当前位置:主页 > 管理论文 > 移动网络论文 >

非对称加密技术分析

发布时间:2024-05-23 02:51
  基于网络安全,提出非对称加密技术。阐述对称加密技术的起源和原理,非对称加密技术著名的实例RSA算法,以加密"TUST"为例。

【文章页数】:2 页

【部分图文】:

图1非对称加密算法基本模型

图1非对称加密算法基本模型

,x=D(y,kb),其中,y∈Y,x∈X,k∈K。明文X经密钥KA通过加密算法E成为密文Y。同理,密文Y经密钥KB通过解密算法D成为明文X。与对称加密算法相比,非对称加密算法使用不同的密钥KA、KB作为加/解密密钥,这2个不同的密钥可以分别称为私有密钥和公有密钥。公有密钥和私有....


图2非对称解密算法基本模型

图2非对称解密算法基本模型

其中,y∈Y,x∈X,k∈K。明文X经密钥KA通过加密算法E成为密文Y。同理,密文Y经密钥KB通过解密算法D成为明文X。与对称加密算法相比,非对称加密算法使用不同的密钥KA、KB作为加/解密密钥,这2个不同的密钥可以分别称为私有密钥和公有密钥。公有密钥和私有密钥是一对,如果用公有....


图4加密动态库vDll运行界面

图4加密动态库vDll运行界面

器码MC并存储下来,同时记录下来使用期限。利用Hash处理后的信息作为注册码,能够有效的防止主机硬件明文信息出现在内存中。3)软件加壳模块—vProtect。加壳模块主要是为了抵抗静态分析与动态调试而设计的。当点击“生成加密动态库”按钮时,vProtect程序生成加密动态链接库v....


图7在某软件系统中的应用界面

图7在某软件系统中的应用界面



本文编号:3980896

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3980896.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3266b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com