搜索资源列表
VC_RSA
- 一、RSA基本原理 对明文分组M和密文分组C,加密与解密过程如下: C = POW (M , e) mod n M = POW(C , d) mod n = POW(POW( M ,e), d) mod n=POW( M,e*d) 其中POW是指数函数,mod是求余数函数。 其中收发双方均已知n,发送放已知e,只有接受方已知d,因此公钥加密算法的公钥为 KU={ e , n},私钥为KR={d , n}。该算法要能用做公钥加密,必须满足下列条件: 1. 可以找到e ,
moni-momi
- 2的16次幂正整数d与n,编写计算d-1 (mod n) 的程序; 2、对于三个不超过2的16次幂正整数a、e与n,编写计算ae (mod n) 的程序。 在上述程序基础上写出下列程序: (1) 对给定的10000以内数判定其是否为素数; (2) 进行ElGamal体制的加密与签名。 -two of 16 power-positive integer d and n, calculate the preparation of d-1 (mod n); 2. For not m
gudianmima
- 古典密码中,主要的思想为移位算法及置换算法。 1.移位密码 密钥K为整数,且取值空间为0到25;加密函数:x = x + k (mod 26);解密函数:x = x - k (mod 26)。当K=3时,为凯撒密码。 2.仿射密码 密钥对由a、b组成,整数a满足 gcd(a, 26) = 1,整数b的取值空间为0到25;加密函数:x = ax + b(mod 26);解密函数:x = a*y - a*b (mod 26)。当a=1,b=3时,为凯撒密码。 3.维吉
lmes
- 40行的简单代码实现了中国剩余定理的算法,可求同余方程组的mod.
aa
- 凯撒密码的过程,再用配对字母取代讯息里的原始字母位移加密法(shift cipher):模数计算。Ek(x)=(x+k)mod 26,Dk(y)=(y –k)mod 26 如:k=5 “hello world”加密为:mjqqt….
kaiser
- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26)
Hill
- Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中 c1=k11m1+k12m2+……+k1lml c2=k21m1+k22m2+……+k2lml …… cl=kl1m1+kl2m2+……+kllml 通常对于字母加解密,使用mod 26的方法。 以上线性方程可以采用矩阵表示。
DSA
- Digital Signature Algorithm (DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。算法中应用了下述参数: p:L bits长的素数。L是64的倍数,范围是512到1024; q:p - 1的160bits的素因子; g:g = h^((p-1)/q) mod p,h满足h < p - 1, h^((p-1)/q) mod p > 1; x:x
RSA解密和加密算法的实现和应用
- RSA算法 :首先, 找出三个数, p, q, r, 其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... p, q, r 这三个数便是 person_key,接著, 找出 m, 使得 r^m == 1 mod (p-1)(q-1)..... 这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了..... 再来, 计算 n = pq....... m, n 这两个数便是 public_key ,编码过程是, 若资料为 a,
凯撒密码算法的实现
- 凯撒密码算法的实现 加密:c=k1*m+k2 mod 26 解密:m=k1-1(c-k2) mod 26 ,Caesar password encryption algorithm: c = k1* m+ K2 mod 26 Decryption: m = k1-1 (c-k2) mod 26
rsasoft.rar
- 利用vc++实现RSA加密解密算法源代码 [VC_RSA.rar] - 一、RSA基本原理 对明文分组M和密文分组C,加密与解密过程如下: C = POW (M , e) mod n M = POW(C , d) mod n = POW(POW( M ,e), d) mod n=POW( M,e*d) 其中POW是指数函数,mod是求余数函数。,Vc++ to achieve the use of RSA encryption and decryption algorithm source
RSAprogram
- 本程序使用了欧几里得算法求乘法逆元,采用二进制分解算法求a^b mod n,算法简明,思路清晰,适合深入了解程序的基本原理,直接运行demo文件即可完成程序的运行。-This program uses the Euclidean Algorithm for Finding multiplicative inverse, using the binary decomposition algorithm for getting a ^ b mod n, algorithm concise, clea
rsa
- 1) 找出两个相异的大素数P和Q,令N=P×Q,M=(P-1)(Q-1)。 2) 找出与M互素的大数E,用欧氏算法计算出大数D,使D×E≡1 MOD M。 3) 丢弃P和Q,公开E,D和N。E和N即加密密钥,D和N即解密密钥。 -1) to identify two different large prime numbers P and Q, so N = P × Q, M = (P-1) (Q-1). 2) to identify and M large numbers cop
rsajiamiyunli
- 加密的步骤 1) 计算N的有效位数tn(以字节数计),将最高位的零忽略掉,令tn1=tn-1。比如N=0x012A05,其有效位数tn=5,tn1=4。 2) 将明文数据A分割成tn1位(以字节数计)的块,每块看成一个大数,块数记为bn。从而,保证了每块都小于N。 3) 对A的每一块Ai进行Bi=Ai^E MOD N运算。Bi就是密文数据的一块,将所有密文块合并起来,就得到了密文数据B。 -Encryption step 1) calculating the media
BasicRSA_latest.tar
- RSA ( Rivest Shamir Adleman )is crypthograph system that used to give a secret information and digital signature . Its security based on Integer Factorization Problem (IFP). RSA uses an asymetric key. RSA was created by Rivest, Shamir, and Adleman i
07
- des加密 ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。 密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x <p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。 -des cipher
RSA
- RSA算法实验报告和代码 1.选取两个素数p,q(不可相差悬殊) 2.计算n=pq,f(n)=(p-1)(q-1) 3.选取e,满足1<e<f(n),则gcd(e,f(n))=1 4.计算d,满足de=1 mod f(n)。一般d>=[n的四分之一方],(e,n)为公钥,(p,q,d)为私钥,将明文0,1序列分组,使每组十进制小于n。c=[m的e次方] mod n,m=[c的d次方] mod n。-RSA algorithm and code an experi
200601220942288253
- ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。 密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。 ElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算 -首先选择一个随机数k, k与 p- 1互质,计算 a = g^k ( mod p )
RandomInt
- 大数四则运算,实现加减乘除以及模运算,c++语言实验,比较实用-big number algorithm,add,minus,multiple and mod
shanks
- 求离散对数的shanks算法,要求如下: 实现计算 Zp 中计算离散对数的 Shanks 算法,基本要求如下: 1)p 是一个小素数( 小于 32 bit ),a 是一个本原元。程序的输入为(p, a, b), 输出为 logab ( mod p) (可以用 log3525 (mod 809)等作为测试); 2)采用快速模指数算法求幂(如am),采用扩展欧几里得算法求逆( 如a-i (mod p) ); 3)采用一种好的排序算法对 L1、L2 排序; 4)采用概率算