當前位置:首頁 » 文件管理 » 序壓縮映射

序壓縮映射

發布時間: 2022-11-06 16:44:10

1. 壓縮映射原理是什麼

壓縮映射原理是巴拿赫(S.Banach)在1922年給出的,這種思想可以追溯到皮卡用逐次逼近法求解常微分方程。

該法能夠提供許多種方程的解的存在性、唯一性及迭代解法,只要方程的解能轉化為某個壓縮映射的不動點。這一方法已經推廣到非擴展映射、映射族、集值映射、概率度量空間等許多方面。

壓縮映射法是不動點法中一種常用的方法。

它的根據是壓縮映射原理:設X是一個完備的距離空間,f是從X到X的一個壓縮映射,那麼f在X中必有且僅有一個不動點,而且從X的任何點x。出發作序列x1=f(x0),x2=f(x1),…,xn=f(xn-1),…這序列一定收斂到f的那個不動點。

稱f是壓縮映射,如果它把X中每兩點的距離至少壓縮k倍,這里k是一個小於1的常數。

也就是說X中每兩點x與y的像f(x)與f(y)的距離d(f(x),f(y))不超過x與y的距離d(x,y)的k倍,即d(f(x),f(y))≤kd(x,y)。

2. BT下載速度變慢原因解決方法是什麼

我們使用電腦和手機時候最不能忍受就是設備又卡又慢了,嚴重影響我們工作或者游戲體驗。有時只有BT下載速度慢,而其他的網路軟體的上網速度並沒有變慢(如:打開網頁、HTTP下載等)。這到底是怎麼一回事呢?

具體分析

一、BT下載已成ISP的眼中釘

BT軟體是目前網民使用最頻繁的P2P下載工具。BT下載具有下載人數越多越快、不依賴於下載伺服器、下載資源豐富等優點,因此,一天到晚開著BT軟體下載資源的網友屢見不鮮。與此同時,BT下載卻成了ISP的眼中釘。因為BT下載佔用了過多的網路帶寬,使得網路設備需要長時間高負荷運行, 其它 網路協議軟體的可用帶寬捉襟見肘。

當然,ISP也可以購置更多更好的網路設備以及擴大帶寬來緩解BT下載導致的矛盾。然而,不少ISP卻採取了自認為最直接有效的 方法 ——限制甚至封鎖BT下載。那麼,網民從此就不能使用BT軟體了嗎?正所謂:「你有張良計,我有過牆梯」。面對ISP的封鎖,BT 愛好 者們當然不會坐以待斃了,採取凌厲的反擊來保衛他們的自由網路疆域是勢在必行的。一場BT下載的攻防戰已經打響了。

二、BT下載攻防戰的三大戰役

兵來將擋,水來土掩。強硬的ISP採取了各種技術手段來限制BT傳輸,那麼,ISP到底有哪些殺手鐧呢?而BT愛好者們又該如何進行化解並發起反擊呢?

1.第一戰役——埠爭奪戰

(1)ISP

由於BT數據傳輸使用了TCP6881-6889等監聽埠,有些ISP便在局端設備封鎖這些埠來達到控制BT數據傳輸的目的。封鎖BT監聽埠不會導致BT斷流,但將使BT速度變得很慢。

(2)BT愛好者

BT愛好者很快便想到了突破這一限制的方法:修改BT的默認監聽埠。這樣就躲過了ISP的限制,重新獲得了BT的高速下載。那麼,BT軟體是如何來具體設置的呢?以下以常用的BitComet為例進行設置。

首先,打開「選項」對話框,在「網路連接」標簽的「監聽埠」旁點擊「選擇隨機埠」按鈕設置另一埠即可(見圖1)。

注意:ISP已經封殺了6881-6889 ,8881-8889,16881-16889等埠段,選擇的隨機埠一定要避開這些埠段。

2.第二戰役——爭奪下載源頭

(1)ISP

由於避開封鎖的BT監聽埠非常容易,於是,ISP又研究出了新的限制方法。ISP採用了可以支持BitTorrent tracker白名單功能的網路設備來限制BT下載。

BitTorrent tracker是可以提供種子以及正在下載和做種的用戶連接信息的伺服器,BT客戶端只有從BitTorrent tracker獲得下載資源的用戶連接信息後才可以連接這些用戶,並在這些用戶的硬碟中下載文件的不同部分。使用BitTorrent tracker的缺點是:必須連接到BitTorrent tracker才能開始BT下載。

而ISP的網路設備將只允許白名單中的BitTorrent tracker可以被BT客戶端連接,而其他的BitTorrent tracker將無法連接。這樣ISP就可以讓BT軟體無法連接到可用的BitTorrent tracker,相當於切斷了BT下載的源頭。

(2)BT愛好者

雖然ISP屏蔽BitTorrent tracker的招數看起來是無懈可擊,但是迅猛發展的BT技術很快就推出了具有針對性的反擊技術。這就是使用DHT(Distributed Hash Table即分布式哈希表,一種分布式存儲方法)網路,它可以在不連接BitTorrent tracker的情況下,由每個參與DHT網路的BT客戶端負責存儲一小部分的用戶連接信息,其他BT客戶端可以從該BT客戶端獲得用戶連接信息,這樣每個BT客戶端在下載的同時也承擔了BitTorrent tracker的工作。

這樣一來,即使BT客戶端不能和BitTorrent tracker通信,還是能從其他用戶那裡得到更多的用戶連接信息來完成下載。目前,大多數的BT軟體已經支持DHT技術,以BitComet為例,我們可以經過以下操作開啟DHT選項。

首先,打開「選項」窗口,進入「高級設置-網路連接」選項,在右側勾選「允許加入到公用DHT網路」選項即可(如圖2)。另外,在製作種子的時候,我們也要設置網路類型為「使用公用DHT網路」(如圖3),這樣才能在以後使其他用戶使用DHT功能進行下載。

3.第三戰役——數據流爭奪戰

(1)ISP

經過前兩次交鋒的失利,ISP決定吸取教訓,從BT數據流入手來限制BT傳輸。於是,ISP採用了更加精密的網路設備來識別出BT協議的數據流,然後再進行限制。

(2)BT愛好者

針對ISP的BT限制手段,BT軟體開發者推出了Encrypted Transport和Protocol Encryption,這些技術都是通過對BT的協議進行加密來避開ISP的BT下載限制,還可使傳輸信息不被解除,減少被人偷窺隱私的幾率。目前,最成熟的協議加密技術是MSE/PE,包含Message Stream Encryption(MSE,即信息流加密技術)和Protocol Encryption(PE,即協議加密技術)。

MSE/PE使用Diffie-Hellman key exchange(一種密鑰交換演算法)結合種子的infohash(哈希值)生成一對密鑰(密鑰其實可以理解為加密數據的鑰匙),其中Diffie-Hellman key exchange可以盡可能地避免傳輸數據被偵聽的危險,而infohash可以阻止其他BT用戶的攻擊。

常見的密鑰演算法有對稱和非對稱兩種。Diffie-Hellman key exchange屬於非對稱密鑰演算法,可以生成兩個密鑰,分別是公鑰和私鑰。在發送BT數據流的時候,先用RC4等級(一種加密演算法)進行加密,接著用Diffie-Hellman key exchange生成的公鑰給傳輸數據上鎖;接受到加密的BT數據流後,先使用Diffie-Hellman key exchange生成的私鑰對傳輸數據解鎖,然後對加密數據流進行解密就可以獲取原始的BT數據流了。這樣的BT加密傳輸的過程非常安全,儼然給BT數據傳輸加上了雙重保護。

加密後的通信數據流長度是60-80位。這相對於當今的加密標准而言,加密等級不算高。這是因為BT加密協議不是真正的加密傳輸協議,而只是高效的迷惑方法。RC4等級的加密演算法速度較快是最適用於加密BT數據傳輸的。BT數據傳輸的加密方式如圖4所示。

注:infohash(哈希值)即散列值,就是把任意長度的輸入(又叫做預映射,pre-image)通過散列演算法變換成固定長度的輸出,該輸出就是散列值。這種轉換是一種壓縮映射,也就是散列值的空間通常遠小於輸入的空間,不同的輸入可能會散列成相同的輸出,而不可能從散列值來唯一的確定輸入值。簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數。目前最流行的散列函數是MD5和SHA1。

目前,MSE/PE技術已經被BT客戶端廣泛支持,儼然成為BT協議加密的標准。為了確保和其他不支持MSE/PE技術的BT客戶端的兼容性,用戶也可以選擇不加密的輸入和輸出的BT數據流可以通行。所有的支持該技術的BT客戶端在接受到加密的輸入數據流時,即使未開啟輸出數據加密也可以自動開啟加密傳輸。也就是說:支持協議加密的BT客戶端可以兼容非加密的BT數據傳輸,而其他不支持BT加密技術的客戶端卻無法從加密的BT數據傳輸中獲益。因此,BT客戶端全面支持主流的MSE/PE加密技術將是大勢所趨。

講了這么多,肯定有不少讀者對於BT加密傳輸功能已經躍躍欲試了。那麼,下面就讓我們來看看BitComet的加密傳輸是如何設置的。

BitComet的設置比較隱蔽。我們可以進入「選項-高級設置-網路連接」標簽,設置右側的「協議加密(防範BT協議過濾)」為「優先」即可(如圖5)。

目前,BT用戶使用加密傳輸並不是很普遍,要真正體驗BT加密傳輸的高速,必須參與點對點傳輸的BT客戶端軟體都支持該種加密傳輸協議才可以。因此,只有BT用戶都開啟加密傳輸才能真正駛入BT加密傳輸的快車道。不過,隨著BT加密技術的進一步發展和用戶加密傳輸意識的提高,該技術的未來值得看好!

補充:解決 系統變慢 的常用技巧方法

1、在我的電腦窗口,右擊要清理的盤符―「屬性」―「清理磁碟」--勾選要刪除的文件--確定--是。

2、右鍵瀏覽器e――屬性――點2個刪除1個清除(都要逐一確定)――確定 。

3、把C:WINDOWSPrefetch(預讀文件)把裡面的文件全部刪除

4、用優化大師或超級兔子清理注冊表和垃圾文件。

5、「開始」――運行中輸入msconfig――確定――啟動――除了輸入法ctfmon以外的勾全去掉。

6、右鍵我的電腦」――屬性――點高級――點啟動和故障恢復中的設置――去掉所有的勾――寫入調試信息選擇「無」――確定――點高級下面錯誤 報告 ――點禁用――2次確定。

7、「開始」..打開控制面板中的文件夾選項..點查看..點去末項自動搜索文件夾前面的勾..確定。

8、右鍵我的電腦――屬性――硬體――設備管理器――雙擊IDE控制器――次要通道――高級設置――傳送模式都選DMA――設備類型選無――確定――主要通道也同樣設置――確定。

9、右鍵C盤進行磁碟清理和其它選項中的系統還原清理。

10、刪除不用的程序軟體。

BT下載速度變慢原因解決方法是什麼相關 文章 :

1. 如何解決BT的下載速度很慢

2. TP-Link路由器使用之後網速變慢的處理方法有哪些

3. 區域網網速慢的原因和解決方法

4. tplink路由器下載慢怎麼辦

5. WiFi網速太慢怎麼辦

3. 壓縮映射原理 數學老師告訴你壓縮映射是什麼

1、壓縮映射法是不動點法中一種常用的方法。它的根據是壓縮映射原理:設X是一個完備的距離空間,f是從X到X的一個壓縮映射,那麼f在X中必有且僅有一個不動點,而且從X的任何點x。出發作序列x1=f(x0),x2=f(x1),…,xn=f(xn-1),…這序列一定收斂到f的那個不動點。稱f是壓縮映射,如果它把X中每兩點的距離至少壓縮k倍,這里k是一個小於1的常數,也就是說X中每兩點x與y的像f(x)與f(y)的距離d(f(x),f(y))不超過x與y的距離d(x,y)的k倍,即d(f(x),f(y))≤kd(x,y)。

2、壓縮映射原理是巴拿赫(S.Banach)在1922年給出的,這種思想可以追溯到皮卡用逐次逼近法求解常微分方程。該法能夠提供許多種方程的解的存在性、唯一性及迭代解法,只要方程的解能轉化為某個壓縮映射的不動點。這一方法已經推廣到非擴展映射、映射族、集值映射、概率度量空間等許多方面。

4. hash演算法的作用是什麼

身份驗證
數字簽名

5. 壓縮映射原理是什麼

壓縮映射原理是巴拿赫(S.Banach)在1922年給出的,這種思想可以追溯到皮卡用逐次逼近法求解常微分方程。該法能夠提供許多種方程的解的存在性、唯一性及迭代解法,只要方程的解能轉化為某個壓縮映射的不動點。這一方法已經推廣到非擴展映射、映射族、集值映射、概率度量空間等許多方面。

壓縮映射原理應用

設X是一個完備的距離空間,f是從X到X的一個壓縮映射,那麼f在X中必有且僅有一個不動點,而且從X的任何點x。出發作序列x1=f(x0),x2=f(x1),…,xn=f(xn-1),…這序列一定收斂到f的那個不動點。

稱f是壓縮映射,如果它把X中每兩點的距離至少壓縮k倍,這里k是一個小於1的常數,也就是說X中每兩點x與y的像f(x)與f(y)的距離d(f(x),f(y))不超過x與y的距離d(x,y)的k倍,即d(f(x),f(y))≤kd(x,y)。

6. 是壓縮映像原理還是壓縮映射原理

是壓縮映像原理

7. 數學中的不動點理論是怎麼回事

常見的不動點定理

壓縮映射原理
(C.(C.-)É.皮卡(1890);S.巴拿赫(1922)):設X是一個完備的度量空間,映射ƒ:Χ→Χ
把每兩點的距離至少壓縮λ倍,即d(ƒ(x),ƒ(y))≤λd(x,y),這里λ是一個小於1的常數,那麼ƒ必有而且只有一個不動點,而且從Χ的任何點x0出發作出序列x1=ƒ(x0),x2=ƒ(x1),...,xn=ƒ(x(n-1)),...,這序列一定收斂到那個不動點。這條定理是許多種方程的解的存在性、惟一性及迭代解法的理論基礎。由於分析學的需要,這定理已被推廣到非擴展映射、概率度量空間、映射族、集值映射等許多方面。

Brouwer不動點定理
(1910):
設Χ是歐氏空間中的緊凸集,那麼Χ到自身的每個連續映射都至少有一個不動點。用這定理可以證明代數基本定理:復系數的代數方程一定有復數解。把布勞威爾定理中的歐氏空間換成巴拿赫空間,就是紹德爾不動點定理(1930),常用於偏微分方程理論。這些定理可以從單值映射推廣到集值映射,除微分方程理論外還常用於對策論和數理經濟學。

Kakutani不動點定理
:
設C是R^n中的緊凸集,
f為從C到C的非空凸子集的上半連續的點-集映射.
則至少存在一點x*,
使得x*∈f(x*).
1941年,
Kakutani把Brouwer不動點定理推廣到有限維空間中多值映射的情形.
不動點指數
不動點的個數有兩種數法。代數上通常說n次復多項式有n個復根,是把一個k重根算作k個根的;如果不把重數統計在內,根的個數就可以小於n。推廣根的重數概念,可以定義不動點的指數,它是一個整數,可正可負可零,取決於映射在不動點附近的局部幾何性質。一個映射的所有不動點的指數的總和,稱為這映射的不動點代數個數,以別於不動點的實際個數。萊夫謝茨不動點定理:設Χ是緊多面體,ƒ:Χ→Χ是映射,那麼ƒ的不動點代數個數等於ƒ的萊夫謝茨數L(ƒ),它是一個容易計算的同倫不變數,可以利用同調群以簡單的公式寫出。當L(ƒ)≠0時,與ƒ同倫的每個映射都至少有一個不動點。這個定理既發展了布勞威爾定理,也發展了關於向量場奇點指數和等於流形的歐拉數的龐加萊-霍普夫定理,把它進一步推廣到泛函空間而得的勒雷-紹德爾參數延拓原理,早已成為偏微分方程理論的標準的工具。
J.尼爾斯1927年發現,一個映射ƒ
的全體不動點可以自然地分成若干個不動點類,每類中諸不動點的指數和都是同倫不變數。指數和不為0的不動點類的個數,稱為這映射的尼爾斯數N(ƒ)。只要Χ是維數大於2的流形,N(ƒ)恰是與
ƒ同倫的映射的最少不動點數。這就提供了研究方程的解的實際個數(而不只是代數個數)的一種方法。
萊夫謝茨定理的一個重要發展是關於微分流形上橢圓型運算元與橢圓型復形的阿蒂亞-辛格指標定理與阿蒂亞-博特不動點定理。
不動點的計算
上述各種不動點定理,除壓縮映射原理外,都未給出不動點的具體求法。由於應用上的需要,不動點演算法的研究正在蓬勃發展,以求把拓撲的思路落實為快速、實用的計算方法。

8. 密鑰管理的管理技術

1、對稱密鑰管理。對稱加密是基於共同保守秘密來實現的。採用對稱加密技術的貿易雙方必須要保證採用的是相同的密鑰,要保證彼此密鑰的交換是安全可靠的,同時還要設定防止密鑰泄密和更改密鑰的程序。這樣,對稱密鑰的管理和分發工作將變成一件潛在危險的和繁瑣的過程。通過公開密鑰加密技術實現對稱密鑰的管理使相應的管理變得簡單和更加安全,同時還解決了純對稱密鑰模式中存在的可靠性問題和鑒別問題。 貿易方可以為每次交換的信息(如每次的EDI交換)生成唯一一把對稱密鑰並用公開密鑰對該密鑰進行加密,然後再將加密後的密鑰和用該密鑰加密的信息(如EDI交換)一起發送給相應的貿易方。由於對每次信息交換都對應生成了唯一一把密鑰,因此各貿易方就不再需要對密鑰進行維護和擔心密鑰的泄露或過期。這種方式的另一優點是,即使泄露了一把密鑰也只將影響一筆交易,而不會影響到貿易雙方之間所有的交易關系。這種方式還提供了貿易夥伴間發布對稱密鑰的一種安全途徑。
2、公開密鑰管理/數字證書。貿易夥伴間可以使用數字證書(公開密鑰證書)來交換公開密鑰。國際電信聯盟(ITU)制定的標准X.509,對數字證書進行了定義該標准等同於國際標准化組織(ISO)與國際電工委員會(IEC)聯合發布的ISO/IEC 9594-8:195標准。數字證書通常包含有唯一標識證書所有者(即貿易方)的名稱、唯一標識證書發布者的名稱、證書所有者的公開密鑰、證書發布者的數字簽名、證書的有效期及證書的序列號等。證書發布者一般稱為證書管理機構(CA),它是貿易各方都信賴的機構。數字證書能夠起到標識貿易方的作用,是目前電子商務廣泛採用的技術之一。
3、密鑰管理相關的標准規范。目前國際有關的標准化機構都著手制定關於密鑰管理的技術標准規范。ISO與IEC下屬的信息技術委員會(JTC1)已起草了關於密鑰管理的國際標准規范。該規范主要由三部分組成:一是密鑰管理框架;二是採用對稱技術的機制;三是採用非對稱技術的機制。該規范現已進入到國際標准草案表決階段,並將很快成為正式的國際標准。
數字簽名
數字簽名是公開密鑰加密技術的另一類應用。它的主要方式是:報文的發送方從報文文本中生成一個128位的散列值(或報文摘要)。發送方用自己的專用密鑰對這個散列值進行加密來形成發送方的數字簽名。然後,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密。如果兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
ISO/IEC JTC1已在起草有關的國際標准規范。該標準的初步題目是「信息技術安全技術帶附件的數字簽名方案」,它由概述和基於身份的機制兩部分構成。 密碼學簡介 據記載,公元前400年,古希臘人發明了置換密碼。1881年世界上的第一個電話保密專利出現。在第二次世界大戰期間,德國軍方啟用「恩尼格瑪」密碼機,密碼學在戰爭中起著非常重要的作用。
隨著信息化和數字化社會的發展,人們對信息安全和保密的重要性認識不斷提高,於是在1997年,美國國家標准局公布實施了「美國數據加密標准(DES)」,民間力量開始全面介入密碼學的研究和應用中,採用的加密演算法有DES、RSA、SHA等。隨著對加密強度需求的不斷提高,近期又出現了AES、ECC等。
使用密碼學可以達到以下目的:
保密性:防止用戶的標識或數據被讀取。
數據完整性:防止數據被更改。
身份驗證:確保數據發自特定的一方。
二. 加密演算法介紹根據密鑰類型不同將現代密碼技術分為兩類:對稱加密演算法(秘密鑰匙加密)和非對稱加密演算法(公開密鑰加密)。
對稱鑰匙加密系統是加密和解密均採用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,並保持鑰匙的秘密。
非對稱密鑰加密系統採用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。 在對稱加密演算法中,只有一個密鑰用來加密和解密信息,即加密和解密採用相同的密鑰。常用的演算法包括:DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合。
3DES(Triple DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高。
AES(Advanced Encryption Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高;
2000年10月,NIST(美國國家標准和技術協會)宣布通過從15種侯選演算法中選出的一項新的密匙加密標准。Rijndael被選中成為將來的AES。Rijndael是在 1999 年下半年,由研究員Joan Daemen 和 Vincent Rijmen 創建的。AES 正日益成為加密各種形式的電子數據的實際標准。
美國標准與技術研究院 (NIST) 於 2002 年 5 月 26 日制定了新的高級加密標准(AES) 規范。
演算法原理 AES 演算法基於排列和置換運算。排列是對數據重新進行安排,置換是將一個數據單元替換為另一個。AES 使用幾種不同的方法來執行排列和置換運算。
AES 是一個迭代的、對稱密鑰分組的密碼,它可以使用128、192 和 256 位密鑰,並且用 128 位(16位元組)分組加密和解密數據。與公共密鑰密碼使用密鑰對不同,對稱密鑰密碼使用相同的密鑰加密和解密數據。通過分組密碼返回的加密數據的位數與輸入數據相同。迭代加密使用一個循環結構,在該循環中重復置換和替換輸入數據。
AES與3DES的比較 演算法名稱 演算法類型 密鑰長度 速度 解密時間(建設機器每秒嘗試255個密鑰) 資源消耗 AES 對稱block密碼 128、192、256位 高 1490000億年 低 3DES 對稱feistel密碼 112位或168位 低 46億年 中 常見的非對稱加密演算法如下:
RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的;
DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准);
ECC(Elliptic Curves Cryptography):橢圓曲線密碼編碼學。
在1976年,由於對稱加密演算法已經不能滿足需要,Diffie 和Hellman發表了一篇叫《密碼學新動向》的文章,介紹了公匙加密的概念,由Rivet、Shamir、Adelman提出了RSA演算法。
隨著分解大整數方法的進步及完善、計算機速度的提高以及計算機網路的發展,為了保障數據的安全,RSA的密鑰需要不斷增加,但是,密鑰長度的增加導致了其加解密的速度大為降低,硬體實現也變得越來越難以忍受,這對使用RSA的應用帶來了很重的負擔,因此需要一種新的演算法來代替RSA。
1985年N.Koblitz和Miller提出將橢圓曲線用於密碼演算法,根據是有限域上的橢圓曲線上的點群中的離散對數問題ECDLP。ECDLP是比因子分解問題更難的問題,它是指數級的難度。
原理——橢圓曲線上的難題 橢圓曲線上離散對數問題ECDLP定義如下:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q 的情況下求出小於p的正整數k。可以證明由k和P計算Q比較容易,而由Q和P計算k則比較困難。
將橢圓曲線中的加法運算與離散對數中的模乘運算相對應,將橢圓曲線中的乘法運算與離散對數中的模冪運算相對應,我們就可以建立基於橢圓曲線的對應的密碼體制。
例如,對應Diffie-Hellman公鑰系統,我們可以通過如下方式在橢圓曲線上予以實現:在E上選取生成元P,要求由P產生的群元素足夠多,通信雙方A和B分別選取a和b,a和b 予以保密,但將aP和bP公開,A和B間通信用的密鑰為abP,這是第三者無法得知的。
對應ELGamal密碼系統可以採用如下的方式在橢圓曲線上予以實現:
將明文m嵌入到E上Pm點,選一點B∈E,每一用戶都選一整數a,0<a<N,N為階數已知,a保密,aB公開。欲向A送m,可送去下面一對數偶:[kB,Pm+k(aAB)],k是隨機產生的整數。A可以從kB求得k(aAB)。通過:Pm+k(aAB)- k(aAB)=Pm恢復Pm。同樣對應DSA,考慮如下等式:
K=kG [其中 K,G為Ep(a,b)上的點,k為小於n(n是點G的階)的整數]
不難發現,給定k和G,根據加法法則,計算K很容易;但給定K和G,求k就相對困難了。
這就是橢圓曲線加密演算法採用的難題。我們把點G稱為基點(base point),k(k<n,n為基點G的階)稱為私有密鑰(privte key),K稱為公開密鑰(public key)。
ECC與RSA的比較 ECC和RSA相比,在許多方面都有對絕對的優勢,主要體現在以下方面:
抗攻擊性強。相同的密鑰長度,其抗攻擊性要強很多倍。
計算量小,處理速度快。ECC總的速度比RSA、DSA要快得多。
存儲空間佔用小。ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,意味著它所佔的存貯空間要小得多。這對於加密演算法在IC卡上的應用具有特別重要的意義。
帶寬要求低。當對長消息進行加解密時,三類密碼系統有相同的帶寬要求,但應用於短消息時ECC帶寬要求卻低得多。帶寬要求低使ECC在無線網路領域具有廣泛的應用前景。
ECC的這些特點使它必將取代RSA,成為通用的公鑰加密演算法。比如SET協議的制定者已把它作為下一代SET協議中預設的公鑰密碼演算法。
下面兩張表示是RSA和ECC的安全性和速度的比較。 攻破時間(MIPS年) RSA/DSA(密鑰長度) ECC密鑰長度 RSA/ECC密鑰長度比 10 512 106 5:1 10 768 132 6:1 10 1024 160 7:1 10 2048 210 10:1 10 21000 600 35:1 RSA和ECC安全模長得比較 功能 Security Builder 1.2 BSAFE 3.0 163位ECC(ms) 1,023位RSA(ms) 密鑰對生成 3.8 4,708.3 簽名 2.1(ECNRA) 228.4 3.0(ECDSA) 認證 9.9(ECNRA) 12.7 10.7(ECDSA) Diffie—Hellman密鑰交換 7.3 1,654.0 RSA和ECC速度比較 散列演算法也叫哈希演算法,英文是Hash ,就是把任意長度的輸入(又叫做預映射, pre-image),通過散列演算法,變換成固定長度的輸出,該輸出就是散列值。這種轉換是一種壓縮映射,也就是,散列值的空間通常遠小於輸入的空間,不同的輸入可能會散列成相同的輸出,而不可能從散列值來唯一的確定輸入值。簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數。
HASH主要用於信息安全領域中加密演算法,它把一些不同長度的信息轉化成雜亂的128位的編碼,這些編碼值叫做HASH值. 也可以說,hash就是找到一種數據內容和數據存放地址之間的映射關系散列是信息的提煉,通常其長度要比信息小得多,且為一個固定長度。加密性強的散列一定是不可逆的,這就意味著通過散列結果,無法推出任何部分的原始信息。任何輸入信息的變化,哪怕僅一位,都將導致散列結果的明顯變化,這稱之為雪崩效應。散列還應該是防沖突的,即找不出具有相同散列結果的兩條信息。具有這些特性的散列結果就可以用於驗證信息是否被修改。
單向散列函數一般用於產生消息摘要,密鑰加密等,常見的有:
MD5(Message Digest Algorithm 5):是RSA數據安全公司開發的一種單向散列演算法。
SHA(Secure Hash Algorithm):可以對任意長度的數據運算生成一個160位的數值;
在1993年,安全散列演算法(SHA)由美國國家標准和技術協會(NIST)提出,並作為聯邦信息處理標准(FIPS PUB 180)公布;1995年又發布了一個修訂版FIPS PUB 180-1,通常稱之為SHA-1。SHA-1是基於MD4演算法的,並且它的設計在很大程度上是模仿MD4的。現在已成為公認的最安全的散列演算法之一,並被廣泛使用。
原理 SHA-1是一種數據加密演算法,該演算法的思想是接收一段明文,然後以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),並把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。
單向散列函數的安全性在於其產生散列值的操作過程具有較強的單向性。如果在輸入序列中嵌入密碼,那麼任何人在不知道密碼的情況下都不能產生正確的散列值,從而保證了其安全性。SHA將輸入流按照每塊512位(64個位元組)進行分塊,並產生20個位元組的被稱為信息認證代碼或信息摘要的輸出。
該演算法輸入報文的最大長度不超過264位,產生的輸出是一個160位的報文摘要。輸入是按512 位的分組進行處理的。SHA-1是不可逆的、防沖突,並具有良好的雪崩效應。
通過散列演算法可實現數字簽名實現,數字簽名的原理是將要傳送的明文通過一種函數運算(Hash)轉換成報文摘要(不同的明文對應不同的報文摘要),報文摘要加密後與明文一起傳送給接受方,接受方將接受的明文產生新的報文摘要與發送方的發來報文摘要解密比較,比較結果一致表示明文未被改動,如果不一致表示明文已被篡改。
MAC (信息認證代碼)就是一個散列結果,其中部分輸入信息是密碼,只有知道這個密碼的參與者才能再次計算和驗證MAC碼的合法性。MAC的產生參見下圖。 輸入信息 密碼 散列函數 信息認證代碼 SHA-1與MD5的比較 因為二者均由MD4導出,SHA-1和MD5彼此很相似。相應的,他們的強度和其他特性也是相似,但還有以下幾點不同:
對強行供給的安全性:最顯著和最重要的區別是SHA-1摘要比MD5摘要長32 位。使用強行技術,產生任何一個報文使其摘要等於給定報摘要的難度對MD5是2數量級的操作,而對SHA-1則是2數量級的操作。這樣,SHA-1對強行攻擊有更大的強度。
對密碼分析的安全性:由於MD5的設計,易受密碼分析的攻擊,SHA-1顯得不易受這樣的攻擊。
速度:在相同的硬體上,SHA-1的運行速度比MD5慢。 對稱與非對稱演算法比較
以上綜述了兩種加密方法的原理,總體來說主要有下面幾個方面的不同:
一、 在管理方面:公鑰密碼演算法只需要較少的資源就可以實現目的,在密鑰的分配上,兩者之間相差一個指數級別(一個是n一個是n)。所以私鑰密碼演算法不適應廣域網的使用,而且更重要的一點是它不支持數字簽名。
二、 在安全方面:由於公鑰密碼演算法基於未解決的數學難題,在破解上幾乎不可能。對於私鑰密碼演算法,到了AES雖說從理論來說是不可能破解的,但從計算機的發展角度來看。公鑰更具有優越性。
三、 從速度上來看:AES的軟體實現速度已經達到了每秒數兆或數十兆比特。是公鑰的100倍,如果用硬體來實現的話這個比值將擴大到1000倍。
加密演算法的選擇 前面的章節已經介紹了對稱解密演算法和非對稱加密演算法,有很多人疑惑:那我們在實際使用的過程中究竟該使用哪一種比較好呢?
我們應該根據自己的使用特點來確定,由於非對稱加密演算法的運行速度比對稱加密演算法的速度慢很多,當我們需要加密大量的數據時,建議採用對稱加密演算法,提高加解密速度。
對稱加密演算法不能實現簽名,因此簽名只能非對稱演算法。
由於對稱加密演算法的密鑰管理是一個復雜的過程,密鑰的管理直接決定著他的安全性,因此當數據量很小時,我們可以考慮採用非對稱加密演算法。
在實際的操作過程中,我們通常採用的方式是:採用非對稱加密演算法管理對稱演算法的密鑰,然後用對稱加密演算法加密數據,這樣我們就集成了兩類加密演算法的優點,既實現了加密速度快的優點,又實現了安全方便管理密鑰的優點。
如果在選定了加密演算法後,那採用多少位的密鑰呢?一般來說,密鑰越長,運行的速度就越慢,應該根據的我們實際需要的安全級別來選擇,一般來說,RSA建議採用1024位的數字,ECC建議採用160位,AES採用128為即可。
密碼學在現代的應用, 隨著密碼學商業應用的普及,公鑰密碼學受到前所未有的重視。除傳統的密碼應用系統外,PKI系統以公鑰密碼技術為主,提供加密、簽名、認證、密鑰管理、分配等功能。
保密通信:保密通信是密碼學產生的動因。使用公私鑰密碼體制進行保密通信時,信息接收者只有知道對應的密鑰才可以解密該信息。
數字簽名:數字簽名技術可以代替傳統的手寫簽名,而且從安全的角度考慮,數字簽名具有很好的防偽造功能。在政府機關、軍事領域、商業領域有廣泛的應用環境。
秘密共享:秘密共享技術是指將一個秘密信息利用密碼技術分拆成n個稱為共享因子的信息,分發給n個成員,只有k(k≤n)個合法成員的共享因子才可以恢復該秘密信息,其中任何一個或m(m≤k)個成員合作都不知道該秘密信息。利用秘密共享技術可以控制任何需要多個人共同控制的秘密信息、命令等。
認證功能:在公開的信道上進行敏感信息的傳輸,採用簽名技術實現對消息的真實性、完整性進行驗證,通過驗證公鑰證書實現對通信主體的身份驗證。
密鑰管理:密鑰是保密系統中更為脆弱而重要的環節,公鑰密碼體制是解決密鑰管理工作的有力工具;利用公鑰密碼體制進行密鑰協商和產生,保密通信雙方不需要事先共享秘密信息;利用公鑰密碼體制進行密鑰分發、保護、密鑰託管、密鑰恢復等。
基於公鑰密碼體制可以實現以上通用功能以外,還可以設計實現以下的系統:安全電子商務系統、電子現金系統、電子選舉系統、電子招投標系統、電子彩票系統等。
公鑰密碼體制的產生是密碼學由傳統的政府、軍事等應用領域走向商用、民用的基礎,同時互聯網、電子商務的發展為密碼學的發展開辟了更為廣闊的前景。
加密演算法的未來 隨著計算方法的改進,計算機運行速度的加快,網路的發展,越來越多的演算法被破解。
在2004年國際密碼學會議(Crypto』2004)上,來自中國山東大學的王小雲教授做的破譯MD5、HAVAL-128、MD4和RIPEMD演算法的報告,令在場的國際頂尖密碼學專家都為之震驚,意味著這些演算法將從應用中淘汰。隨後,SHA-1也被宣告被破解。
歷史上有三次對DES有影響的攻擊實驗。1997年,利用當時各國 7萬台計算機,歷時96天破解了DES的密鑰。1998年,電子邊境基金會(EFF)用25萬美元製造的專用計算機,用56小時破解了DES的密鑰。1999年,EFF用22小時15分完成了破解工作。因此。曾經有過卓越貢獻的DES也不能滿足我們日益增長的需求了。
最近,一組研究人員成功的把一個512位的整數分解因子,宣告了RSA的破解。
我們說數據的安全是相對的,可以說在一定時期一定條件下是安全的,隨著硬體和網路的發展,或者是另一個王小雲的出現,目前的常用加密演算法都有可能在短時間內被破解,那時我們不得不使用更長的密鑰或更加先進的演算法,才能保證數據的安全,因此加密演算法依然需要不斷發展和完善,提供更高的加密安全強度和運算速度。
縱觀這兩種演算法一個從DES到3DES再到AES,一個從RSA到ECC。其發展角度無不是從密鑰的簡單性,成本的低廉性,管理的簡易性,演算法的復雜性,保密的安全性以及計算的快速性這幾個方面去考慮。因此,未來演算法的發展也必定是從這幾個角度出發的,而且在實際操作中往往把這兩種演算法結合起來,也需將來一種集兩種演算法優點於一身的新型演算法將會出現,到那個時候,電子商務的實現必將更加的快捷和安全。

9. 哈希頭像是什麼意思

基本知識
Hash,一般翻譯做「散列」,也有直接音譯為」哈希「的,就是把任意長度的輸入(又叫做預映射,pre-image),通過散列演算法,變換成固定長度的輸出,該輸出就是散列值.這種轉換是一種壓縮映射,也就是,散列值的空間通常遠小於輸入的空間,不同的輸入可能會散列成相同的輸出,而不可能從散列值來唯一的確定輸入值.簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數.
HASH主要用於信息安全領域中加密演算法,他把一些不同長度的信息轉化成雜亂的128位的編碼里,叫做HASH值.也可以說,hash就是找到一種數據內容和數據存放地址之間的映射關系
基本概念
* 若結構中存在關鍵字和K相等的記錄,則必定在f(K)的存儲位置上.由此,不需比較便可直接取得所查記錄.稱這個對應關系f為散列函數(Hash function),按這個思想建立的表為散列表.
* 對不同的關鍵字可能得到同一散列地址,即key1≠key2,而f(key1)=f(key2),這種現象稱沖突.具有相同函數值的關鍵字對該散列函數來說稱做同義詞.綜上所述,根據散列函數H(key)和處理沖突的方法將一組關鍵字映象到一個有限的連續的地址集(區間)上,並以關鍵字在地址集中的「象」 作為記錄在表中的存儲位置,這種表便稱為散列表,這一映象過程稱為散列造表或散列,所得的存儲位置稱散列地址.
* 若對於關鍵字集合中的任一個關鍵字,經散列函數映象到地址集合中任何一個地址的概率是相等的,則稱此類散列函數為均勻散列函數(Uniform Hash function),這就是使關鍵字經過散列函數得到一個「隨機的地址」,從而減少沖突.
常用的構造散列函數的方法
散列函數能使對一個數據序列的訪問過程更加迅速有效,通過散列函數,數據元素將被更快地定位ǐ
1.直接定址法:取關鍵字或關鍵字的某個線性函數值為散列地址.即H(key)=key或H(key) = a•key + b,其中a和b為常數(這種散列函數叫做自身函數)
2.數字分析法
3.平方取中法
4.折疊法
5.隨機數法
6.除留余數法:取關鍵字被某個不大於散列表表長m的數p除後所得的余數為散列地址.即 H(key) = key MOD p,p

熱點內容
數據結構對演算法的影響 發布:2024-10-06 18:21:28 瀏覽:32
伺服器託管ip不變 發布:2024-10-06 18:21:20 瀏覽:421
網盤加密軟體 發布:2024-10-06 18:16:17 瀏覽:123
兒童配置保險怎麼買 發布:2024-10-06 18:07:32 瀏覽:733
ipad存儲器 發布:2024-10-06 18:00:07 瀏覽:534
c語言void返回值 發布:2024-10-06 18:00:02 瀏覽:319
bat執行shell腳本 發布:2024-10-06 17:59:24 瀏覽:330
sql單引號雙引號 發布:2024-10-06 17:41:51 瀏覽:572
macbookpro選哪個配置 發布:2024-10-06 16:50:01 瀏覽:141
linux基礎命令 發布:2024-10-06 16:37:59 瀏覽:411