搜书网 本次搜索耗时 0.027 秒,为您找到 212341 个相关结果.
  • 10.2 模型分析

    10.2 模型分析 10.2.1 证书签发"> 10.2.1 证书签发 10.2 模型分析 在实际应用中,很多数字证书都属于自签名证书,即证书申请者为自己的证书签名。这类证书通常应用于软件厂商内部发放的产品中,或约定使用该证书的数据交互双方。数字证书完全充当加密算法的载体,为必要数据做加密/解密和签名/验证等操作。 本文以使用数字证书进行加密消息...
  • 9.2 模型分析

    9.2 模型分析 9.2 模型分析 我们继续以消息传递模型为例,介绍基于数字签名算法的消息传递模型。 数字签名算法在应用领域的使用较为简单,在密钥处理方面与一般非对称加密算法无异,只是将加密/解密换成了签名/验证。 无论我们将要介绍哪一种数字加密算法,在构建密钥对这一操作中,都与非对称加密算法无异,尤其是与RSA算法完全一致。读者朋友可阅读本书第...
  • 8.3.2 模型分析

    8.3.2 模型分析 8.3.2 模型分析 我们继续以消息传递模型为例,阐述基于RSA算法的消息传递模型是如何工作的。 RSA算法代表了真正的非对称加密算法,其操作较之DH算法较为简单。在构建密钥对方面,RSA算法就相当简单,如图8-5所示。 在图8-5中,我们仍以甲乙两方收发消息为例。甲方作为消息的发送方,乙方作为消息的接收方。我们假设甲乙双方...
  • 7.6.2 模型分析

    7.6.2 模型分析 7.6.2 模型分析 基于PBE算法的消息传递模型与基于DES算法的消息传递模型还是有一定差别的,如图7-4所示。 甲乙双方作为消息传递双方(甲方作为发送方,乙方作为接收方),我们假定甲乙双方在消息传递前已商定加密算法和迭代次数,欲完成一次消息传递需经过如下步骤: 1)由消息传递双方约定口令,这里由甲方构建口令。 2)由口...
  • 6.6.2 模型分析

    6.6.2 模型分析 6.6.2 模型分析 我们以甲乙双方传递压缩数据模型为例,演示如何使用CRC算法。 图 6-9 压缩/解压缩数据传递模型
  • 6.2 求解模型Ⅰ

    6.2 求解模型Ⅰ ①采用线性规划获得铲位初始布点 6.2 求解模型Ⅰ ①采用线性规划获得铲位初始布点 考虑到求解模型Ⅰ所派用的卡车较少,铲位的最大利用率相对较低,所以选取λ =0.85,对最低利用率阈值控制为μ =0.50.把模型参数代入模型Ⅰ,按照算法得到线性规划的解见表3.5(表3.5中利用率都是指铲车的利用率).
  • 2.3.2 关系模型

    2.3.2 关系模型 2.3.2 关系模型 每个关系是一个表格,由多个元组(行)构成,而每个元组又包含多个属性(列)。关系名、属性名以及属性类型称作该关系的模式(schema)。例如,Movie关系的模式为Movie(title,year,length),其中,title、year、length是属性,假设它们的类型分别为字符串、整数、整数。 数据...
  • 11.2 模型分析

    11.2 模型分析 11.2.1 协商算法"> 11.2.1 协商算法 11.2 模型分析 经过SSL/TLS握手协议交互后,数据交互双方确定了本次会话使用的对称加密算法以及密钥,由此开始基于对称加密算法的加密数据交互。 握手协议较为复杂,我们将分析主要环节,阐述服务器端和客户端构建加密交互的相关流程。 11.2.1 协商算法 服务器端和...
  • 8.4.2 模型分析

    8.4.2 模型分析 8.4.2 模型分析 Java 6并没有提供ElGamal算法实现,而相关ElGamal算法的实现资料也相当有限。作者以Bouncy Castle对于ElGamal算法实现为例,描述基于ElGamal算法的消息传递模型,如图8-8所示。 ElGamal算法在构建密钥时的操作流程几乎与RSA算法完全一致。不同的是,这次密钥对的构...