保存桌面快捷方式 - - 设为首页 - 手机版
凹丫丫旗下网站:四字成语大全 - 故事大全 - 范文大全
您现在的位置: 范文大全 >> 理工论文 >> 计算机论文 >> 正文

数据加密技术-


dlong**)p2;
  
  if(**pp1<**pp2)
  
  return(-1);
  
  elseif(**pp1>*pp2)
  
  return(1);
  
  return(0);
  
  }
  
  
  
  ...
  
  inti1;
  
  unsignedlong*aprandom[256];
  
  unsignedlongarandom[256];//samearrayasbefore,inthiscase
  
  intaresult[256];//resultsgohere
  
  
  
  for(i1=0;i1<256;i1++)
  
  {
  
  aprandom[i1]=arandom+i1;
  
  }
  
  
  
  //nowsortit
  
  qsort(aprandom,256,sizeof(*aprandom),mysortproc);
  
  
  
  //finalstep-offsetsforpointersareplacedintooutputarray
  
  for(i1=0;i1<256;i1++)
  
  {
  
  aresult[i1]=(int)(aprandom[i1]-arandom);
  
  }
  
  ...
  
  
  
  变量'aresult'中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。
  
  
  
  作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。
  
  
  
  四.结论:
  
  由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。  
  
  
  
  
  参考文献:略
  
  

《数据加密技术-(第4页)》
本文链接地址:http://www.oyaya.net/fanwen/view/174060.html

★温馨提示:你可以返回到 计算机论文 也可以利用本站页顶的站内搜索功能查找你想要的文章。