- 博客(0)
- 资源 (5)
- 收藏
- 关注
一次性口令.rar
一次性口令机制鉴别流程
第一步:认证请求(用户名)。第二步:依据用户名,查找并发送挑战(R,N)。第三步:计算并发送应战(HN(PW‖R ))。第四步:计算应战HN (PW‖R ) 的散列值
。第五步:取出HN+1 (PW‖R ),H(HN (PW‖R))=HN+1 (PW‖R) ?
2019-05-10
对称密码之DES实验源代码
输入密钥和明文,明文先进行初始变换,分为左右两半L0和R0,各32位长,R0放入扩展函数E,扩展成48位;密钥k进行置换选择PC1,密钥中每个第8 位都用作奇偶校验,故有效密钥长度是56位,分为左右两半,各为28位,分别循环左移后合并,进入置换选择PC2,变为48位,将结果与扩展后的R0异或,进入函数组S1,变为32位,再进入置换选择P,输出加密函数f,函数f与L0异或,其结果成为R1,原来的R0成为L1。将该操作重复16次。经过16轮迭代后,左,右半部分合在一起经过逆初始变换,这样就完成了加密过程。
2019-05-05
非对称密码之RSA源代码
RSA算法流程(假设A给B发消息):
p、q:找到两个质数p、q,比如 p = 3,q = 5
n:n = p ✖️ q = 15
φ(n):φ(n) =(p-1)✖️(p-1)= 2 ✖️ 4 = 8
公钥e:需满足俩条件:1️⃣、1 < e < φ(n) 2️⃣、e与n互为质数。比如取 e = 7
私钥d:需要满足条件:e ✖️ d ➗ φ(n) 余数为1,例如:7 ✖️ 15 ➗ 8 余数为1,取 d = 15
A方加密:假设发送的信息为数字 m = 2,加密公式为: m^e ➗ n 余数为 c,即 2^7 ➗ 15 余数为 8,即 c = 8
B方解密:解密公式:c^d ➗ n 余数就是 m(A传过来的数字),即 8^15 ➗ 15 余数为 m = 2 console.log(35184372088832)
2019-05-05
古典密码之维吉尼亚密码
加解密原理:
①将明文划分为长度相同的消息单元,称为明文分组。对明文成组地进行替代,根据每次使用的不同的替代表,同一个明文字母可变换成不同的密文字母。从而改变了单表替代密码中密文唯一性的弱点,使密码分析更加困难。
②该密码体制有一个参数m(密钥的长度)。加解密时,将消息分为m个字母一组进行变换。变换时,使用26张替代表,根据不同的密钥字母,每个明密文字母使用不同的替代表进行加解密。每行都由前一行向左偏移一位得到。实际就是26个替代密码的替代表。具体使用哪一行替代表,是基于密钥进行的,在替代过程中会不断地变换。
2019-05-05
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人