freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

中南大學(xué)現(xiàn)代密碼學(xué)實驗報告-閱讀頁

2025-08-03 22:52本頁面
  

【正文】 m,e,n)。break。 //輸入要解密的密文數(shù)字scanf(%d,amp。m=candp(c,d,n)。break。子函數(shù)candp 實現(xiàn)加密解密時的求冪取余運算,fun 實現(xiàn)e 與t 的互素判斷,已驗證e 是否符合要求。當P=43, q=59 時,對134 進行加密,運行結(jié)果如下:第一次取e 為15,與t 不互素,提示需重新輸入,輸入13 后,便可以進行正確操作。二、ECC算法(問題域描述)近年來,人們對ECC的認識已經(jīng)不再處于研究階段,開始逐步進入實際應(yīng)用,如國家密碼管理局頒布的SM2算法就是基于ECC算法的 原理:ECC 公鑰密碼系統(tǒng),橢圓曲線用于加密找到一個難題:考慮等式Q=kP,其中Q、P 屬于Ep(a,b),kp已知k 和P,計算Q,是容易的已知Q 和P,計算k,是困難的選擇Ep(a,b)的元素G,使得G 的階n 是一個大素數(shù)G 的階是指滿足nG=O 的最小n 值秘密選擇整數(shù)r,計算P=rG,然后公開(p,a,b,G,P),P 為公鑰保密r加密M:先把消息M 變換成為Ep(a,b)中一個點Pm然后,選擇隨機數(shù)k,計算密文Cm={kG,Pm+kP)如果k 使得kG 或者kP 為O,則要重新選擇k.解密Cm: (Pm+kP)r(kG)=Pm+krGrkG=Pm加密信息有擴張加密過程1. A選定一條橢圓曲線Ep(a,b),并取曲線上一點作為基點G2. A選擇一個私鑰k,并生成公鑰K=kG3. A將Ep(a,b)和k,G發(fā)送給B4. B收到后將明文編碼到Ep(a,b)上一點M,并產(chǎn)生一個隨機數(shù)r5. B計算點C1=M+rK,C2=rG6. B將C1,C2傳給A7. A計算C1kC2=M+rkGkrG=M8. A對M解碼得到明文簽名驗簽流程1. A選定一條橢圓曲線Ep(a,b),并取曲線上一點作為基點G2. A選擇一個私鑰k,并生成公鑰K=kG3. A產(chǎn)生一個隨機數(shù)r,計算R(x,y)=rG4. A計算Hash=SHA(M),M‘=M(modp)5. A計算S=(Hash+M39。Ep(a,b),K,R(x,y)7. B計算Hash=SHA(M),M39。=(Hash*G+M39。*kG)*r/(Hash+M39。=R,則驗簽成功。[問題討論]1. 總結(jié)算法的特點,分析算法的安全性;2. 分析實驗中在編輯、編譯、運行等各環(huán)節(jié)中所出現(xiàn)的問題及解決方法。它易于理解和操作,也很流行。RSA的安全性依賴于大數(shù)分解。橢圓曲線其實可能比RSA更復(fù)雜,但其安全性比較高,離散對數(shù)問題對于計算機而言幾乎不可解。[實驗內(nèi)容]1. 分析SKEY協(xié)議的實現(xiàn)過程。3. 演示SKEY協(xié)議的身份鑒別過程。2. 選擇和實現(xiàn)相應(yīng)的摘要算法MD5或SHA。4. 驗證SKEY協(xié)議的身份鑒別過程。一、SKEY協(xié)議的原理SKEY是一種鑒別程序,它依賴于單向函數(shù)的安全性。調(diào)用x1 ,x2 ,x3 。計算機打印出這些數(shù)的列表,Alice把這些數(shù)放入口袋妥善保管,計算機也順利地在登錄數(shù)據(jù)庫中Alice的名字后面存儲x101的值。然后,計算機用x101代替數(shù)據(jù)庫中的x100。Alice每次登錄時,都輸入她的列表中未取消的最后的數(shù)xI,計算機計算f(xI),并和存儲在它的數(shù)據(jù)庫中的xI+1比較。同樣的,數(shù)據(jù)庫對攻擊者也毫無用處。二、用MD5實現(xiàn)加密MD5即MessageDigest Algorithm 5(信息摘要算法 5),用于確保信息傳輸完整一致。將數(shù)據(jù)(如漢字)運算為另一固定長度值,是雜湊算法的基礎(chǔ)原理,MD5的前身有MDMD3和MD4。MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯(lián)后將生成一個128位散列值。因此,信息的位長(Bits Length)將被擴展至N*512+448,N為一個非負整數(shù),N可以是零。然后,在這個結(jié)果后面附加一個以64位二進制表示的填充前信息長度。這樣做的原因是為滿足后面處理中對信息長度的要求。當設(shè)置好這四個鏈接變量后,就開始進入算法的四輪循環(huán)運算。將輸入消息按512位分組,最后要填充成為512位的整數(shù)倍,且最后一組的后64位用來填充消息長度(填充前)。這樣可以確保不同消息在填充后不相同。由于留出64位用來表示消息長度,那么消息的長度最多可達264字節(jié),相當于4G4G字節(jié),文件的長度是不可能達到這么大,因此通常都是只采用64位中的低32位來表示消息長度,高32位填充0。l由于每輪輸出128位,這128位可用下面四個32位字A,B,C,D來表示。A=0x01234567C=0xFEDCBA98先將上面A、B、C、D四個變量分別復(fù)制到另外四個變量a、b、c、d中去。輪,每輪很相似。和一個常數(shù)。最后用該結(jié)果取代a,b,c或d中之一。以下是每次操作中用到的四個非線性函數(shù)(每輪一個)。F(X,Y,Z)=(X∧Y)∨((G(X,Y,Z)=(X∧Z)∨(Y∧(H(X,Y,Z)=X⊕Y⊕ZZ))是反符號。而這次實驗的主要目的是驗證MD5算法,雖然在課堂上做實驗的時間有限,MD5算法又很繁雜,但是在老師的講解下還是能懂的。通過MD5實現(xiàn)Skey協(xié)議,驗證服務(wù)器收到用戶輸入的用戶ID、靜態(tài)密碼和動態(tài)口令后,先驗證用戶ID和靜態(tài)密碼是否正確。這兩個密鑰在發(fā)布動態(tài)口令客戶端軟件時應(yīng)該已確定,并存放在驗證服務(wù)器端數(shù)據(jù)庫內(nèi)。[問題討論]1. 分析SKEY的安全性;2. 分析實驗中在編輯、編譯、運行等各環(huán)節(jié)中所出現(xiàn)的問題及解決方法。同樣的,數(shù)據(jù)庫對攻擊者也毫無用處。
點擊復(fù)制文檔內(nèi)容
黨政相關(guān)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1