<noscript id="lol87"></noscript>
  • <form id="lol87"><td id="lol87"></td></form>
    <optgroup id="lol87"><tt id="lol87"><pre id="lol87"></pre></tt></optgroup>
    <optgroup id="lol87"><th id="lol87"><span id="lol87"></span></th></optgroup>
    1. 
      
      • <rt id="lol87"></rt>
        <span id="lol87"><del id="lol87"></del></span>
        回復(fù)

        密碼合集(2)

        樓主: 145871 | 查看: 2433 | 回復(fù): 8

        發(fā)表于 2021-10-4 20:59:49 | 發(fā)自安卓客戶端 發(fā)帖際遇
        合集1在主頁,因為字數(shù)太多,還有難度系數(shù)的不同,所以小編決定分開介紹,合集2中的密碼較為復(fù)雜,合集1中的較為簡單,大家可以根據(jù)情況選擇自己喜歡的加密方法哦!


             RSA算法
              RSA算法是第一個能同時用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA算法是一種非對稱密碼算法,所謂非對稱,就是指該算法需要一對密鑰,使用其中一個加密,則需要用另一個才能解密。 RSA的算法涉及三個參數(shù),n、e1.e2。 其中,n是兩個大質(zhì)數(shù)p、q的積,n的二進制表示時所占用的位數(shù),就是所謂的密鑰長度。 e1和e2是一對相關(guān)的值,e1可以任意取,但要求e1與(p-1)*(q-1)互質(zhì)(互質(zhì):兩個正整數(shù)只有公約數(shù)1時,他們的關(guān)系叫互質(zhì));再選擇e2,要求(e2*e1)mod((p-1)*(q-1))=1。 (n及e1),(n及e2)就是密鑰對。 RSA加解密的算法完全相同,設(shè)A為明文,B為密文,則:A=B^e1 mod n;B=A^e2 mod n; e1和e2可以互換使用,即: A=B^e2 mod n;B=A^e1 mod n
              ECC加密法
              ECC算法也是一個能同時用于加密和數(shù)字簽名的算法,也易于理解和操作。同RSA算法是一樣是非對稱密碼算法使用其中一個加密,用另一個才能解密。 公開密鑰算法總是要基于一個數(shù)學(xué)上的難題。比如RSA 依據(jù)的是:給定兩個素數(shù)p、q 很容易相乘得到n,而對n進行因式分解卻相對困難。那橢圓曲線上有什么難題呢? 考慮如下等式 : K=kG [其中 K,G為Ep(a,b)上的點,k為小于n(n是點G的階)的整數(shù)] 不難發(fā)現(xiàn),給定k和G,根據(jù)加法法則,計算K很容易;但給定K和G,求k就相對困難了。 這就是橢圓曲線加密算法采用的難題。

              我們把點G稱為基點(base point),k(k<n,n為基點G的階)稱為私有密鑰(privte key),K稱為公開密鑰(public key)。 現(xiàn)在我們描述一個利用橢圓曲線進行加密通信的過程:

              1、用戶A選定一條橢圓曲線Ep(a,b),并取橢圓曲線上一點,作為基點G。

              2、用戶A選擇一個私有密鑰k,并生成公開密鑰K=kG。

              3、用戶A將Ep(a,b)和點K,G傳給用戶B。

              4、用戶B接到信息后 ,將待傳輸?shù)拿魑木幋a到Ep(a,b)上一點M(編碼方法很多,這里不作討論),并產(chǎn)生一個隨機整數(shù)r(r<n)。

              5、用戶B計算點C1=M+rK;C2=rG。

              6、用戶B將C1、C2傳給用戶A。

              7、用戶A接到信息后,計算C1-kC2,結(jié)果就是點M。因為 C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M 再對點M進行解碼就可以得到明文。 ECC的功能比RSA強。而令人感興趣的是點和點的過程,這也是其功能之來源。


              希爾密碼
              
              加密,例如:密鑰矩陣 1 3 0 2 明文:HI THERE 去空格,2個字母一組,根據(jù)字母表順序換成矩陣數(shù)值如下,末尾的E為填充字元: HI TH ER EE 8 20 5 5 9 8 18 5 HI 經(jīng)過矩陣運算轉(zhuǎn)換為 IS,具體算法參考下面的說明: |1 3| 8 e1*8+3*9=35 MOD26=9 =I |0 2| 9 e0*8+2*9=18 MOD26=18=S 用同樣的方法把“HI THERE”轉(zhuǎn)換為密文“IS RPGJTJ”,注意明文中的兩個E分別變?yōu)槊芪闹械腉和T。
              解密時,必須先算出密鑰的逆矩陣,然后再根據(jù)加密的過程做逆運算。 逆矩陣算法公式: |A B| = 1/(AD-BC) * | D -B| |C D| |-C A| 例如密鑰矩陣= |1 7| |0 3| AD-BC=1*3-0*7=3 3*X=1 mod26 所以 X=9 因此 |1 7| 的逆矩陣為: 9 * |3 -7| |0 3| |0 1| 假設(shè)密文為“FOAOESWO” FO AO ES WO 6 1 5 23 15 15 19 15 9* |3 -7| | 6| = 9*(3*6-7*15)=-783 mod26 = 23=W |0 1| |15| = 9*(0*6+1*15)= 135 mod26 = 5 =E 所以密文“FOAOESWO”的明文為“WEREDONE”
              


        本文為搬運,僅供參考,內(nèi)容相對復(fù)雜,可適當運用轉(zhuǎn)換器加密
        本帖子中包含更多圖片或附件資源

        您需要 登錄 才可以下載或查看,沒有帳號?加入學(xué)院

        13

        33

        分享

        | 發(fā)表于 2021-10-4 21:27:53 | 發(fā)自安卓客戶端 發(fā)帖際遇
        感謝分享
        2 | 發(fā)表于 2021-10-4 21:40:39 | 發(fā)自安卓客戶端
        點進來看看就行了(看不懂)
        1 | 發(fā)表于 2021-10-5 09:35:25 | 發(fā)自安卓客戶端
        學(xué)廢了
        | 發(fā)表于 2021-10-5 09:51:10 | 發(fā)自安卓客戶端
        第二彈感謝分享
        | 發(fā)表于 2021-12-25 21:36:34 | 發(fā)自安卓客戶端
        感謝分享
        尚未登錄
        您需要登錄后才可以回帖 登錄 | 加入學(xué)院

        <noscript id="lol87"></noscript>
      • <form id="lol87"><td id="lol87"></td></form>
        <optgroup id="lol87"><tt id="lol87"><pre id="lol87"></pre></tt></optgroup>
        <optgroup id="lol87"><th id="lol87"><span id="lol87"></span></th></optgroup>
        1. 
          
          • <rt id="lol87"></rt>
            <span id="lol87"><del id="lol87"></del></span>
            成人毛片女人18 | 做爱成人网 | 91美女在线 | 嗯~用力啊~嗯~c我~h文 | 成人gav | 大鸡巴插逼网站 | 日嫩逼视频 | 成人网站 视频免费上海一 | 三上悠亚全部作品无删减 | 亚洲禁片在线观看 |