的各種信息安全技術(shù)和安全產(chǎn)品中: 無線網(wǎng)絡應用 信息安全領域 AES 軟件應用 虛擬專用網(wǎng)、同步光網(wǎng)絡、遠程訪問服務器 ,高速路由器、移動通信、衛(wèi)星通信、電子金融業(yè)務等。每一輪都需要一個與輸入分組具有相同長度的擴展密鑰 Expandedkey(i)的參與。它以 DES 為基本模塊,通過組合分組方法設計出分組加密算法,其具體實現(xiàn)如下:設 Ek()和Dk()代表 DES 算法的加密和解密過程, K 代表 DES 算法使用的密鑰, P 代表明文, C 代表密表,這樣, 3DES 加密過程為: C=Ek3(Dk2(Ek1(P))) 3DES 解密過程為: P=Dk1((EK2(Dk3(C))) [4] AES 算法 AES 是分組密鑰,算法輸 入 128 位數(shù)據(jù),密鑰長度也是 128 位。如果不了解這一點,把密鑰 Key 的 8, 16, 24, ..... .64 位作為有效數(shù)據(jù)使用,將不能保證 DES 加密數(shù)據(jù)的安全性,對運用 DES 來達到保密作用的系統(tǒng)產(chǎn)生數(shù)據(jù)被破譯的危險,這正是 DES 算法在應用上的誤區(qū),留下了被人攻擊、被人破譯的極大隱患 。 DES 算法中只用到 64 位密鑰中的其中 56 位,而第 1 2 ......64 位8個位并未參與 DES 運算,這一點,向我們提出了一個應用上的要求,即 DES 的安全性是基于除了 8, 16, 24, ......64 位外的其余 56位的組合變化 256 才得以保證的。 DES 的安全性和應用誤區(qū) DES 算法具有極高安全性,到目前為止,除了用窮舉搜索法對 DES 算法進行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法。當然 ,隨著 科學 技術(shù)的 發(fā)展 ,當出現(xiàn)超高速 計算 機后 ,可以考慮把 DES 密鑰的長度再增長一些 ,以此來達到更高的保密程度。如果每秒能檢測一百萬個的話 ,需要 2020 年完成檢測。 } } 編譯 : D:\csharpcsc Microsoft (R) C Compiler Version [NGWS runtime ] Copyright (C) Microsoft Corp 2020. All rights reserved. 運行實例 : D:\csharp 使用 C編寫 DES加密程序的 framework 加密結(jié)果 : 深圳學歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 12 3D 22 64 C6 57 D1 C4 C3 CF 77 CE 2F D0 E1 78 2A 4D ED 7A A8 83 F9 0E 14 E1 BA 38 7B 06 41 8D B5 E9 3F 00 0D C3 28 D1 F9 6D 17 4B 6E A7 41 68 40 解密后數(shù)據(jù) : 使用 C編寫 DES 加密程序的 framework DES算法具有極高的安全性 ,到目前為止 ,除了用窮舉搜索法對 DES算法進行攻擊外 ,還沒有發(fā)現(xiàn)更有效的辦法。 (decryptedCharArray)。 char[] decryptedCharArray = (decryptedData)。 ()。 (cms)。 //上面演示了如何進行加密 ,下面演示如何進行解密 SymmetricStreamDecryptor ssd = ()。 i++) { ({0:X2} ,encryptedData[i])。 for (int i = 0。 // 獲取加密數(shù)據(jù) byte[] encryptedData = 。 深圳學歷教育 深圳成人高考 數(shù)據(jù)加密技術(shù)的研究綜述 11 // 加密完畢 ,將結(jié)果輸出到控制臺 (inputByteArray)。 // 使用 CryptoMemoryStream 方法獲取加密過程的輸出 CryptoMemoryStream cms = new CryptoMemoryStream()。 = IV。 Byte[] IV = {0x12, 0x34, 0x56, 0x78, 0x90, 0xab, 0xcd, 0xef}。 // 方式二 :直接使用 DES_CSP()實現(xiàn) DES 的實體 轉(zhuǎn)貼于 中國 //DES_CSP DES = new DES_CSP()。 byte[] inputByteArray = (args [0].ToCharArray())。 return。 using 。 using 。 下面這個例子中演示了如何 使用 c中的加密包進行 DES算法加密 ,大家可以借助這個例子一窺 DES加密的用法。不過解密要用加密的逆變換 ,就是把上面的最后換位表和初始換位表完全倒過來變換。如果三個 56 位的子元素都相同,則三重 DES 向后兼容 DES。不過 , DES 現(xiàn)在僅用于舊系統(tǒng)的鑒 定,而更多地選擇新的加密標準 — 高級加密標準( Advanced Encryption Standard, AES)。如果 DES 使用 56 位的密鑰,則可能的密鑰數(shù)量是 2 的 56 次方個。 DES 使用 16 個循環(huán)。這是一個迭代的分組密碼,使用稱為 Feistel 的技術(shù),其中將加密的文本塊分成兩半。通常,自動取款機( Automated Teller Machine, ATM)都使用 DES。 DES 介紹和 DES 算法框架 它出自 IBM 的研究工作,并在 1997 年被美國政府正式采納。數(shù)字簽名機制提供了一種鑒別方法,普遍用于銀行、電子商務等 , 以解決偽造、抵賴、冒充、篡改等問題。其使用方式是:報文的發(fā)送方從報文文本中生成一個 128 位或 160 位的單向散列值 (或報文摘要 ),并用自己的私有的密鑰對這個散列值進行加密,形成發(fā)送方的數(shù)字簽名;然后將這個數(shù)字簽名作為報文的附件和報文一起發(fā)送給報文的接收方;報文的接收方 首先從接收到的原始報文中計算出 128 位的散列值 (或報文摘要 ),接著再用發(fā)送方的公開密鑰對報文附加的數(shù)字簽名進行解密;如果這兩個散列值相同,那么接收方就能確認數(shù)字簽名是發(fā)送方的。兩個密鑰對于通信會話都是唯一的 。公鑰和私鑰都在數(shù)學上相關(guān)聯(lián);用公鑰加密的數(shù)據(jù)只能用私鑰解密,而用私鑰簽名的數(shù)據(jù) 只能用公鑰驗證。由于具有密鑰的任意一方都可以使用該密鑰解密數(shù)據(jù),
點擊復制文檔內(nèi)容
研究報告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1