当前位置:首页 » 文件管理 » 序压缩映射

序压缩映射

发布时间: 2022-11-06 16:44:10

1. 压缩映射原理是什么

压缩映射原理是巴拿赫(S.Banach)在1922年给出的,这种思想可以追溯到皮卡用逐次逼近法求解常微分方程。

该法能够提供许多种方程的解的存在性、唯一性及迭代解法,只要方程的解能转化为某个压缩映射的不动点。这一方法已经推广到非扩展映射、映射族、集值映射、概率度量空间等许多方面。

压缩映射法是不动点法中一种常用的方法。

它的根据是压缩映射原理:设X是一个完备的距离空间,f是从X到X的一个压缩映射,那么f在X中必有且仅有一个不动点,而且从X的任何点x。出发作序列x1=f(x0),x2=f(x1),…,xn=f(xn-1),…这序列一定收敛到f的那个不动点。

称f是压缩映射,如果它把X中每两点的距离至少压缩k倍,这里k是一个小于1的常数。

也就是说X中每两点x与y的像f(x)与f(y)的距离d(f(x),f(y))不超过x与y的距离d(x,y)的k倍,即d(f(x),f(y))≤kd(x,y)。

2. BT下载速度变慢原因解决方法是什么

我们使用电脑和手机时候最不能忍受就是设备又卡又慢了,严重影响我们工作或者游戏体验。有时只有BT下载速度慢,而其他的网络软件的上网速度并没有变慢(如:打开网页、HTTP下载等)。这到底是怎么一回事呢?

具体分析

一、BT下载已成ISP的眼中钉

BT软件是目前网民使用最频繁的P2P下载工具。BT下载具有下载人数越多越快、不依赖于下载服务器、下载资源丰富等优点,因此,一天到晚开着BT软件下载资源的网友屡见不鲜。与此同时,BT下载却成了ISP的眼中钉。因为BT下载占用了过多的网络带宽,使得网络设备需要长时间高负荷运行, 其它 网络协议软件的可用带宽捉襟见肘。

当然,ISP也可以购置更多更好的网络设备以及扩大带宽来缓解BT下载导致的矛盾。然而,不少ISP却采取了自认为最直接有效的 方法 ——限制甚至封锁BT下载。那么,网民从此就不能使用BT软件了吗?正所谓:“你有张良计,我有过墙梯”。面对ISP的封锁,BT 爱好 者们当然不会坐以待毙了,采取凌厉的反击来保卫他们的自由网络疆域是势在必行的。一场BT下载的攻防战已经打响了。

二、BT下载攻防战的三大战役

兵来将挡,水来土掩。强硬的ISP采取了各种技术手段来限制BT传输,那么,ISP到底有哪些杀手锏呢?而BT爱好者们又该如何进行化解并发起反击呢?

1.第一战役——端口争夺战

(1)ISP

由于BT数据传输使用了TCP6881-6889等监听端口,有些ISP便在局端设备封锁这些端口来达到控制BT数据传输的目的。封锁BT监听端口不会导致BT断流,但将使BT速度变得很慢。

(2)BT爱好者

BT爱好者很快便想到了突破这一限制的方法:修改BT的默认监听端口。这样就躲过了ISP的限制,重新获得了BT的高速下载。那么,BT软件是如何来具体设置的呢?以下以常用的BitComet为例进行设置。

首先,打开“选项”对话框,在“网络连接”标签的“监听端口”旁点击“选择随机端口”按钮设置另一端口即可(见图1)。

注意:ISP已经封杀了6881-6889 ,8881-8889,16881-16889等端口段,选择的随机端口一定要避开这些端口段。

2.第二战役——争夺下载源头

(1)ISP

由于避开封锁的BT监听端口非常容易,于是,ISP又研究出了新的限制方法。ISP采用了可以支持BitTorrent tracker白名单功能的网络设备来限制BT下载。

BitTorrent tracker是可以提供种子以及正在下载和做种的用户连接信息的服务器,BT客户端只有从BitTorrent tracker获得下载资源的用户连接信息后才可以连接这些用户,并在这些用户的硬盘中下载文件的不同部分。使用BitTorrent tracker的缺点是:必须连接到BitTorrent tracker才能开始BT下载。

而ISP的网络设备将只允许白名单中的BitTorrent tracker可以被BT客户端连接,而其他的BitTorrent tracker将无法连接。这样ISP就可以让BT软件无法连接到可用的BitTorrent tracker,相当于切断了BT下载的源头。

(2)BT爱好者

虽然ISP屏蔽BitTorrent tracker的招数看起来是无懈可击,但是迅猛发展的BT技术很快就推出了具有针对性的反击技术。这就是使用DHT(Distributed Hash Table即分布式哈希表,一种分布式存储方法)网络,它可以在不连接BitTorrent tracker的情况下,由每个参与DHT网络的BT客户端负责存储一小部分的用户连接信息,其他BT客户端可以从该BT客户端获得用户连接信息,这样每个BT客户端在下载的同时也承担了BitTorrent tracker的工作。

这样一来,即使BT客户端不能和BitTorrent tracker通信,还是能从其他用户那里得到更多的用户连接信息来完成下载。目前,大多数的BT软件已经支持DHT技术,以BitComet为例,我们可以经过以下操作开启DHT选项。

首先,打开“选项”窗口,进入“高级设置-网络连接”选项,在右侧勾选“允许加入到公用DHT网络”选项即可(如图2)。另外,在制作种子的时候,我们也要设置网络类型为“使用公用DHT网络”(如图3),这样才能在以后使其他用户使用DHT功能进行下载。

3.第三战役——数据流争夺战

(1)ISP

经过前两次交锋的失利,ISP决定吸取教训,从BT数据流入手来限制BT传输。于是,ISP采用了更加精密的网络设备来识别出BT协议的数据流,然后再进行限制。

(2)BT爱好者

针对ISP的BT限制手段,BT软件开发者推出了Encrypted Transport和Protocol Encryption,这些技术都是通过对BT的协议进行加密来避开ISP的BT下载限制,还可使传输信息不被解除,减少被人偷窥隐私的几率。目前,最成熟的协议加密技术是MSE/PE,包含Message Stream Encryption(MSE,即信息流加密技术)和Protocol Encryption(PE,即协议加密技术)。

MSE/PE使用Diffie-Hellman key exchange(一种密钥交换算法)结合种子的infohash(哈希值)生成一对密钥(密钥其实可以理解为加密数据的钥匙),其中Diffie-Hellman key exchange可以尽可能地避免传输数据被侦听的危险,而infohash可以阻止其他BT用户的攻击。

常见的密钥算法有对称和非对称两种。Diffie-Hellman key exchange属于非对称密钥算法,可以生成两个密钥,分别是公钥和私钥。在发送BT数据流的时候,先用RC4等级(一种加密算法)进行加密,接着用Diffie-Hellman key exchange生成的公钥给传输数据上锁;接受到加密的BT数据流后,先使用Diffie-Hellman key exchange生成的私钥对传输数据解锁,然后对加密数据流进行解密就可以获取原始的BT数据流了。这样的BT加密传输的过程非常安全,俨然给BT数据传输加上了双重保护。

加密后的通信数据流长度是60-80位。这相对于当今的加密标准而言,加密等级不算高。这是因为BT加密协议不是真正的加密传输协议,而只是高效的迷惑方法。RC4等级的加密算法速度较快是最适用于加密BT数据传输的。BT数据传输的加密方式如图4所示。

注:infohash(哈希值)即散列值,就是把任意长度的输入(又叫做预映射,pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。目前最流行的散列函数是MD5和SHA1。

目前,MSE/PE技术已经被BT客户端广泛支持,俨然成为BT协议加密的标准。为了确保和其他不支持MSE/PE技术的BT客户端的兼容性,用户也可以选择不加密的输入和输出的BT数据流可以通行。所有的支持该技术的BT客户端在接受到加密的输入数据流时,即使未开启输出数据加密也可以自动开启加密传输。也就是说:支持协议加密的BT客户端可以兼容非加密的BT数据传输,而其他不支持BT加密技术的客户端却无法从加密的BT数据传输中获益。因此,BT客户端全面支持主流的MSE/PE加密技术将是大势所趋。

讲了这么多,肯定有不少读者对于BT加密传输功能已经跃跃欲试了。那么,下面就让我们来看看BitComet的加密传输是如何设置的。

BitComet的设置比较隐蔽。我们可以进入“选项-高级设置-网络连接”标签,设置右侧的“协议加密(防范BT协议过滤)”为“优先”即可(如图5)。

目前,BT用户使用加密传输并不是很普遍,要真正体验BT加密传输的高速,必须参与点对点传输的BT客户端软件都支持该种加密传输协议才可以。因此,只有BT用户都开启加密传输才能真正驶入BT加密传输的快车道。不过,随着BT加密技术的进一步发展和用户加密传输意识的提高,该技术的未来值得看好!

补充:解决 系统变慢 的常用技巧方法

1、在我的电脑窗口,右击要清理的盘符―“属性”―“清理磁盘”--勾选要删除的文件--确定--是。

2、右键浏览器e――属性――点2个删除1个清除(都要逐一确定)――确定 。

3、把C:WINDOWSPrefetch(预读文件)把里面的文件全部删除

4、用优化大师或超级兔子清理注册表和垃圾文件。

5、“开始”――运行中输入msconfig――确定――启动――除了输入法ctfmon以外的勾全去掉。

6、右键我的电脑”――属性――点高级――点启动和故障恢复中的设置――去掉所有的勾――写入调试信息选择“无”――确定――点高级下面错误 报告 ――点禁用――2次确定。

7、“开始”..打开控制面板中的文件夹选项..点查看..点去末项自动搜索文件夹前面的勾..确定。

8、右键我的电脑――属性――硬件――设备管理器――双击IDE控制器――次要通道――高级设置――传送模式都选DMA――设备类型选无――确定――主要通道也同样设置――确定。

9、右键C盘进行磁盘清理和其它选项中的系统还原清理。

10、删除不用的程序软件。

BT下载速度变慢原因解决方法是什么相关 文章 :

1. 如何解决BT的下载速度很慢

2. TP-Link路由器使用之后网速变慢的处理方法有哪些

3. 局域网网速慢的原因和解决方法

4. tplink路由器下载慢怎么办

5. WiFi网速太慢怎么办

3. 压缩映射原理 数学老师告诉你压缩映射是什么

1、压缩映射法是不动点法中一种常用的方法。它的根据是压缩映射原理:设X是一个完备的距离空间,f是从X到X的一个压缩映射,那么f在X中必有且仅有一个不动点,而且从X的任何点x。出发作序列x1=f(x0),x2=f(x1),…,xn=f(xn-1),…这序列一定收敛到f的那个不动点。称f是压缩映射,如果它把X中每两点的距离至少压缩k倍,这里k是一个小于1的常数,也就是说X中每两点x与y的像f(x)与f(y)的距离d(f(x),f(y))不超过x与y的距离d(x,y)的k倍,即d(f(x),f(y))≤kd(x,y)。

2、压缩映射原理是巴拿赫(S.Banach)在1922年给出的,这种思想可以追溯到皮卡用逐次逼近法求解常微分方程。该法能够提供许多种方程的解的存在性、唯一性及迭代解法,只要方程的解能转化为某个压缩映射的不动点。这一方法已经推广到非扩展映射、映射族、集值映射、概率度量空间等许多方面。

4. hash算法的作用是什么

身份验证
数字签名

5. 压缩映射原理是什么

压缩映射原理是巴拿赫(S.Banach)在1922年给出的,这种思想可以追溯到皮卡用逐次逼近法求解常微分方程。该法能够提供许多种方程的解的存在性、唯一性及迭代解法,只要方程的解能转化为某个压缩映射的不动点。这一方法已经推广到非扩展映射、映射族、集值映射、概率度量空间等许多方面。

压缩映射原理应用

设X是一个完备的距离空间,f是从X到X的一个压缩映射,那么f在X中必有且仅有一个不动点,而且从X的任何点x。出发作序列x1=f(x0),x2=f(x1),…,xn=f(xn-1),…这序列一定收敛到f的那个不动点。

称f是压缩映射,如果它把X中每两点的距离至少压缩k倍,这里k是一个小于1的常数,也就是说X中每两点x与y的像f(x)与f(y)的距离d(f(x),f(y))不超过x与y的距离d(x,y)的k倍,即d(f(x),f(y))≤kd(x,y)。

6. 是压缩映像原理还是压缩映射原理

是压缩映像原理

7. 数学中的不动点理论是怎么回事

常见的不动点定理

压缩映射原理
(C.(C.-)É.皮卡(1890);S.巴拿赫(1922)):设X是一个完备的度量空间,映射ƒ:Χ→Χ
把每两点的距离至少压缩λ倍,即d(ƒ(x),ƒ(y))≤λd(x,y),这里λ是一个小于1的常数,那么ƒ必有而且只有一个不动点,而且从Χ的任何点x0出发作出序列x1=ƒ(x0),x2=ƒ(x1),...,xn=ƒ(x(n-1)),...,这序列一定收敛到那个不动点。这条定理是许多种方程的解的存在性、惟一性及迭代解法的理论基础。由于分析学的需要,这定理已被推广到非扩展映射、概率度量空间、映射族、集值映射等许多方面。

Brouwer不动点定理
(1910):
设Χ是欧氏空间中的紧凸集,那么Χ到自身的每个连续映射都至少有一个不动点。用这定理可以证明代数基本定理:复系数的代数方程一定有复数解。把布劳威尔定理中的欧氏空间换成巴拿赫空间,就是绍德尔不动点定理(1930),常用于偏微分方程理论。这些定理可以从单值映射推广到集值映射,除微分方程理论外还常用于对策论和数理经济学。

Kakutani不动点定理
:
设C是R^n中的紧凸集,
f为从C到C的非空凸子集的上半连续的点-集映射.
则至少存在一点x*,
使得x*∈f(x*).
1941年,
Kakutani把Brouwer不动点定理推广到有限维空间中多值映射的情形.
不动点指数
不动点的个数有两种数法。代数上通常说n次复多项式有n个复根,是把一个k重根算作k个根的;如果不把重数统计在内,根的个数就可以小于n。推广根的重数概念,可以定义不动点的指数,它是一个整数,可正可负可零,取决于映射在不动点附近的局部几何性质。一个映射的所有不动点的指数的总和,称为这映射的不动点代数个数,以别于不动点的实际个数。莱夫谢茨不动点定理:设Χ是紧多面体,ƒ:Χ→Χ是映射,那么ƒ的不动点代数个数等于ƒ的莱夫谢茨数L(ƒ),它是一个容易计算的同伦不变量,可以利用同调群以简单的公式写出。当L(ƒ)≠0时,与ƒ同伦的每个映射都至少有一个不动点。这个定理既发展了布劳威尔定理,也发展了关于向量场奇点指数和等于流形的欧拉数的庞加莱-霍普夫定理,把它进一步推广到泛函空间而得的勒雷-绍德尔参数延拓原理,早已成为偏微分方程理论的标准的工具。
J.尼尔斯1927年发现,一个映射ƒ
的全体不动点可以自然地分成若干个不动点类,每类中诸不动点的指数和都是同伦不变量。指数和不为0的不动点类的个数,称为这映射的尼尔斯数N(ƒ)。只要Χ是维数大于2的流形,N(ƒ)恰是与
ƒ同伦的映射的最少不动点数。这就提供了研究方程的解的实际个数(而不只是代数个数)的一种方法。
莱夫谢茨定理的一个重要发展是关于微分流形上椭圆型算子与椭圆型复形的阿蒂亚-辛格指标定理与阿蒂亚-博特不动点定理。
不动点的计算
上述各种不动点定理,除压缩映射原理外,都未给出不动点的具体求法。由于应用上的需要,不动点算法的研究正在蓬勃发展,以求把拓扑的思路落实为快速、实用的计算方法。

8. 密钥管理的管理技术

1、对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。 贸易方可以为每次交换的信息(如每次的EDI交换)生成唯一一把对称密钥并用公开密钥对该密钥进行加密,然后再将加密后的密钥和用该密钥加密的信息(如EDI交换)一起发送给相应的贸易方。由于对每次信息交换都对应生成了唯一一把密钥,因此各贸易方就不再需要对密钥进行维护和担心密钥的泄露或过期。这种方式的另一优点是,即使泄露了一把密钥也只将影响一笔交易,而不会影响到贸易双方之间所有的交易关系。这种方式还提供了贸易伙伴间发布对称密钥的一种安全途径。
2、公开密钥管理/数字证书。贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟(ITU)制定的标准X.509,对数字证书进行了定义该标准等同于国际标准化组织(ISO)与国际电工委员会(IEC)联合发布的ISO/IEC 9594-8:195标准。数字证书通常包含有唯一标识证书所有者(即贸易方)的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。证书发布者一般称为证书管理机构(CA),它是贸易各方都信赖的机构。数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。
3、密钥管理相关的标准规范。目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。ISO与IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。该规范主要由三部分组成:一是密钥管理框架;二是采用对称技术的机制;三是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国际标准。
数字签名
数字签名是公开密钥加密技术的另一类应用。它的主要方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
ISO/IEC JTC1已在起草有关的国际标准规范。该标准的初步题目是“信息技术安全技术带附件的数字签名方案”,它由概述和基于身份的机制两部分构成。 密码学简介 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。
随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。随着对加密强度需求的不断提高,近期又出现了AES、ECC等。
使用密码学可以达到以下目的:
保密性:防止用户的标识或数据被读取。
数据完整性:防止数据被更改。
身份验证:确保数据发自特定的一方。
二. 加密算法介绍根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。
对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。
非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。 在对称加密算法中,只有一个密钥用来加密和解密信息,即加密和解密采用相同的密钥。常用的算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。
3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。
AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;
2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的密匙加密标准。Rijndael被选中成为将来的AES。Rijndael是在 1999 年下半年,由研究员Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。
美国标准与技术研究院 (NIST) 于 2002 年 5 月 26 日制定了新的高级加密标准(AES) 规范。
算法原理 AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES 使用几种不同的方法来执行排列和置换运算。
AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。
AES与3DES的比较 算法名称 算法类型 密钥长度 速度 解密时间(建设机器每秒尝试255个密钥) 资源消耗 AES 对称block密码 128、192、256位 高 1490000亿年 低 3DES 对称feistel密码 112位或168位 低 46亿年 中 常见的非对称加密算法如下:
RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;
DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);
ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。
在1976年,由于对称加密算法已经不能满足需要,Diffie 和Hellman发表了一篇叫《密码学新动向》的文章,介绍了公匙加密的概念,由Rivet、Shamir、Adelman提出了RSA算法。
随着分解大整数方法的进步及完善、计算机速度的提高以及计算机网络的发展,为了保障数据的安全,RSA的密钥需要不断增加,但是,密钥长度的增加导致了其加解密的速度大为降低,硬件实现也变得越来越难以忍受,这对使用RSA的应用带来了很重的负担,因此需要一种新的算法来代替RSA。
1985年N.Koblitz和Miller提出将椭圆曲线用于密码算法,根据是有限域上的椭圆曲线上的点群中的离散对数问题ECDLP。ECDLP是比因子分解问题更难的问题,它是指数级的难度。
原理——椭圆曲线上的难题 椭圆曲线上离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q 的情况下求出小于p的正整数k。可以证明由k和P计算Q比较容易,而由Q和P计算k则比较困难。
将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,将椭圆曲线中的乘法运算与离散对数中的模幂运算相对应,我们就可以建立基于椭圆曲线的对应的密码体制。
例如,对应Diffie-Hellman公钥系统,我们可以通过如下方式在椭圆曲线上予以实现:在E上选取生成元P,要求由P产生的群元素足够多,通信双方A和B分别选取a和b,a和b 予以保密,但将aP和bP公开,A和B间通信用的密钥为abP,这是第三者无法得知的。
对应ELGamal密码系统可以采用如下的方式在椭圆曲线上予以实现:
将明文m嵌入到E上Pm点,选一点B∈E,每一用户都选一整数a,0<a<N,N为阶数已知,a保密,aB公开。欲向A送m,可送去下面一对数偶:[kB,Pm+k(aAB)],k是随机产生的整数。A可以从kB求得k(aAB)。通过:Pm+k(aAB)- k(aAB)=Pm恢复Pm。同样对应DSA,考虑如下等式:
K=kG [其中 K,G为Ep(a,b)上的点,k为小于n(n是点G的阶)的整数]
不难发现,给定k和G,根据加法法则,计算K很容易;但给定K和G,求k就相对困难了。
这就是椭圆曲线加密算法采用的难题。我们把点G称为基点(base point),k(k<n,n为基点G的阶)称为私有密钥(privte key),K称为公开密钥(public key)。
ECC与RSA的比较 ECC和RSA相比,在许多方面都有对绝对的优势,主要体现在以下方面:
抗攻击性强。相同的密钥长度,其抗攻击性要强很多倍。
计算量小,处理速度快。ECC总的速度比RSA、DSA要快得多。
存储空间占用小。ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在IC卡上的应用具有特别重要的意义。
带宽要求低。当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时ECC带宽要求却低得多。带宽要求低使ECC在无线网络领域具有广泛的应用前景。
ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。
下面两张表示是RSA和ECC的安全性和速度的比较。 攻破时间(MIPS年) RSA/DSA(密钥长度) ECC密钥长度 RSA/ECC密钥长度比 10 512 106 5:1 10 768 132 6:1 10 1024 160 7:1 10 2048 210 10:1 10 21000 600 35:1 RSA和ECC安全模长得比较 功能 Security Builder 1.2 BSAFE 3.0 163位ECC(ms) 1,023位RSA(ms) 密钥对生成 3.8 4,708.3 签名 2.1(ECNRA) 228.4 3.0(ECDSA) 认证 9.9(ECNRA) 12.7 10.7(ECDSA) Diffie—Hellman密钥交换 7.3 1,654.0 RSA和ECC速度比较 散列算法也叫哈希算法,英文是Hash ,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
HASH主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的128位的编码,这些编码值叫做HASH值. 也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,这称之为雪崩效应。散列还应该是防冲突的,即找不出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。
单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:
MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法。
SHA(Secure Hash Algorithm):可以对任意长度的数据运算生成一个160位的数值;
在1993年,安全散列算法(SHA)由美国国家标准和技术协会(NIST)提出,并作为联邦信息处理标准(FIPS PUB 180)公布;1995年又发布了一个修订版FIPS PUB 180-1,通常称之为SHA-1。SHA-1是基于MD4算法的,并且它的设计在很大程度上是模仿MD4的。现在已成为公认的最安全的散列算法之一,并被广泛使用。
原理 SHA-1是一种数据加密算法,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。
单向散列函数的安全性在于其产生散列值的操作过程具有较强的单向性。如果在输入序列中嵌入密码,那么任何人在不知道密码的情况下都不能产生正确的散列值,从而保证了其安全性。SHA将输入流按照每块512位(64个字节)进行分块,并产生20个字节的被称为信息认证代码或信息摘要的输出。
该算法输入报文的最大长度不超过264位,产生的输出是一个160位的报文摘要。输入是按512 位的分组进行处理的。SHA-1是不可逆的、防冲突,并具有良好的雪崩效应。
通过散列算法可实现数字签名实现,数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。
MAC (信息认证代码)就是一个散列结果,其中部分输入信息是密码,只有知道这个密码的参与者才能再次计算和验证MAC码的合法性。MAC的产生参见下图。 输入信息 密码 散列函数 信息认证代码 SHA-1与MD5的比较 因为二者均由MD4导出,SHA-1和MD5彼此很相似。相应的,他们的强度和其他特性也是相似,但还有以下几点不同:
对强行供给的安全性:最显着和最重要的区别是SHA-1摘要比MD5摘要长32 位。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD5是2数量级的操作,而对SHA-1则是2数量级的操作。这样,SHA-1对强行攻击有更大的强度。
对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。
速度:在相同的硬件上,SHA-1的运行速度比MD5慢。 对称与非对称算法比较
以上综述了两种加密方法的原理,总体来说主要有下面几个方面的不同:
一、 在管理方面:公钥密码算法只需要较少的资源就可以实现目的,在密钥的分配上,两者之间相差一个指数级别(一个是n一个是n)。所以私钥密码算法不适应广域网的使用,而且更重要的一点是它不支持数字签名。
二、 在安全方面:由于公钥密码算法基于未解决的数学难题,在破解上几乎不可能。对于私钥密码算法,到了AES虽说从理论来说是不可能破解的,但从计算机的发展角度来看。公钥更具有优越性。
三、 从速度上来看:AES的软件实现速度已经达到了每秒数兆或数十兆比特。是公钥的100倍,如果用硬件来实现的话这个比值将扩大到1000倍。
加密算法的选择 前面的章节已经介绍了对称解密算法和非对称加密算法,有很多人疑惑:那我们在实际使用的过程中究竟该使用哪一种比较好呢?
我们应该根据自己的使用特点来确定,由于非对称加密算法的运行速度比对称加密算法的速度慢很多,当我们需要加密大量的数据时,建议采用对称加密算法,提高加解密速度。
对称加密算法不能实现签名,因此签名只能非对称算法。
由于对称加密算法的密钥管理是一个复杂的过程,密钥的管理直接决定着他的安全性,因此当数据量很小时,我们可以考虑采用非对称加密算法。
在实际的操作过程中,我们通常采用的方式是:采用非对称加密算法管理对称算法的密钥,然后用对称加密算法加密数据,这样我们就集成了两类加密算法的优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。
如果在选定了加密算法后,那采用多少位的密钥呢?一般来说,密钥越长,运行的速度就越慢,应该根据的我们实际需要的安全级别来选择,一般来说,RSA建议采用1024位的数字,ECC建议采用160位,AES采用128为即可。
密码学在现代的应用, 随着密码学商业应用的普及,公钥密码学受到前所未有的重视。除传统的密码应用系统外,PKI系统以公钥密码技术为主,提供加密、签名、认证、密钥管理、分配等功能。
保密通信:保密通信是密码学产生的动因。使用公私钥密码体制进行保密通信时,信息接收者只有知道对应的密钥才可以解密该信息。
数字签名:数字签名技术可以代替传统的手写签名,而且从安全的角度考虑,数字签名具有很好的防伪造功能。在政府机关、军事领域、商业领域有广泛的应用环境。
秘密共享:秘密共享技术是指将一个秘密信息利用密码技术分拆成n个称为共享因子的信息,分发给n个成员,只有k(k≤n)个合法成员的共享因子才可以恢复该秘密信息,其中任何一个或m(m≤k)个成员合作都不知道该秘密信息。利用秘密共享技术可以控制任何需要多个人共同控制的秘密信息、命令等。
认证功能:在公开的信道上进行敏感信息的传输,采用签名技术实现对消息的真实性、完整性进行验证,通过验证公钥证书实现对通信主体的身份验证。
密钥管理:密钥是保密系统中更为脆弱而重要的环节,公钥密码体制是解决密钥管理工作的有力工具;利用公钥密码体制进行密钥协商和产生,保密通信双方不需要事先共享秘密信息;利用公钥密码体制进行密钥分发、保护、密钥托管、密钥恢复等。
基于公钥密码体制可以实现以上通用功能以外,还可以设计实现以下的系统:安全电子商务系统、电子现金系统、电子选举系统、电子招投标系统、电子彩票系统等。
公钥密码体制的产生是密码学由传统的政府、军事等应用领域走向商用、民用的基础,同时互联网、电子商务的发展为密码学的发展开辟了更为广阔的前景。
加密算法的未来 随着计算方法的改进,计算机运行速度的加快,网络的发展,越来越多的算法被破解。
在2004年国际密码学会议(Crypto’2004)上,来自中国山东大学的王小云教授做的破译MD5、HAVAL-128、MD4和RIPEMD算法的报告,令在场的国际顶尖密码学专家都为之震惊,意味着这些算法将从应用中淘汰。随后,SHA-1也被宣告被破解。
历史上有三次对DES有影响的攻击实验。1997年,利用当时各国 7万台计算机,历时96天破解了DES的密钥。1998年,电子边境基金会(EFF)用25万美元制造的专用计算机,用56小时破解了DES的密钥。1999年,EFF用22小时15分完成了破解工作。因此。曾经有过卓越贡献的DES也不能满足我们日益增长的需求了。
最近,一组研究人员成功的把一个512位的整数分解因子,宣告了RSA的破解。
我们说数据的安全是相对的,可以说在一定时期一定条件下是安全的,随着硬件和网络的发展,或者是另一个王小云的出现,目前的常用加密算法都有可能在短时间内被破解,那时我们不得不使用更长的密钥或更加先进的算法,才能保证数据的安全,因此加密算法依然需要不断发展和完善,提供更高的加密安全强度和运算速度。
纵观这两种算法一个从DES到3DES再到AES,一个从RSA到ECC。其发展角度无不是从密钥的简单性,成本的低廉性,管理的简易性,算法的复杂性,保密的安全性以及计算的快速性这几个方面去考虑。因此,未来算法的发展也必定是从这几个角度出发的,而且在实际操作中往往把这两种算法结合起来,也需将来一种集两种算法优点于一身的新型算法将会出现,到那个时候,电子商务的实现必将更加的快捷和安全。

9. 哈希头像是什么意思

基本知识
Hash,一般翻译做“散列”,也有直接音译为”哈希“的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值.这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值.简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数.
HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值.也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系
基本概念
* 若结构中存在关键字和K相等的记录,则必定在f(K)的存储位置上.由此,不需比较便可直接取得所查记录.称这个对应关系f为散列函数(Hash function),按这个思想建立的表为散列表.
* 对不同的关键字可能得到同一散列地址,即key1≠key2,而f(key1)=f(key2),这种现象称冲突.具有相同函数值的关键字对该散列函数来说称做同义词.综上所述,根据散列函数H(key)和处理冲突的方法将一组关键字映象到一个有限的连续的地址集(区间)上,并以关键字在地址集中的“象” 作为记录在表中的存储位置,这种表便称为散列表,这一映象过程称为散列造表或散列,所得的存储位置称散列地址.
* 若对于关键字集合中的任一个关键字,经散列函数映象到地址集合中任何一个地址的概率是相等的,则称此类散列函数为均匀散列函数(Uniform Hash function),这就是使关键字经过散列函数得到一个“随机的地址”,从而减少冲突.
常用的构造散列函数的方法
散列函数能使对一个数据序列的访问过程更加迅速有效,通过散列函数,数据元素将被更快地定位ǐ
1.直接寻址法:取关键字或关键字的某个线性函数值为散列地址.即H(key)=key或H(key) = a•key + b,其中a和b为常数(这种散列函数叫做自身函数)
2.数字分析法
3.平方取中法
4.折叠法
5.随机数法
6.除留余数法:取关键字被某个不大于散列表表长m的数p除后所得的余数为散列地址.即 H(key) = key MOD p,p

热点内容
sqlserver数据库连接数 发布:2024-05-21 15:37:32 浏览:22
安卓一体机如何设置开机直达信源 发布:2024-05-21 15:31:58 浏览:37
纠错码的编译过程 发布:2024-05-21 15:31:56 浏览:240
电脑三千五怎么配置 发布:2024-05-21 15:27:49 浏览:935
买车不能要什么配置 发布:2024-05-21 14:56:20 浏览:427
无锡皮箱密码锁哪里卖 发布:2024-05-21 14:31:03 浏览:472
如何下载泡泡安卓版 发布:2024-05-21 14:27:22 浏览:297
python初始化对象 发布:2024-05-21 14:22:27 浏览:254
socket编程udp 发布:2024-05-21 14:16:21 浏览:999
沙盘模拟资源配置怎么写 发布:2024-05-21 14:16:21 浏览:39