公钥加密程序,采用非对称密钥,这里以类的形式调用
上传时间: 2014-11-17
上传用户:水口鸿胜电器
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。 RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET( Secure Electronic Transaction )协议中要求CA采用比特长的密钥,其他实体使用比特的密钥
上传时间: 2014-10-13
上传用户:sz_hjbf
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。 这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。
上传时间: 2014-01-20
上传用户:蠢蠢66
加密算法一直在信息安全领域起着无可替代的作用,它直接影响着国家的未来和发展.随着密码分析水平、芯片处理能力和计算技术的不断进步,原有的数据加密标准(DES)算法及其变形的安全强度已经难以适应新的安全需要,其实现速度、代码大小和跨平台性均难以继续满足新的应用需求.在未来的20年内,高级加密标准(AES)将替代DES成为新的数据加密标准.高级加密标准算法是采用对称密钥密码实现的分组密码,支持128比特分组长度及128比特、192比特与256比特可变密钥长度.无论在反馈模式还是在非反馈模式中使用AES算法,其软件和硬件对计算环境的适应性强,性能稳定,密钥建立时间优良,密钥灵活性强.存储需求量低,即使在空间有限的环境使用也具备良好的性能.在分析高级加密标准算法原理的基础上,描述了圈变换及密钥扩展的详细编制原理,用硬件描述语言(VHDL)描述了该算法的整体结构和算法流程.详细论述了分组密码的两种运算模式(反馈模式和非反馈模式)下算法多种体系结构的实现原理,重点论述了基本体系结构、循环展开结构、内部流水线结构、外部流水线结构、混合流水线结构及资源共享结构等.最后在XILINX公司XC2S300E芯片的基础上,采用自顶向下设计思想,论述了高级加密标准算法的FPGA设计方法,提出了具体模块划分方法并对各个模块的实现进行了详细论述.圈变换采用内部流水线结构,多个圈变换采用资源共享结构,密钥调度与加密运算并行执行.占用芯片面积及引脚资源较少,在芯片选型方面具有很好的适应性.
上传时间: 2013-06-20
上传用户:fairy0212
一种非线性流式加密算法,对称加密,它的加密和解密都是用同一把密钥完成。对称加密比不对称加密快得多,但缺点在于,它的安全性完全依赖于保持密码的机密性。 不对称加密,它要求使用两个密钥,一个是公共的(公钥),另一个是私有的(私钥)。每个密钥都要求使用另一个密钥来解密一条消息。它的复杂性提高,因此没有普及。
上传时间: 2015-04-25
上传用户:wl9454
aes加密算法源代码AES是新的分组对称加密算法高级加密标准,源自比利时人Daemen和Rijmen共同设计的Rijndael算法.该算法充分运用了扩散和混淆技术并使用128/192/256这3种可变长度的密钥,对128bit分组数据进行加密.
标签: Rijndael Daemen Rijmen aes
上传时间: 2013-12-18
上传用户:sammi
功能:使用CCU的4个模块,实现非对称PWM输出。 说明:将跳线器J5、J6、J27取出,J3短接到OCD端,在JP6的PWM1、PWM2、PWM3 分别测试模块A、B、C的输出,DAOUT是模块D输出经漏波后的电压。 通过跳线器J8、J9选择高频晶振6MHz。
上传时间: 2014-01-04
上传用户:CHENKAI
论文标题:组播安全机制的研究与设计 作者:于福海 作者专业:计算机技术 导师姓名:原萍 授予学位:硕士 授予单位:东北大学 授予学位时间:20050701 论文页数:1-61 文摘语种:中文文摘 分类号:TP393.08 关键词:组播通信 安全机制 源认证 组密钥管理 摘要:本文结合课题实际特点,以组播安全为主题,对310网(全军局域网)中的组播提供安全保障进行了系统的研究。 对组播安全的基础理论与方法进行了分析与研究,抽取出了对称加密、非对称加密、单向散列函数、数字签名等安全原语,进而对组播安全系统的基础——PKI技术进行了探讨。 在对相关组播技术与协议的分析过程中,讨论了组播通信和组播协议的过程、特点和安全缺陷,并以此为根据,设计了一个组播源认证、授权和密钥管理中心,并提供了一个兼顾可扩展性、可重用性、可移植性的函数库,为组播过程中组成员身份的认证、组密钥管理、组播传输密钥的受控分发提供了方法。 与此同时,将所提出的组播安全机制解决方案与其他一些常见的安全解决方案在适应的环境、协议、特点等若干方面进行了比较,为组播安全解决方案的选取、确立作了进一步说明。另外,还讨论了有关网络监控、安全值量化等问题,推动了研究的深入开展。
上传时间: 2015-10-09
上传用户:龙飞艇
对带LED显示的非接触IC卡读写器的控制,寻卡、读取卡片的物理序列号、核对密钥、读卡、写卡,通过LED数码管显示卡号等信息。
上传时间: 2015-12-19
上传用户:aeiouetla
古典密码中,主要的思想为移位算法及置换算法。 1.移位密码 密钥K为整数,且取值空间为0到25;加密函数:x = x + k (mod 26);解密函数:x = x - k (mod 26)。当K=3时,为凯撒密码。 2.仿射密码 密钥对由a、b组成,整数a满足 gcd(a, 26) = 1,整数b的取值空间为0到25;加密函数:x = ax + b(mod 26);解密函数:x = a*y - a*b (mod 26)。当a=1,b=3时,为凯撒密码。 3.维吉尼亚密码 首先确定密钥长度(本例中密钥只采取个位数字,所以取决于输入密钥的长度),然后输入满足这个长度的向量;加密:取明文第一个字母并将之移k1位,这里k1=1,第二个字母移k2位,k2=2,一旦到了密钥末尾,又从头开始。 4.换位密码 首先确定密钥长度,输入长度为5的0到4的整数序列,将明文分成每5个字母一组,每组字母按照密钥进行换位。
标签: 密码
上传时间: 2016-02-09
上传用户:jqy_china