freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)上支付系統(tǒng)模型的設(shè)計(jì)方案-文庫(kù)吧資料

2025-05-21 03:16本頁(yè)面
  

【正文】 時(shí)間、總金額、支付方式、交易是否已經(jīng)完成、送貨地址、電子郵件、是否推薦。(5) 另外還有一些添加公告、瀏覽公告、設(shè)置用戶折扣比例、設(shè)置用戶級(jí)別、積分和級(jí)別關(guān)系、添加支付方式、瀏覽/刪除支付方式等根據(jù)前面的系統(tǒng)功能分析,可以得到數(shù)據(jù)庫(kù)由以下幾個(gè)部分組成:(1) 用戶信息(2) 管理員信息(3) 定單信息(4) 商品明細(xì)表(5) 折扣信息(6) 付款方式信息(7) 電子郵件管理列表(8) 公告欄內(nèi)容根據(jù)系統(tǒng)功能設(shè)計(jì)分析,對(duì)于系統(tǒng)用戶信息數(shù)據(jù)庫(kù),可以列出以下數(shù)據(jù)項(xiàng)和數(shù)據(jù)結(jié)構(gòu):(1) 用戶信息:用戶名、姓名、密碼、所在城市、電子郵件、電話、住址、享受的大折比例、積分。(3) 郵件管理(發(fā)送郵件,設(shè)置郵件默認(rèn)標(biāo)題和內(nèi)容)。(1) 用戶管理(查看和修改用戶資料)。(4) 用戶在最后支付時(shí),可選擇不同的支付方式,將看到不同的信息。這個(gè)網(wǎng)站的重要功能分析如下:(1) 用戶可以隨時(shí)登陸和注冊(cè)(2) 用戶可以隨時(shí)找回密碼,密碼將發(fā)送到用戶注冊(cè)時(shí)候填寫(xiě)的電子信箱。首先設(shè)計(jì)一個(gè)電子商務(wù)網(wǎng)站來(lái)實(shí)現(xiàn)商家真端為客戶所提供的各種服務(wù)以及商家自己的后臺(tái)管理,這也是本章節(jié)要講述的內(nèi)容。如果Bob把Alice的信和信封給Carol看,Carol可能因信沒(méi)裝對(duì)信封而控告Bob 說(shuō)謊。當(dāng)Alice寫(xiě)一封信,她在信中簽名,然后把信裝入信封 中。DB(EB(SA(M)))=SA(M). (4)Bob用Alice的公鑰驗(yàn)證并且恢復(fù)出信息。SA(M). (2)Alice用Bob的公鑰對(duì)簽名的信息加密,然后送給Bob。想象你媽媽寫(xiě)的一封信:簽名提供了原作者的證明,而信封提供了秘密性 。計(jì)算速度大大地提高了,并且兩個(gè)不同的文件有相同的160比特Hash值的概率為1/2 (4)Bob用Alice發(fā)送的文件產(chǎn)生文件的單向Hash值,然后用數(shù)字簽名算法對(duì)hash值運(yùn)算 ,同時(shí)用Alice的公鑰對(duì)簽名的Hash解密。 (2)Alice用她的私鑰對(duì)Hash加密,憑此表示對(duì)文件簽名。在這個(gè)協(xié)議中,單向Hash函數(shù)和數(shù)字簽名算法是事先就協(xié)商好了的。為了節(jié)約時(shí)間,數(shù)字簽 名協(xié)議經(jīng)常和單向Hash函數(shù)一起使用。Bob不用Alice的幫助就能驗(yàn)證Alice的簽名。如果文件有任何改變,文件就不可能用Alice的公鑰驗(yàn)證。簽名是文件的函數(shù),并且不可能轉(zhuǎn)換成另外的文件。只有Alice知道她的私鑰。當(dāng)Bob用Alice的公鑰驗(yàn)證信息時(shí),他知道是由Alice簽名的。甚至協(xié)議的雙方不需要Trent來(lái)解決爭(zhēng)端;如果Bob不能完成第(3)步,那么 他知道簽名是無(wú)效的。不需要Trent去簽名和驗(yàn)證。 (3)Bob用Alice的公鑰解密文件,從而驗(yàn)證簽名?;緟f(xié)議是簡(jiǎn)單的: (1)Alice用她的私鑰對(duì)文件加密,從而對(duì)文件簽名。在一些算法中,例如RSA,公鑰或者私鑰 都可用作加密。簽名者事后不能聲稱他沒(méi)有簽過(guò)名。 (5) 簽名是不可抵賴的。 (4)簽名的文件是不可改變的。 (3)簽名不可重用。 (2)簽名不可偽造。簽名為什么會(huì)如此引人注目呢?(1)簽名是可信的。所以對(duì)數(shù)字簽名進(jìn)行了系統(tǒng)的學(xué)習(xí)。在這之后,a,b,c,d和e分別加上A,B,C,D和E,然后用下一數(shù)據(jù)分組繼續(xù)運(yùn)行算法,最后的輸出由A,B,C,D和E級(jí)聯(lián)而成。)該算法同樣使用了四個(gè)常數(shù):Kt=0x5a827999,對(duì)于t=0至19Kt=0x6ed9eba1,對(duì)于t=20至39Kt=0x8f1bbcdc, 對(duì)于t=40到59Kt=0xca62c1db, 對(duì)于t=60至79用下面的算法將消息分組從16個(gè)32位字(M0至M15)變成80個(gè)32位(W0至W79):Wt=Mt,對(duì)于t=0至15Wt=(Mt3^ Mt8^ Mt14^ Mt16)1,對(duì)于t=16至79設(shè)t是操作序號(hào)(從0至79),Mt表示擴(kuò)展后消息的第t個(gè)分組,〈〈〈S表示循環(huán)左移S位,則主循環(huán)如下所示:對(duì)于t=0至79TEMP=(a5)+f t(b,c,d)+e+Wt+Kte=dd=cc=b30b=aa=TEMP wt kteidicibiaiei1di1ci1bi1ai1非線性函數(shù)530成圖241 SHA的一次運(yùn)算圖241是SHA的一次運(yùn)算過(guò)程。主循環(huán)有四輪,每輪20次操作每次操作對(duì)a,b,c,d和e中的三個(gè)進(jìn)行一次非線性運(yùn)算,然后進(jìn)行與MD5中類似的移位運(yùn)算和加運(yùn)算。它一次處理512位消息,循環(huán)是消息中512位分組的數(shù)目。填充方法:先添加一個(gè)1,然后填充盡量多的0使其長(zhǎng)度為512的倍數(shù)剛好減去64,最后64位表示消息填充前的長(zhǎng)度。單向散列函數(shù)的重要之處就是賦予M唯一的“指紋”。給定h,根據(jù)h=H(M)很難計(jì)算M輸入為任意長(zhǎng)度且輸出為固定長(zhǎng)度的函數(shù)有很多種,但單向散列函數(shù)還具有其單向的如下特性: 單向散列函數(shù)的安全性是它的單向性。單向散列函數(shù)是在一個(gè)方向上工作的散列函數(shù),從預(yù)映射的值很容易計(jì)算其散列值,但要是其散列值等于一個(gè)特殊值卻非常困難。單向散列函數(shù)是許多協(xié)議的另一個(gè)結(jié)構(gòu)模塊。(SHA)單向散列函數(shù)(oneway hash function)有很多名字:壓縮函數(shù)、收縮函數(shù)、消息摘要、指紋等。加密后的密文c,將由相同長(zhǎng)度的分組ci 組成。兩個(gè)素?cái)?shù)p和q不再需要,他們應(yīng)該被舍棄,但絕不可泄露。最后用歐幾里德擴(kuò)展算法計(jì)算解密密鑰d,以滿足 ed mod (p1)(q1) = 1則, d=e^(1)mod((p1)(q1))d和n也是互素的。為了獲得最大程度的安全性,兩個(gè)數(shù)的長(zhǎng)度一樣。從一個(gè)公開(kāi)密鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù)之積。RSA的安全性基于大數(shù)分解的難度。 RSA算法RSA是以三個(gè)發(fā)明者Ron Rivest,Adi Shamir和Leonard Adleman的名字命名。為各輪產(chǎn)生密鑰的算法也是循環(huán)的。DES使得用相同的函數(shù)來(lái)加密或者解密每個(gè)分組成為可能,二者唯一不同之處是密鑰的次序相反。表228 末置換40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 3138 6 46 14 54 22 62 30 37 5 45 13 53 21 61 2936 4 44 12 52 20 60 28 35 3 43 11 51 19 59 2734 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 DES解密在經(jīng)過(guò)了所有的代替、置換、異或和循環(huán)之后,你或許認(rèn)為解密算法與加密算法完全不同,且也如加密算法一樣有很強(qiáng)的混亂效果。到此,不在作別的事。表228列出了這個(gè)置換。表227 P盒置換16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 102 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25最后,將P盒置換的結(jié)果與最初的64位分組的左半部分異或,然后左、右部分交換,接著開(kāi)始另一輪。該置換把每輸入位影射到輸出位,任一位不能被影射兩次,也不能被略去,這個(gè)置換就叫住直接置換,或就叫做置換。從B2到B5構(gòu)成了一個(gè)4位數(shù),從0到15,對(duì)應(yīng)著表中的一列。假定將S盒的6位的輸入標(biāo)記為BBBBBB6。表226是所有的8個(gè)S盒。盒中的每一項(xiàng)都是一個(gè)4位的數(shù)。48位的輸入被分為8個(gè)6位的分組,每一分組對(duì)應(yīng)一個(gè)S盒代替操作:分組1由S盒代替操作,分組2由S盒2操作。替代由8個(gè)代替盒,或S盒完成。表225 擴(kuò)展置換32 1 2 3 4 5 4 5 6 7 8 98 9 10 11 12 13 12 13 14 15 16 1716 17 18 19 20 21 20 21 22 23 24 2524 25 26 27 28 29 28 29 30 31 32 1盡管輸出大于輸入分組,但每一個(gè)輸入分組產(chǎn)生唯一的輸出分組。對(duì)每個(gè)4位輸入分組,第1和第4位分別表示輸出分組中的兩位,而第2位和第3位分別表示輸出分組中的一位。故DES的設(shè)計(jì)著重于盡可能快地使得密文的每一位依賴于明文和密鑰的每一位。這個(gè)操作有兩個(gè)目的:它產(chǎn)生了與密鑰同長(zhǎng)度的數(shù)據(jù)以進(jìn)行異或運(yùn)算;它提供了更長(zhǎng)的結(jié)果,使得在替代運(yùn)算時(shí)能進(jìn)行壓縮。這個(gè)運(yùn)算將數(shù)據(jù)的右半部分Ri從32位擴(kuò)展到了48位。表224 壓縮置換14 17 11 24 1 5 3 28 15 6 21 1023 19 12 4 26 8 16 7 27 20 13 241 52 31 37 47 55 30 40 51 45 33 4844 49 39 56 34 53 46 42 50 36 29 32因?yàn)橛幸苿?dòng)運(yùn)算,在每一個(gè)子密鑰中使用了不同的密鑰子集的位。這個(gè)運(yùn)算提供了一組48位的集。表223 每輪移動(dòng)的位數(shù)輪 : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16位數(shù): 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1移動(dòng)后,就從56位中選出48位。然后,根據(jù)輪數(shù),這兩部分分別循環(huán)左移1位或2位。在DES的每一輪中,從56位密鑰產(chǎn)生出不同的48位子密鑰(subkey),這些密鑰Ki由下面的方式確定。表221 初始置換58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 462 54 46 38 30 22 14 6 64 56 48 40 32 24 16 857 49 41 33 25 17 9 1 59 51 43 35 27 19 11 361 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7一開(kāi)始,由于不考慮每個(gè)字節(jié)的第八位,DES的密鑰由64位減至56位,如表222所示。例如,初始置換把明文的第58位換到第1位的位置,把第50位換到第2位,把第42位換到第3的位置,等等。將該操作重復(fù)16次,便實(shí)現(xiàn)了DES的16輪運(yùn)算。這四部運(yùn)算構(gòu)成了函數(shù)f。在每一輪中,密鑰位移位,然后再?gòu)拿荑€的56位中選出48位。然后進(jìn)行16輪完全相同的運(yùn)算,這些運(yùn)算被稱為函數(shù)f,在運(yùn)算過(guò)程中數(shù)據(jù)與密鑰結(jié)合。 DES算法概要DES對(duì)64位的明文分組進(jìn)行操作。此算法只使用了標(biāo)準(zhǔn)的算術(shù)和邏輯運(yùn)算,而其作用的數(shù)也最多只有64位,因此用70年代末期的硬件技術(shù)很容易實(shí)現(xiàn)。DES基本組建分組是這些技術(shù)的組合(先代替后置換),它基于密鑰作用于明文,這是眾所周知的輪(round)。所有的保密性依賴于密鑰。(密鑰通常表示為64位的數(shù),但每個(gè)第8位都用作奇偶校驗(yàn),可以忽略)密鑰可以是任意的56位數(shù),且可在任意時(shí)候改變。DES是一個(gè)對(duì)稱算法:加密和解密用的是同一算法(除密鑰編排不同以外)。 DES加密算法 DES的描述DES是一個(gè)分組加密算法,它以64位分組對(duì)數(shù)據(jù)加密。用公開(kāi)密鑰加密K加密表示為:EK(M)=C雖然公開(kāi)密鑰和私人密鑰不同,但用相應(yīng)的私人密鑰解密可表示為: DK(C)=M有時(shí)消息用私人密鑰加密而用公開(kāi)密鑰解密,這用于數(shù)字簽名。之所以叫做公開(kāi)密鑰算法,是因?yàn)榧用苊荑€能夠公開(kāi),即陌生者能用加密密鑰加密信息,但只有相應(yīng)的解密密鑰才能解密信息?,F(xiàn)在計(jì)算機(jī)密碼算法的典型分組長(zhǎng)度64位這個(gè)長(zhǎng)度大到足以分析破譯,但又小到足以方便使用。一次只對(duì)明文中的單個(gè)位(有時(shí)對(duì)字節(jié))運(yùn)算稱為序列算法(stream algorithm)或序列密碼(stream cipher)。只要通信需要保密,密鑰就必須保存。這些算法也叫秘密密鑰算法或單密鑰算法,它要求發(fā)送者和接收者在安全通信之前,商定一個(gè)密鑰。對(duì)稱算法(symmetric algorithm)有時(shí)又叫做傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推算出來(lái),反過(guò)來(lái)也成立。密碼系統(tǒng)(cryptosystem)由算法以及所有可能的明文、密文和密鑰組成的。這就意味著算法可以公開(kāi),也可以被分析,可以大量使用算法的產(chǎn)品,即使偷聽(tīng)者知道你的算法也沒(méi)有關(guān)系。密鑰K的可能的范圍叫做密鑰空間(keyspace)?,F(xiàn)在密碼學(xué)中用密鑰(key)解決了這個(gè)問(wèn)題,密鑰用K表示。這樣的組織不可能采用流行的硬件或軟件產(chǎn)品,因?yàn)楦`聽(tīng)者可以買(mǎi)到這些流行的產(chǎn)品并學(xué)習(xí)算法,于是用戶不得不編寫(xiě)算法并予以實(shí)現(xiàn),如果這個(gè)組織中沒(méi)有好的密碼學(xué)家,那么他們就無(wú)法知道他們是否擁有安全的算法。更遭的是,受限制的密碼算法不可能進(jìn)行質(zhì)量控制或標(biāo)準(zhǔn)化。大的或經(jīng)常變換的用戶組織不能使用它們,因?yàn)槿绻幸粋€(gè)用戶離開(kāi)這個(gè)組織,其他的用戶就必須改換另外一個(gè)不同的算法。(通常情況下有兩個(gè)相關(guān)的函數(shù):一個(gè)用作加密,另一個(gè)用作解密) 如果算法的保密性是基于保持算法的秘密,這種算法稱為受限制的(restricted)算法。某人是否就是他說(shuō)的人;某人的身份證明文件是否有效;聲稱從某人那里來(lái)的文件是否確實(shí)從那個(gè)人那里來(lái)的;這些事情都是通過(guò)鑒別、完整性、和抗抵賴來(lái)實(shí)現(xiàn)的??沟仲?(nonreppudiation) 發(fā)送者事后不可能虛假地否認(rèn)他發(fā)送的消息。完整性(integrity) 消息的接收者應(yīng)該能夠驗(yàn)證在傳送過(guò)程中消息沒(méi)有被修改;入侵者不可能用假的消息代替合法的消息。鑒別(authentication) 消息的接收者應(yīng)該能夠確認(rèn)消息的來(lái)源;入侵者不可能偽裝成其他人。 密文用C表示,它也是二進(jìn)制數(shù)據(jù),有時(shí)和M一樣大,有時(shí)稍大。對(duì)于計(jì)算機(jī),M指簡(jiǎn)單的二進(jìn)制數(shù)據(jù)。密碼學(xué)(cryptologist),現(xiàn)代的密碼學(xué)家通常也是理論數(shù)學(xué)
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1