开发者社区> 问答> 正文

请问哪里有做高尔夫果岭的啊?

请问哪里有做高尔夫果岭的啊?

展开
收起
知与谁同 2018-07-22 11:19:09 1525 0
3 条回答
写回答
取消 提交回答
  • TA有点害羞,没有介绍自己...
    上海做果岭找我呀.
    2019-07-17 22:56:55
    赞同 展开评论 打赏
  • 这个时候,玄酱是不是应该说点什么...
    2.2.2 现代加密法举例
    1、RSA算法
    它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。
    一、RSA算法 :
    首先, 找出三个数, p, q, r, 其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数。p, q, r 这三个数便是 private key 。接着, 找出 m, 使得 rm == 1 mod (p-1)(q-1)。这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了。再来, 计算 n = pq。m, n 这两个数便是 public key 。
    编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n。如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t), 则每一位数均小于 n, 然后分段编码。接下来, 计算 b == a^m mod n, (0 <= b < n), b 就是编码后的资料。
    解码的过程是, 计算 c == b^r mod pq (0 <= c < pq), 如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b......
    他如果要解码的话, 必须想办法得到 r。所以, 他必须先对 n 作质因数分解,要防止他分解, 最有效的方法是找两个非常的大质数 p, q, 使第三者作因数分解时发生困难
    二、RSA 的安全性
    RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。
    三、RSA的速度
    由于进行的都是大数计算,使得RSA最快的情况也比DES慢上倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。
    3、ElGamal算法
    ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。
    密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。
    ElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算a = g^k ( mod p )
    再用扩展 Euclidean 算法对下面方程求解b:
    M = xa + kb ( mod p - 1 )
    签名就是( a, b )。随机数k须丢弃。
    验证时要验证下式:
    y^a * a^b ( mod p ) = g^M ( mod p )
    同时一定要检验是否满足1<= a < p。否则签名容易伪造。
    ElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算
    a = g^k ( mod p )
    b = y^k M ( mod p )
    ( a, b )为密文,是明文的两倍长。解密时计算
    M = b / a^x ( mod p )
    ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数
    因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache"GeneratingElGamal Signatures Without Knowing the Secret Key"中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。
    4、DSA算法
    Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数:
    p:L bits长的素数。L是64的倍数,范围是512到1024;
    q:p - 1的160bits的素因子;
    g:g = h^((p-1)/q) mod p,h满足h < p - 1, h^((p-1)/q) mod p > 1;
    x:x < q,x为私钥 ;
    y:y = g^x mod p ,( p, q, g, y )为公钥;
    H( x ):One-Way Hash函数。DSS中选用SHA( Secure Hash Algorithm )。
    p, q, g可由一组用户共享,但在实际应用中,使用公共模数可能会带来一定的威胁。签名及验证协议如下
    1. P产生随机数k,k < q;
    2. P计算 r = ( g^k mod p ) mod q
    s = ( k^(-1) (H(m) + xr)) mod q
    签名结果是( m, r, s )。
    3. 验证时计算 w = s^(-1)mod q
    u1 = ( H( m ) * w ) mod q
    u2 = ( r * w ) mod q
    v = (( g^u1 * y^u2 ) mod p ) mod q
    若v = r,则认为签名有效。
    DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。RSA算法却作不到。
    2019-07-17 22:56:55
    赞同 展开评论 打赏
  • 云栖社区聚能聊、问答管理员~发福利、搞怪,八卦我来,论技术、发话题、写博客你上!
    成都市天一佳体育用品有限公司专业设计施工高尔夫仿真果岭。
    2019-07-17 22:56:55
    赞同 展开评论 打赏
问答地址:
问答排行榜
最热
最新

相关电子书

更多
低代码开发师(初级)实战教程 立即下载
冬季实战营第三期:MySQL数据库进阶实战 立即下载
阿里巴巴DevOps 最佳实践手册 立即下载