学科分类
/ 2
29 个结果
  • 简介:BlowFish算法由著名的密码学专家布鲁斯·施奈尔(BruceSchneier)所开发,是一个基于64位分组及可交密钥长度(其长度介于32位~448位)的分组密码算法。BlowFish算法的核心加密函数名为BF_En,该函数输入64位信息,运算后以64位密文输出。和本刊前几期中介绍的RSA等菲对称算法不同,BlowFish算法是一种对称算法,也是目前个人加密领域中应用广泛的加密算法之一,

  • 标签: BLOWFISH算法 加密算法 分组密码算法 对称算法 64位 密钥长度
  • 简介:迄今为止的所有公钥密码体系中“RSA算法”是最著名、使用最广泛的一种,它是在1978年,由美国麻省理工学院的三位教授提出的。它是一个基于数论的非对称(公开钥)密码体制,也是第一个既能用于数据加密也能用于数字签名的算法。此算法从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,是目前最优秀的加密算法之一。

  • 标签: 加密算法 RSA算法 数字签名 数据加密 数据安全 密码体制
  • 简介:DES算法(DateEncryptionstandard,数据加密标准)是美国政府经过长时间的征集和筛选后,于1977年颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受,成为国际标准,DES算法从公布到现在已有20多年的历史,虽然有些人对它的加密强度持情绪态度,但现在还没有发现实用的破译方法。

  • 标签: DES算法 加密算法 穷举搜索法 容量 运算速度
  • 简介:初学编程的朋友,往往容易被一些看似复杂的问题难倒。特别是有些问题,不能直接用数学公式计算,需要分析归纳,将其转化为数学问题后再解决。例题:三人同时开始放鞭炮,每人放N次,甲每隔2秒放一次,乙每隔3秒放一次,丙每隔5秒放一次,编程求一共听到几次鞭炮声?设一共听到d次鞭炮声,那么有下列对应关

  • 标签: 程序设计 算法 数学公式
  • 简介:共8个S密箱2.4.4.1 取出B[j]的第1和第6位串联起来成一个2位数,扩展32位的成48位bit goes to bit bit goes to bit bit goes to bit bit goes to bit32 1 8 13 16 25 24 371 2 9 14 17 26 25 382 3 10 15 18 27 26 393 4 11 16 19 28 27 404 5 12 17 20 29 28 415 6 13 18 21 30 29 424 7 12 19 20 31 28 435 8 13 20 21 32 29 446 9 14 21 22 33 30 457 10 15 22 23 34 31 468 11 16 23 24 35 32 479 12 17 24 25 36 1 482.4.2 用E{R[i-1]}与K[i]作异或运算,bit goes to bit bit goes to bit58 1 57 3350 2 49 3442 3 41 3534 4 33 3626 5 25 3718 6 17 3810 7 9 392 8 1 4060 9 59 4152 10 51 4244 11 43 4336 12 35 4428 13 27 4520 14 19 4612 15 11 474 16 3 4862 17 61 4954 18 53 5046 19 45 5138 20 37 5230 21 29 5322 22 21 5414 23 13 556 24 5 5664 25 63 5756 26 55 5848 27 47 5940 28 39 6032 29 31 6124 30 23 6216 31 15 638 32 7 642.3 将变换后的数据块等分成前后两部分

  • 标签: 实现过程 算法实现 过程分析
  • 简介:公钥密码加密密钥通常是公开的,d) = mod n2.RSA公钥密码体制的安全性分析RSA的安全性依赖于大整数的因式分解问题,由e求出秘密解密密钥加密/解密

  • 标签: 加密解密 算法研究 解密算法
  • 简介:在数据集中挖掘频繁模式是数据挖掘研究的关键环节之一。在过去,很多的努力都集中在独立数据的挖掘上。然而,现实世界中许多实体之间总会保持着千丝万缕的关系。如何获得这些关系的频繁模式,已逐渐成为近年来研究的一个目标,我们将它称之为频繁结构的挖掘。在数据挖掘中,一个重要的方法是关联规则挖掘。它被用来发现频繁出现在数据库事务中的项集;另一个重要的方法是序列挖掘,它的任务是去寻找一个项集的序列。这些挖掘任务都被称为频繁模式的挖掘。

  • 标签: 频繁模式 项集 挖掘算法 数据挖掘 关联规则挖掘 事务
  • 简介:看过了前面的注册算法感觉是不是有点想要深入分析?这篇文章我们就来为大家剖析最常见的下载软件,看看它的注册算法是如何的“高深”?你也可以实际操作哦!

  • 标签: “网际快车” 注册算法 应用软件 计算机网络
  • 简介:这是NukeGroup为《黑客防线》撰写的教程系列之第六篇,这期将讲twofish算法分析和破解思路、光盘所附的crackme是用WisualC7.0编写,可读性非常好,没有像VB代码那样非常烦杂。由于是教程,目的是介绍加密算法,故在其它方面没有设卡,没有反跟踪没有加壳等。本crackme的目的是通过登录窗口,进入主窗口,不过可不能通过爆破的方式来进入主窗口的,因为程序一部分代码经过twofish加密处理了。那么crackme是怎么实现防爆破的呢?我们又应该怎么样才能发现它的漏洞,一举击破?让我们来看看本文——

  • 标签: 计算机网络 网络安全 防火墙 入侵检测系统 《黑客防线》 CRACKER
  • 简介:icefire:本文是Cracker初级教程系列的第三篇,通过一个简单的Crackme实例来了解DES在加密中的基本应用。破解的目标是crackme.exe程序,已经收录到光盘杂志相关栏目中,本期的Crackrne程序用到了MD5及DES两种加密算法,难度适中。之所以用到MD5算法,是因为上期讲的是MD5算法,为了起到温故知新的效果,故Crackme程序加上了MD5算法,希望能使读者的分析水平得到进一步的提高。适合对象:共享程序员,密码学爱好者,破解者前置知识:跟踪,汇编,密码学

  • 标签: 密码学 DES算法 CRACKER 数据加密标准 密钥处理
  • 简介:BBL布局问题是VLSI物理设计中的一个重要问题,其质量的好坏直接影响物理设计的其它阶段。本文基于角模块序列(CBL)的布图结构表示方法.采用遗传算法进行求解,实验结果表明,遗传算法在求解该问题上是有效的。

  • 标签: BBL布局 角模块序列 遗传算法
  • 简介:随着指纹识别技术的广泛应用,人们对指纹匹配速度和精度的要求越来越高。为了满足用户的需求,研究人员提出了许多优秀的匹配算法,其中点匹配算法是目前研究较广泛的一种算法。由于指纹录入时产生旋转、平移和非才性形变,一般在进行精确的匹配之前先将指纹进行校正。切践校正算法简单,有利于解决指纹录入时产生的旋转和平移,提高匹配速度。在点匹配算法中,利用特征点的方向信息和坐标信息进行匹配,同时采用自适应阀值法,对指纹录入时产生的非玑性形变具有较好的鲁棒性,可以提高识别率。

  • 标签: 指纹识别 匹配 校正 切线 中心点 三角点
  • 简介:介绍了一种实数快速傅里叶变换(FFT)的设计原理及实现方法,利用输入序列的对称性,将2N点的实数FFT计算转化为N点复数FFT计算,然后将FFT的N点复数输出序列进行适当的运算组合,获得原实数输入的2N点FFT复数输出序列,使FFT的运算量减少了近一半,很大程度上减少了系统的运算时间,解决了信号处理系统要求实时处理与傅里叶变换运算量大之间的矛盾.同时,给出了在TMS320VC5402DSP上实现实数FFT的软件设计,并比较了执行16,32,64,128,256,512,1024点实数FFT程序代码与相同点数复数FFT的程序代码运行时间.经过实验验证,各项指标均达到了设计要求.

  • 标签: FFT DSP 实数 算法研究 TMS320VC5402 快速傅里叶变换
  • 简介:选播是Ipv6中的一种标准通讯模型。本文研究多QoS参数约束的选播路由问题,建立了一种带有多个QoS参数约束的选播通信服务模型,设计实现了相应的多路选播路由算法。网络仿真实验结果表明,该算法是有效且切实可行的,它能同时满足多个QoS的约束条件,具有较好的求解效果,改善了网络服务质量。

  • 标签: 选播路由 QOS 遗传算法 通信服务模型 多QoS参数约束
  • 简介:随着Internet、移动网络和高性能网络的不断发展,在网络和不确定参数下具有多约未的QoS多播路由优化技术已成为网络及分布式系统领域的一个重要的研究课题,这也是下一代Internet和高性能网络的难题。本文探讨了具有QoS多播路由问题,逦描述了一种适应于研究QoS多播路由的网络模型。本文在网络环境及不确定参数下,提出了一种在网络规模和可行性方面为Internet、移动网络和其他高性能网络基于Tabu搜索的QoS多播路由优化算法(TQMRA)。TQMRA在网络环境及不确定参数下能够优化网络资源。仿真实验结果表明,TQMRA为QoS多播路由提供了一种新的有效途径。

  • 标签: QOS 多播路由 TABU搜索 不确定参数
  • 简介:根据结构力学与卡尔曼滤波相模拟的理论,构造了一种新的用于连续系统参数识别的广义卡尔曼—布西滤波计算格式.该算法运用了结构力学中的串联子结构拼装方法,在每一步子结构拼装的同时嵌入对系统状态和参数的估计以实现系统参数的识别,可以离线计算的数据都通过精细积分算法预先获得。

  • 标签: 卡尔曼—布西滤波算法 参数识别 RICCATI方程 精细积分 结构力学
  • 简介:本文在多级过滤算法的基础上,提出了一种适用于区分服务模型的QoS接纳控制算法。该算法支持对聚集类的分级接纳控制,当高优先级的聚集类的QoS要求无法得到满足时,通过拒绝低级别聚集类中大的网络流来满足高级别聚集类的服务质量要求。算法使用扩展的MF算法来找出大的网络流。理论分析结果表明,该算法具有快速的收敛特性,同时能够提供粒度更细的QoS接纳控制策略。

  • 标签: 接纳控制 服务质量(QoS) 多级过滤 区分服务
  • 简介:键是数据库模式和概念设计的基础,是语义的一个重要组成部分。随着XML成为Web上一种通用的数据交换标准格式,将键的概念引入到XML领域就显得非常迫切。本文基于路径和树元组表达式,从数据库设计的角度出发,在XML函数依赖形式化定义的基础上给出XML键完整陆约束定义、XML绝对键和相对键的有效和完备的推理规则,并提出使用多项式时间求解XML候选键的算法,为XML数据库模式的规范化设计奠定了理论基础。

  • 标签: XML DTD XML键 推理规则
  • 简介:人脸位置的矫正作为人脸检测定位的一个环节,在计算机人脸识别中具有重要的意义。本文提出了一种基于单人脸灰度图像中眼睛定位的人脸位置矫正方法,用居中度使图像小块居中,用匹配度求取适些小图像块中的两块眼睛的小块,再在小范围内对鼻子、嘴巴部分进行水平灰度投影,然后进行扶正。实验结果表明,该方法对于双眼可见单人脸灰度图像能实现快速有效矫正,并能在矫正结果中精确给出双眼瞳孔位置。

  • 标签: 人脸识别 灰度图像 人脸位置矫正 图像块纵向复杂度