freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

文件加密算法的研究和應(yīng)用-畢業(yè)設(shè)計-文庫吧資料

2024-12-07 02:57本頁面
  

【正文】 N 已經(jīng)被證明是不安全的自己使用中不要使用小于 1024 位的 RSA,最好使用 2048位的。 print $xas_hex 0x17b287be418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b3028f9461a3b1533ec0cb476441465f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91f1834580c3f6d90898 即用 d對 M加密后信息為: 16 c=0x17b287be418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b3028f9461a3b1533ec0cb476441465f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91f1834580c3f6d90898 B) 用 e 對 c 進行解密如下: m=c**e%n : C:\Tempperl Mbigint e $x=Math::BigIntbmodpow( 0x17b287be418c69ecd7c39227ab681ac422fcc84bb35d8a632543b304de288a8d4434b73d2576bd45692b007f3a2f7c5f5aa1d99ef3866af26a8e876712ed1d4cc4b293e26bc0a1dc67e247715caa6b3028f9461a3b1533ec0cb476441465f10d8ad47452a12db0601c5e8beda686dd96d2acd59ea89b91f1834580c3f6d90898, 0xE760A3804ACDE1E8E3D7DC0197F9CEF6282EF552E8CEBBB7434B01CB19A9D87A3106DD28C523C29954C5D86B36E943080E4919CA8CE08718C3B0930867A98F635EB9EA9200B25906D91B80A47B77324E66AFF2C4D70D8B1C69C50A9D8B4B7A3C9EE05FFF3A16AFC023731D80634763DA1DCABE9861A4789BD782A592D2B1965, 0x328C74784DF31119C526D18098EBEBB943B0032B599CEE13CC2BCE7B5FCD15F90B66EC3A85F5005DBDCDED9BDFCB3C4C265AF164AD55884D8278F791C7A6BFDAD55EDBC4F017F9CCF1538D4C2020433B383B47D80EC74B51276CA05B5D6346B9EE5AD2D7BE7ABFB36E37108DD60438941D2ED173CCA50E114705D7E2BC511951)。 EOF 5) 測試一下: N=2773 D=847 E=63 原始串: RSA 娃哈哈哈~~~ 加密串: 5CB6CD6BC58A7709470AA74A0AA74A0AA74A6C70A46C70A46C70A4 解密串: RSA 娃哈哈哈~~~ 6) 提高 前面已經(jīng)提到, rsa 的安全來源于 n 足夠大,我們測試中使用的 n是非常小的,根本不能 15 保障安全性, 我們可以通過 RSAKit、 RSATool 之類的工具獲得足夠大的 N 及 D E。 my $r_dmess = RSA_DECRYPT($r_cmess)。 my $r_cmess = RSA_ENCRYPT(\$mess)。 $mess=$ARGV[0] if ARGV = 1。 } return \$dmess。 $c=chr($C)。 $C=$Mcopy()。 $c=hex($c)。$i length($$r_mess)。 my ($c,$i,$M,$C,$dmess)。 } return \$cmess。 $c=sprintf %03X,$C。 $C=$Mcopy()。$i++) { $c=ord(substr($$r_mess,$i,1))。 for($i=0。 sub RSA_ENCRYPT { my $r_mess = shift _。 my $D=new Math::BigInt($RSA_COREnhcuj7d3)。 p=47,q=59 my $N=new Math::BigInt($RSA_CORE{n})。 use Math::BigInt。 4) 字符串加密 把上面的過程集成一下我們就能實現(xiàn)一個對字符串加密解密的示例了。 2) 加密: c=M**d%n = 244**847%2773; 用 d 對 M 加密后獲得加密信息 c= 465。 4 RSA 運用 1)先 找兩個素數(shù): p=47 q=59 這樣 n=p*q=2773 , t=(p1)*(q1)=2668; 取 e=63,滿足 et 并且 e和 t互素 ; 求得: d= 847。 RSA的小指數(shù)攻擊 有一種提高 RSA 速度的建議是使公鑰 e取較小的值,這樣會使加 密變得易于實現(xiàn),速度有所提高。總之,如果知道給定模數(shù)的一對 e 和 d,一是有利于攻擊者分解模數(shù),一是有利于攻擊者計算出其它成對的 e 和 d,而無需分解模數(shù)。設(shè) P為信息明文,兩個加密密鑰為 e1和 e2,公共模數(shù)是 n,則: C1 = P^e1 mod n C2 = P^e2 mod n 12 密碼分析者知道 n、 e e C1和 C2,就能得到 P。 RSA的公共模數(shù)攻擊 若系統(tǒng)中共有一個模數(shù),只是不同的人擁有不同的 e 和 d,系統(tǒng)將是危險的。但從算法上無法解決這一問題,主要措施有兩條:一條是采用好的公鑰協(xié)議,保證工作過程中實體不對其他實體任意產(chǎn)生的信息解密,不對自己一無所知的信息簽名;另一條是決不對陌生人送來的隨機文檔簽名,簽名時首先使用OneWay Hash Function 對文檔作 HASH 處理, 或同時使用不同的簽名算法。然后,經(jīng)過計算就可得到它所想 要的信息。 RSA的選擇密文攻擊 RSA在選擇密文攻擊面前很脆弱。速度一直是 RSA 的缺陷。因此,模數(shù) n必須選大一些,因具體適用情況而定。 [20]不管怎樣,分解 n 是最顯然的攻擊方法。假設(shè)存在一種無須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。具體操作時考慮到安全性和 m 信息量較大等因素,一般是先作 HASH 運算。 加密信息 m(二進制表示)時,首先把 m 分成等長數(shù)據(jù)塊 m1 ,m2,..., mi ,塊長 s,其中 2^s = n, s 盡可能的大。數(shù) e和 n是公鑰, d 是私鑰。計算: n = p * q 然后隨機選擇加密密鑰 e,要求 e 和 ( p 1 ) * ( q 1 ) 互質(zhì)。據(jù)猜測,從一個密鑰和密文推斷出明文的難度等同于分解兩個大素數(shù)的積。 RSA 的安全性依賴于大數(shù)分解。它易于理解和操作,也很流行。目前, SET(Secure Electronic Transaction)協(xié)議中要求 CA采用 2048 比特長的密鑰,其他實體使用1024 比特的密鑰。 [11] 10 RSA 的缺點主要有: A)產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。 RSA 的安全性依賴于大數(shù)的因子分解,但并沒有從理論上證明破譯 RSA 的難度與大數(shù)分解難度等價。 3 RSA 算法 RSA 算法的介紹 RSA算法是第一個能同時用于加密和 數(shù)字簽名 的算法,也易于理解和操作。 安全回條 收信人依據(jù) 信 息內(nèi)容計算所得到的回 覆資料,再 以收信人的私鑰進行數(shù)位簽章后 送回發(fā)信人,一方面確保收信人收到的 信 息內(nèi)容正確無誤, 另一方面也使收信人不能否認已經(jīng)收到原 信 息。 數(shù)位信封 (Digital Envelope) 這是以密碼學(xué)的方法,用收信 人的公鑰對某些機密資料進行加密,收信人收到后 再用自己的私鑰解密而讀取機密資料。除非擁有該把私鑰, 不然 任何人都無法 產(chǎn)生 該簽名,因此比手寫式的簽名安全許多。從報文和其摘要的單一對應(yīng)關(guān)系,我們可以對摘要進行簽名。 SHA1 是流行的用于創(chuàng)建數(shù)字簽名的單向散列算法。 SHA1 SHA1是由 NSA 設(shè)計的,并由 NIST 將其收錄到 FIPS 中,作為散列數(shù)據(jù)的標(biāo)準。 MD5 MD5 是由 Ron Rivest 設(shè)計的可產(chǎn)生一個 128 位的散列值的散列算法。 單向散列算法,又叫 HASH 算法,用 HASH 函數(shù)對一段數(shù)據(jù)進行一次運算,得到一段固定長度的報文摘要 (message digest),任意兩個不同的數(shù)據(jù)得到兩個不同的摘要,或者一個數(shù)據(jù)內(nèi)容發(fā)生一個 bit 的變化,生成的摘要都截然同。我們的系統(tǒng)本身也帶有一些權(quán)威機構(gòu)的公鑰,這些在我們裝好系統(tǒng)就已經(jīng)存在了。如果你要把你的公鑰傳送給對方,只需要將自己的數(shù)據(jù)證書傳遞給對方,對方用權(quán)威機構(gòu)的公鑰解密即可得到你身份的相關(guān)信息和公鑰。如果我們想發(fā)放自己的公鑰,則用自己的相關(guān)身份信息和自 己的公鑰到一家權(quán)威機構(gòu)(比如像派出所這樣的機構(gòu))辦一個數(shù)據(jù)證書。 CA(certification authrity)把一個特定的實體和公鑰綁在一起。 CA ( Certification Authrity) 公鑰加密體系理論上非常安全,操作過程中有可能會受到中間人攻擊。由此而得到的兩組數(shù) (n, e)和 (n, d)分別被稱為公開密鑰和 秘密密鑰,或簡稱公鑰和私鑰。可得 p與 q的乘積為 n=pq 。 [10] RSA 是一種公開密鑰加密體系,它的應(yīng)用原理是:先由密鑰管理中心產(chǎn)生一對公鑰 ( publickey)和私鑰 (Privatekey),稱為密鑰對。 公開的鑰匙密碼學(xué)是非常適合 于 提供認證 ,完整和不能否認的服務(wù) , 所有的這些服務(wù)及是我們所知的數(shù)位簽名 。 公開的鑰匙系統(tǒng)的優(yōu)勢是兩個使用者能夠安全的溝通而不需交換秘密鑰匙 。 這些功能是反向相關(guān)的 , 例如 : 如果一個功能是用來加密 信息 ,另外一個功能則被用來解密 信 息 。 每支鑰匙產(chǎn)生一個被使用來改變內(nèi)文的功能 。 鑰匙被分為兩個部分 : 一把私有的鑰匙 , 僅有使用者才擁有 。對稱加密算法用于對數(shù)據(jù)內(nèi)容加密,解決上文中提到的機密性功能需求問題。如,設(shè)有 n 方參與通信,若 n 方都采用同一個對稱密鑰,一旦密鑰被破解,整個體系就會崩潰。各種基本的手段均很難保障安全、高效地完成此項工作。 對稱算法最主要的問題是:由于加解密雙方都要使用相同的密鑰,因此在網(wǎng)絡(luò)安全中,發(fā)送、接收數(shù)據(jù)之前,必須完成密鑰的分發(fā)。 AES處理以 128bit 數(shù)據(jù)塊為單位的對稱密鑰加密算法,可以用長為 128,192 和 256 位的密鑰加密。其基本原理是將 128比特 的密鑰分為 64比特的兩組,對明文多次進行普通的 DES 加解密操作,從而增強加密強度。即 DES 加密算法在計算機速度提升后的今天被認為是不安全的。 64 比特 的密鑰中含有 8 個比特的奇偶校驗位,所以實際有效密鑰長度為 56 比特。 DES,3DES 和 AES DES(Data Encryption Standard) 算法是美國政府機關(guān)為了保護 信息處理中的 計算機 數(shù)據(jù)而使用的一種加密方式,是一種常規(guī)密碼體制的密碼算法,目前已廣泛使用。在對稱加密系統(tǒng)中,加密和解密采用相同的密鑰。 不 可否認性 (nonrepudiation) 如果我們收到通信對方的報文后,還要證實報文確實來自所宣稱的發(fā)送方,發(fā)送方也不能在發(fā)送報文以后否認自己發(fā)送過報文。即第三者不能冒充跟你通信的對方,能對對方的身份進行鑒別。竊聽者可以截取到加密了的報文,但不能還原出原來的信息,及不能達到報文內(nèi)容。 光是英文字母不考慮大小寫,就可以有 多 種互異的方法,每種密碼法都可視為一種加密法 。 而單字替代,則是以每個單字都去換成另外一個相對應(yīng)的單字,這樣來改寫原文 , 變成一個無法辨認其意義的加密文件。 兩種的原理是一樣的, 就是利用文字相對順序的對應(yīng),來改變原來的文章 。 5 替代法 。 移位法就是將 信 息里面 的文字,根據(jù)一定的規(guī)則改變順序,這種方法在文字數(shù)量很大的時候便可以顯示出他的優(yōu)勢 。第一類為對稱金鑰 (Symmetric Key)密碼系統(tǒng),第二類為非對稱金鑰 (Public Key)密碼系統(tǒng)。以上四種密碼體制,既可單獨使用,也可混合使用,以編制出各種復(fù)雜度很高的實用密碼。它們是密碼編制的重要組成部分。 進行明密變換的法則,稱為密碼的體制。它與語言學(xué)、數(shù)學(xué)、電子學(xué)、
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1