当前位置:无线网络首页 >> 网络安全 >> 浅谈各种加密方案分析
浅谈各种加密方案分析 (3)
2007-09-29 15:18:16  作者:佚名  来源:硅谷动力  浏览次数:460  文字大小:【】【】【
  • 简介:  当前软件加密方法多种多样,已经不可能找出一种分类方法来把各种加密方案很好地区分开来。基本上来说可以分为依赖特定硬件的加密方案和不依赖硬件的加密方案。   一、依赖硬件的加密方案   1. 软盘 ...
    关键字:加密 方案 分析
pRandom[i1] = aRandom + i1;

  }

  // now sort it

  qsort(apRandom, 256, sizeof(*apRandom), MySortProc);

  // final step - offsets for pointers are placed into output array

  for(i1=0; i1 < 256; i1++)

  {

  aResult[i1] = (int)(apRandom[i1] - aRandom);

  }

  ...

  变量'aResult'中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

  作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

  四.结论:

  由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

 

0

顶一下

0

踩一下
[1] [2] [3]
相关文章
数码人家 | 版权声明 | 关于我们 | 友情链接 | 联系我们 | 广告服务 | 七年级下册

  • Copyright©2003-2018, 数码人家-网园 All Rights Reserved. 远山投姿欢迎您!
    陕ICP备05016083号-2
  •