虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

密钥密码

  • AES核心加密算法

    AES核心加密算法,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位

    标签: AES 核心 加密算法

    上传时间: 2017-05-03

    上传用户:15071087253

  • DES的每个分组是64位

    DES的每个分组是64位,既明文和密钥都是64位(密钥实际用56位,每字节第8位为校验)。这个算法的核心是Feistel密码,由于其设计的巧妙,加密解密都用一个函数,具体原理请查阅其他资料。DES的流程基本是执行16轮下面的运算:

    标签: DES 分组

    上传时间: 2017-05-19

    上传用户:skfreeman

  • DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位

    DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密,如果Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果。在使用DES时,双方预先约定使用的”密码”即Key,然后用Key去加密数据;接收方得到密文后使用同样的Key解密得到原数据,这样便实现了安全性较高的数据传输。

    标签: Key Data Mode DES

    上传时间: 2017-05-21

    上传用户:水口鸿胜电器

  • RSA算法是第一个能同时用于加密和数字签名的算法

    RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。   这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。

    标签: RSA 算法 加密 数字签名

    上传时间: 2014-01-20

    上传用户:蠢蠢66

  • 信息技术的飞速发展

    信息技术的飞速发展,使人们的生活面貌发生了很大的变化,同时信息技术也促进了社会的发展。在计算机网络深入普及的信息时代,信息本身就是时间,就是财富。如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题。密码是有效且可行的办法。 本论文主要是介绍了文件加密以及一个小程序,从密钥生成、DES加密原理、DES解密原理三方面阐述了DES算法的整个过程。并在此基础上,在windows环境下,利用java实现DES加密与解密算法,以窗体界面方式完成一个本地的文件加解密演示器。 本论文共分为七部分。第一章从现代电子技术的发展揭示密码学在科学领域中的重要性,从而说明选此课题作为毕业设计的原因。第二章讲述了密码学的基础知识。第三章是本文的重点,以DES历史回顾为起点,逐一揭示DES算法原理,并按密钥生成、DES加密、DES解密的次序,利用java语言实现DES的加密与解密代码的设计。第四章对窗体界面作简要的介绍,说明本演示器的工作过程。第五章对DES存在的安全性进行分析及可行的解决方案。第六章对DES的工作模式进行简要的介绍。第七章举例对代码进行测试,看是否符合标准的DES加密和解密。

    标签: 信息技术 发展

    上传时间: 2017-08-18

    上传用户:skfreeman

  • PKCS#11中文规范

    PKCS#11规范描述了一套密钥接口函数,用于连接应用和密码硬件设备。

    标签: PKCS 11

    上传时间: 2018-11-01

    上传用户:kniffbill

  • SATA2.0硬盘加解密接口芯片数据通路的设计与FPGA实现.rar

    SATA接口是新一代的硬盘串行接口标准,和以往的并行硬盘接口比较它具有支持热插拔、传输速率快、执行效率高的明显优势。SATA2.0是SATA的第二代标准,它规定在数据线上使用LVDS NRZ串行数据流传输数据,速率可达3Gb/s。另外,SATA2.0还具有支持NCQ(本地命令队列)、端口复用器、交错启动等一系列技术特征。正是由于以上的种种技术优点,SATA硬盘业已被广泛的使用于各种企业级和个人用户。 硬盘作为主要的信息载体之一,其信息安全问题尤其引起人们的关注。由于在加密时需要实时处理大量的数据,所以对硬盘数据的加密主要使用带有密钥的硬件加密的方式。因此将硬盘加密和SATA接口结合起来进行设计和研究,完成基于SATA2.0接口的加解密芯片系统设计具有重要的使用价值和研究价值。 本论文首先介绍了SATA2.0的总线协议,其协议体系结构包括物理层、链路层、传输层和命令层,并对系统设计中各个层次中涉及的关键问题进行了阐述。其次,本论文对ATA协议和命令进行了详细的解释和分析,并针对设计中涉及的命令和对其做出的修改进行了说明。接着,本论文对SATA2.0加解密控制芯片的系统设计进行了讲解,包括硬件平台搭建和器件选型、模块和功能划分、系统工作原理等,剖析了系统设计中的难点问题并给出解决问题的方法。然后,对系统数据通路的各个模块的设计和实现进行详尽的阐述,并给出各个模块的验证结果。最后,本文简要的介绍了验证平台搭建和测试环境、测试方法等问题,并分析测试结果。 本SATA2.0硬盘加解密接口电路在Xilinx公司的Virtex5 XC5VLX50T FPGA上进行测试,目前工作正常,性能良好,已经达到项目性能指标要求。本论文在SATA加解密控制芯片设计与实现方面的研究成果,具有通用性、可移植性,有一定的理论及经济价值。

    标签: SATA FPGA 2.0

    上传时间: 2013-04-24

    上传用户:JIUSHICHEN

  • 基于FPGA的加密算法的研究与实现.rar

    在几乎所有现代通讯和计算机网络领域中,安全问题都起着非常重要的作用。随着网络应用的迅速发展,对安全的要求也逐渐加强。目前影响最大的三类公钥密码是RSA公钥密码、EIGamal公钥密码和椭圆曲线公钥密码。但超椭圆曲线密码是比椭圆曲线密码更难攻破的密码体制,且可以在更小的基域上达到与椭圆曲线密码相同的安全程度。虽然超椭圆曲线密码体制在理论上已经基本成熟,但由于它的计算复杂性大,所以在具体实现上还需要进一步研究。实现超椭圆曲线密码系统,对于增强信息系统的安全性和研究更高强度的加密系统都有着重要的理论意义和较高的应用价值,相信超椭圆曲线密码系统将会有更好的应用前景。 对于密码系统,我们希望它占用的空间更少,实现的时间更短,安全性更高。论文研究超椭圆曲线密码中的加密算法,对主要算法进行实现比较并提出软硬协调思想实现超椭圆曲线密码系统就是为了达到这个目标。 论文先介绍了超椭圆曲线密码系统中有限域上的两个核心运算——有限域乘法运算和有限域求逆运算。对有限域乘法运算的全串行算法和串并混合算法在FPGA上用VHDL语言进行了实现,并对它们的结果进行对比,重点在于对并行度不同的串并混合算法进行实现比较,找到面积和速度的最佳结合点。通过对算法的实现和比较,发现理论上面积和速度协调性较好的8位串并混合算法在实际中协调性并不是很好,最终得出结论,在所做实验的四种情况中,面积和速度协调性较好的算法是4位串并混合算法。随后论文对有限域求逆运算的三种算法在FPGA上用VHDL语言进行实现比较,找到单独实现有限域求逆运算较好的算法(MIMA域求逆算法)和可以与域乘法运算相结合的算法(使用域乘法求逆的算法),为软硬协调实现超椭圆曲线系统思想的提出打下基础。 论文然后提出了软硬协调的方法实现超椭圆曲线系统的思想,并对整个系统进行了软硬件部分的划分。通过分析,将标量乘算法,除子算法和多项式环算法划分到软件部分,并对其中的标量乘运算进行了详细的分析介绍,将有限域算法归于硬件部分并对其进行了简单描述。在最后对全文进行总结,提出进一步需要开展的工作。

    标签: FPGA 加密 法的研究

    上传时间: 2013-04-24

    上传用户:zl123!@#

  • 3des加密算法及调用示例.rar

    调用方法(加密》解密》加密): unsigned char key1[] = "12345678"; unsigned char key2[] = "abcdefgh"; unsigned char key3[] = "~!@#$%^&"; //如果只需要两组密钥,则本组密钥可以和密钥1一样。 unsigned char en_data[] = "龙的子孙"; unsigned char en_out_put[8]; //3DES 加密 des(en_data, key1, en_out_put, DES_ENCRYPT); des(en_out_put, key2, en_data, DES_DECRYPT); des(en_data, key3, en_out_put, DES_ENCRYPT);

    标签: 3des 加密算法

    上传时间: 2013-07-10

    上传用户:Poppy

  • 基于ARM和μCOSⅡ的嵌入式加密系统应用研究

    随着计算机技术、半导体技术、微电子技术技术的不断融合,嵌入式系统的应用得到了迅猛发展。本文以嵌入式系统开发为背景,研究基于ARM和μC/OS-II的嵌入式系统及其在加密解密模块中的应用。 本文在介绍了嵌入式系统和硬件实现Rijndael算法的研究现状之后,简要概述了Rijndael加密算法的结构、轮变换、密钥扩展和该加密模块选用Rijndael算法的原因以及ARM系列微处理器选型和S3C44BOX芯片体系结构、开发板平台的选择和板上主体硬件电路等相关内容。 在深入地研究了Rijndael加密算法之后以及根据嵌入式系统的一般要求,本文设计了一个基于ARM和μC/OS-II的嵌入式加密模块。该加密模块采用了32位高性能ARM微处理器S3C44BOX为硬件核心,并以嵌入式实时操作系统μC/OS-II为软件平台,在ARM ADS1.2环境下进行系统软件开发。该加密模块充分地利用了ARM微处理器性能高、功耗低和成本低的优势以及发挥了μC/OS-II可移植性好、稳定性和可靠性高的优点。 本文重点论述了嵌入式加密模块BootLoader文件的装载、I/O端口初始化、基于S3C44BOX微处理器的μC/OS-II移植及应用软件部分中任务和模块的流程设计。在该加密模块应用软件设计部分中,对各个任务的创建、定义、优先级设置和事件的定义、对文件的操作进行了设计,并且按照系统软件设计的流程描述了模块所有任务和部分子模块的功能。

    标签: ARM COS 嵌入式 加密系统

    上传时间: 2013-05-24

    上传用户:Alibabgu