一、RSA基本原理
對明文分組M和密文分組C,加密與解密過程如下:
C = POW (M , e) mod n
M = POW(C , d) mod n = POW(POW( M ,e), d) mod n=POW( M,e*d)
其中POW是指數函數,mod是求余數函數。
其中收發雙方均已知n,發送放已知e,只有接受方已知d,因此公鑰加密算法的公鑰為
KU={ e , n},私鑰為KR={d , n}。該算法要能用做公鑰加密,必須滿足下列條件:
1. 可以找到e ,d和n,使得對所有M<n ,POW(M ,e*d)=M mod n .
2. 對所有 M<n,計算POW (M , e)和POW(C , d)是比較容易的。
3. 由e 和n確定d是不可行的
標簽:
RSA
分組
上傳時間:
2014-08-04
上傳用戶:sevenbestfei
一款不錯的8/16位MCU軟、硬件的匯編/C語言、指令學習與工程生成工具。
包括:
Intel386(TM)EXProcessor
80C186EA/80C188EA,80C186EB/80C188EB,80C186EC/80C188EC,
80C186XL/80C188XL
8XC196KD,8XC196KC,8XC196KB,8XC198,8XC196KR,8XC196KQ,8XC196KT,
8XC196JR,8XC196JQ8XC196JT,8XC196NP,8XC196NT,8XC196NU
80C296SA
8XC52,8XC54,8XC58,8XC51FA,8XC51FB,8XC51FC
8XC251SA,8XC251SB,8XC251SP,8XC251SQ
8XC151SA,8XC151SB
8X930AxUSB
8X930Hx
很經典,指令格式、寄存器解釋、自動生成小程序,基本上面面俱到,對于初、中級嵌入式軟件工程師非常有用!
標簽:
80
EXProcessor
186
Intel
上傳時間:
2014-01-17
上傳用戶:plsee
C-C方法及改進的C-C方法重構相空間的matlab程序
--------------------------------
性能:
3000數據耗時3分鐘
--------------------------------
參考文獻:
1、Nonlinear dynamics, delay times, and embedding windows.pdf
2、基于改進的C-C方法的相空間重構參數選擇4.pdf
--------------------------------
文件夾說明:
1、C_C_Method_luzhenbo2.m - 程序主文件,直接運行此文件即可!
2、LorenzData.dll - 產生Lorenz離散數據
3、DuffingData.dll - 產生Duffing離散數據
4、RosslerData.dll - 產生Rossler離散數據
5、ccFunction.dll - 計算S(m,N,r,t) - 原C-C方法中計算S(m,N,r,t),改進的C-C方法中計算S2(m,N,r,t)
6、ccFunction_luzhenbo.dll - 計算S(m,N,r,t) - 改進的C-C方法中計算S1(m,N,r,t)
--------------------------------
致謝:
此稿本次修改的部分靈感來源于與研學論壇網友“張文鴿”和“yangfanboy”的討論,在此表示感謝!
標簽:
C-C
matlab
3000
程序
上傳時間:
2015-06-08
上傳用戶:lo25643