帮帮文库

毕业论文:异或运算在高次扩域上的研究与实现 毕业论文:异或运算在高次扩域上的研究与实现

格式:DOC | 上传时间:2022-06-24 19:06 | 页数:32 页 | ✔ 可以修改 | @ 版权投诉 | ❤ 我的浏览
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
1 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
2 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
3 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
4 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
5 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
6 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
7 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
8 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
9 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
10 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
11 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
12 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
13 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
14 页 / 共 32
毕业论文:异或运算在高次扩域上的研究与实现
毕业论文:异或运算在高次扩域上的研究与实现
15 页 / 共 32

1、称为明文采用种方法将明文变为另种不能被非法授权者所理解的信息或字符串的过程称为加密转换经加密过程将明文变换成的信息或字符串称为密文用于具体加密编码的参数称为密钥将密文还原为明文的过程称为解密变换。秘密通信的过程可以用下图所示图秘密通信转换过程用字母可以表述为若是要传送的密文,在传送前,利用密钥将经江米变换密文由通信信道发给接受者,接受者根据密钥利用解密转换将密文变为明文。可以看出,个密码体制的安全性依赖于密钥的个数和加密变换的复杂程度。密钥太少,敌方可以根据其截获的密文用不同的逐个试译即可得到明文。当然,也不能太多,太多则不利于管理,加密变换太简单则容易找到解密变换,太复杂则导致解密过程耗费时间套多,不利于通信。古典密码希腊斯巴达出现原始的密码器,用条带子缠绕在根木棍上,沿木棍纵轴方向写。

2、最原始的能力。然而,随着信息和信息技术发展起来的现代密码学,不仅被用于解决信息的保密性,而且也用于解决信息的完整性可用性和可控性。可以说,密码是解决信息安全的最有效手段,密码技术是解决信息安全的核心技术。比较流行的公钥密码体制主要有两类类是基于大整数因子分解问题的,其中最典型的代表是体制。另类是基于离散对数问题的,如公钥密码体制和影响比较大的椭圆曲线公钥密码体制。公钥密码体制主要解决了传统密码算法中两类问题传统密码算法的密钥难以传输和分配传统密码算法无法解决签名的问题公钥密码的般要求加密解密算法相同,但使用不同的密钥发送方拥有加密或解密密钥,而接收方拥有另个密钥公钥密码的安全性要求两个密钥之必须保密无解密密钥,解密不可行知道算法和其中个密钥以及若干密文不能确定另个密钥多变量公约密码被人认。

3、方案较保密密钥方案处理速度慢,因此,通常把公共密钥与专用密钥技术结合起来实现最佳性能。即用公共密钥技术在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。另外,公钥加密也用来对专用密钥进行加密。在这些安全实用的算法中,有些适用于密钥分配,有些可作为加密算法,还有些仅用于数字签名。多数算法需要大数运算,所以实现速度很慢,不能用于快的数据加密。同时,对密码的了解使我知道密码在现代人们生活中不可或缺的绝对性作用。让我知道门学科的进步不仅仅是技术的改进与发展,更是社会根本性文化的智慧结晶。它关系着社会的进步,人文的创新,也是我们人们对客观存在的更进步的认知。通过对它的了解,让我掌握这种研究的技巧,以便于在以后的学习中应用与创新。致谢我想把最诚挚的谢意和深深的祝福献给我的导师王鑫老。

4、钥算法,用两对密钥个公共密钥和个专用密钥。用户要保障专用密钥的安全公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。密钥对在基于公钥体系的安全系统中,密钥是成对生成的,每对密钥由个公钥和个私钥组成。在实际应用中,私钥由拥有者自己保存,而公钥则需要公布于众。为了使基于公钥体系的业务如电子商务等能够广泛应用,个基础性关键的问题就是公钥的分发与管理。公开的是加密密钥,即任何人向你发送讯息前进行加密的密钥。该密钥可以公开,但无法从中推得解密密钥,解密需要通过仅在你手中的私钥进行。如果段信息以你持有的私钥解密密钥加密并公布,。

5、学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成种隐蔽的方式并阻止其他人得到它。密码学是门跨学科科目,从很多领域衍生而来它可以被看作信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。这其中的过程是加密和解密时使用的算法。最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列替换加密法,将组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。。

6、是种替代传统密码的密码体制。但是,随着各种攻击方法的提出,多变量公钥密码体制也遭到不同程度的攻击。因此,寻找新的方法增强多变量公钥密码的安全性。多变量公钥密码的发展带动了代数攻击的发展,代数攻击方法不仅仅可以用于分析多变量密码,还可以用来分析对称密码。多变量公钥密码体质的研究能够使我们熟悉各种代数攻击工具,进步丰富密码分析方法,推动整个密码学的发展。年提出公共密钥密码体制,其原理是加密密钥和解密密钥分离。这样,个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。任何人利用这个加密密钥和算法向该用户发送的加密信息,该用户均可以将之还原。公共密钥密码的优点是不需要经安全渠道传递密钥,大大简化了密钥管理。它的算法有时也称为公开密钥算法或简称为公钥算法。公钥加密算法也称非对称密。

7、明文,解下来的带子上就只有杂乱无章的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。这是最早的换位密码术。公元前世纪,著名的恺撒密码被用于高卢战争中,这是种简单易行的单字母替代密码。公元世纪,阿拉伯的密码学家阿尔金迪也被称为伊沙克,年,同时还是天文学家哲学家化学家和音乐理论家提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。公元世纪中期,意大利明文加密转换解密转换明文密文密钥密钥陕西科技大学毕业论文设计说明书的数学家卡尔达诺,发明了卡尔达诺漏格板,覆盖在密文上,可从漏格中读出明文,这是较早的种分置式密码。公元世纪晚期,英国的菲利普斯利用频度分析法成功破解苏格兰女王玛丽的密码信,信中策划暗杀英国女王伊丽莎白,这次解密将玛丽送上了断头。

8、台。几乎在同时期,法国外交官维热纳尔或译为维琼内尔提出著名的维热纳尔方阵密表和维热纳尔密码,这是种多表加密的替代密码,可使阿尔金迪和菲利普斯的频度分析法失效。世界上最早的种密码产生于公元前两世纪。是有位希腊人提出的,人们称之为棋盘密码,原因加密算法和经密钥加密形成的个或多个明文密文对,即知道定数量的密文和对应的明文。选择明文攻击选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。选择密文攻击与选择明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的已解密的原文,即知道选择的密文和对应的明文。选择文本攻击选择文本。

9、密码学中的些基本问题。自世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和破译形成了条斗争十分激烈的隐蔽战线。年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家计算机。

10、典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机。这些机器产生的密码相当大地增加了密码分析的难度。比如针对各种各样的攻击,在付出了相当大的努力后才得以成功。密码在古时候的应用密码通信的历史极为救援,其起源可以追溯到几千年的埃及,巴比伦,古罗马和古希腊。古典密码术虽然不是起源于战争,但其发展成果却首先被用于战争。交战双方都为了保护自己的通信安全,窃取对方情报而研究各种方法。这正是密码学主要包含的两部分内容是为了保护自己的通信安全进行加密算法的设计和研究二是为窃取对方情报而进行密码分析,即密码破译技术。因而,密码学是矛盾的统体。任何种密码体制包括个要素需要采用种方法来掩盖其所要传送的信息或字符。

11、何人都可以通过对应私钥的公钥进行解密,从而获得独无二的身份信息。公用密钥的优点就在于,也许你并不认识实体,但只要你的服务器认为该实体的是可靠的,就可以进行安全通信,而这正是商务这样的业务所要求的。例如信用卡购物。服务方对自己的资源可根据客户的发行机构的可靠程度来授权。其中美国公司的产品支持公用密钥,但把公司作为。注前面提及的权威机构就是电子签证机关即。也拥有个证书内含公钥,当然,它也有自己的私钥,所以它有签字的能力。网上的公众用户通过验证的签字从而信任,任何人都应该可以得到的证书含公钥,用以验证它所签发的证书。除了签发证书之外,它的另个重要作用是证书和密钥的管理。由此可见,证书就是用户在网上的电子个人身份证,同日常生活中使用的个人身份证作用样。相当于网上公安局,专门发放验证身份证。公共密。

12、击是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括加密算法由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。很明显,惟密文攻击是最困难的,因为分析者可供利用的信息最少。上述攻击的强度是递增的。个密码体制是安全的,通常是指在前三种攻击下的安全性,即攻击者般容易具备进行前三种攻击的条件。小结是首个定义在较小扩域上的多变量公钥密码体制。以为例说明异或运算在高次扩域上的应用与实现,让我对异或运算的更深次认识,同时也让我知道异或运算在密码学研究领域上的应用。同时,对算法运用的分析,让我对密码的了解加深了步。只有通过不断的检验,密码才能给我们生活带来更好的服务。陕西科技大学毕业论文设计说明书结束语密码是实现种变换,利用密码变换保护信息秘密是密码。

参考资料:

[1]毕业论文:年产1.5万吨碳酸二甲酯化工厂的设计(第27页,发表于2022-06-24 19:37)

[2]毕业论文:年产1.5万吨味精发酵车间设计说明书(第32页,发表于2022-06-24 19:37)

[3]毕业论文:平面设计烟灰缸设计(第39页,发表于2022-06-24 19:37)

[4]毕业论文:平面设计烟灰缸(第34页,发表于2022-06-24 19:37)

[5]毕业论文:平面设计专业毕业设计报告书3(第16页,发表于2022-06-24 19:37)

[6]毕业论文:平面设计与抽纸盒外包装(第21页,发表于2022-06-24 19:37)

[7]毕业论文:平面槽型零件的数控加工及编程设计(第27页,发表于2022-06-24 19:37)

[8]毕业论文:平衡记分卡与绩效管理系统设计咨询项目实战成果展示(第37页,发表于2022-06-24 19:37)

[9]毕业论文:平直翅片管传热与阻力特性的数值研究(第64页,发表于2022-06-24 19:37)

[10]毕业论文:平煤四矿老主井提升系统PLC改造(第36页,发表于2022-06-24 19:37)

[11]毕业论文:平煤二矿三水平主要通风机选型设计报告(第38页,发表于2022-06-24 19:37)

[12]毕业论文:平台印刷机主传动机构运动简图设计(第34页,发表于2022-06-24 19:37)

[13]毕业论文:平原微丘区的S331一级公路D标段毕业设计(第41页,发表于2022-06-24 19:37)

[14]毕业论文:干部档案管理系统论文(第52页,发表于2022-06-24 19:37)

[15]毕业论文:干旱山区水利工程建设与发展浅析(第11页,发表于2022-06-24 19:37)

[16]毕业论文:幕墙外观设计在CAD中的应用建筑专业(第29页,发表于2022-06-24 19:37)

[17]毕业论文:幕墙外观设计在CAD中的应用(第29页,发表于2022-06-24 19:37)

[18]毕业论文:常规量检测与控制工程专业综合实验设计(第26页,发表于2022-06-24 19:37)

[19]毕业论文:常见车系电路图的识读方法(第31页,发表于2022-06-24 19:37)

[20]毕业论文:常见事故车评估与修复问题研究(第22页,发表于2022-06-24 19:37)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致