没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志18(2017)141全文EMDS算法与几种对称密码体制的参数比较Mani Aroraa, Sandeep Sharmab,Derick Englesba印度旁遮普邦阿姆利则Khalsa学院b印度旁遮普邦阿姆利则Guru Nanak Dev大学阿提奇莱因福奥文章历史记录:2016年4月22日收到2016年10月20日修订2016年11月10日接受2016年11月24日在线发布保留字:EMDs算法数据安全加密解密减少密码运算量A B S T R A C T在过去的几十年里,由于电子行业和无线技术的惊人发展,通过手持别致设备通过互联网传输的数字数据的范围出现了惊人的爆发。传输的数据量巨大,除了传输速度要快之外,还要求数据安全可靠在本文中,我们已经准备了我们提出的技术“EMDS”的定性我们已经分析了各种各样的对称算法,通过以下有形的方法,并检查不同的参数牵连。本文给出了十种常用算法的估计。将这些算法与基于不同参数的EMDS算法进行了对比。©2016制作和主办由Elsevier B.V.代表开罗计算机和信息学院大学这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍密码学被认为是解决保密性、认证性、完整性和欺诈性等问题的必要手段。由于在安全方面通过网络传输数据的惊人增长,需要确保从而压缩了存储数据所需的带宽和存储空间的利用。如果这些因素受到限制,传输[1]。在保证非对称加密安全性的同时减小密文大小的建议很多,但是对称加密密码技术的建议却非常少。我们提出的EMDS算法解决了存储空间大、带宽大、能耗高、传输速度快和安全性差等问题。在本文档中,优选的分组密码算法*通讯作者。电子邮件地址:mani_mcain@yahoo.com(M.Arora),Sandeep_gndu@yahoo.com(S. Sharma),derickengeles@yahoo.com(D. Engles)。开罗大学计算机和信息系负责同行审查。制作和主办:Elsevier用EMDS算法对DES、三重DES、IDEA、Blowfish、CAST 128以及流各种对称算法的性能通常通过使用仿真或数学方法来确定。在本文中,我们提出了各种指标的模拟结果,用来衡量拟议的和现有的对称密码算法的性能。最后,通过Java本分析的目的是1. 比较EMDS与其他对称算法。2. 计算与纯文本大小相比,加密文本大小的平均缩减,并尊重EMDS算法2. 密码学的各种技术目前,大多数对称加密方案都是基于Fiestel网络的。 它由若干轮组成,其中每轮包括位重排,非线性替换(S盒)和异或操作。以下是对不同Fiestel网络对称加密算法的简短描述2.1. 简化数据加密标准(SDES)简化DES(S-DES)是一种教育性的但不是安全的分组密码算法。它是DES的简化版本,http://dx.doi.org/10.1016/j.eij.2016.11.0041110-8665/©2016制作和主办Elsevier B. V.代表开罗大学计算机和信息学院这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.com142M. Arora等人/Egyptian Informatics Journal 18(2017)141圣克拉拉大学的爱德华·谢弗教授。加密算法获取8位明文块以及10位密钥作为输入,并生成8位密文块作为输出,反之亦然,解密算法获取8位密文和1位密钥。10位密钥作为输入,创建8位原始纯文本[2]。加密算法1. 初始置换(IP)。2. 一个复杂的函数,标记为fK,它涉及置换和替换操作,而且它依赖于一个键输入。3. 一个轻松的置换功能,切换(SW)的两半数据4. 函数fK再次。5. 以与初始置换(IP-1)相反的置换函数结束。s盒S盒为算法提供了非线性。它使用固定类型(非键依赖)的S盒。使用的S盒数量:02(S0和S1)。多家运营商它只采用一个特定的操作,即异或,而计算函数fK。钥匙的数量它仅使用大小为10位的01密钥。2.2. 数据加密标准(DES)数据加密标准是所有加密算法中应用最广泛的它是由IBM在20世纪70年代设计的,并于1977年由美国国家标准局(NBS)[现在的美国国家标准与技术研究所]实施,用于商业和未指定的政府应用。56位密码密钥用于加密和解密。[3]它通常用于保守算法。加密算法1. 初始排列IP。2. 在16轮中使用XOR运算符和S盒应用置换和替换函数。3. 一个不复杂的置换函数的实现,取代两个半,即32位数据。4. 与初始排列相反(IP-1)s盒使用的S盒数量:08(S 0,S1多家运营商它只使用一个操作符,即。异或数量的键它仅使用大小为56位的01密钥。2.3. 三重DES(3DES)由Tuchman制定,用于在传输或存储过程中保护数据所示信息的隐私和融合。在ANSI标准X9.17中选择了三重数据加密算法应用于金融应用中,它是一种在每一层都使用DES来防御野蛮驱动攻击的三层加密算法,另外还设计了一种全新的分组密码算法。除此之外,三重DES还使用不同数量的密钥进行操作,即。1. 3DES(2):DES使用两个不同的密钥三次2. 3DES(3):DES使用三种不同的密钥。2.3.1. 3DES(2)它获取64位的明文块和112位的密钥作为输入,并生成64位的密文。在48轮中应用了置换和替换函数。加密算法1. 使用密钥K1加密。2. 使用密钥K2解密。3. 使用密钥K1再次对所得到的数据进行加密。s盒使用的S盒数量:24。多家运营商它只使用特定的操作符,即。异或数量的键它练习02键。2.3.2. 3DES(3)双密钥的三重DES经受了中间相遇攻击,三密钥的三重DES走向了生存。尽管它比DES更安全可靠,但更耗时联邦组织应用它来保护可接受的数据。它在捕获168位密钥的同时捕获64位明文,在48轮中产生64位的密文。加密过程是单DES密码的加解密过程的努力。加密算法1. 使用DES加密数据,密钥K1的特征为EK12. 通过符号为DK2的DES用密钥K2解密EK13. 再次DES加密是用密钥K3执行DK2。其中K1、K2、K3是独立密钥。s盒使用的S盒数量:24。多家运营商它只使用单个操作员,即。异或数量的键使用03键。2.4. 国际数据加密算法(IDEA)全局数据加密算法(IDEA)是瑞士苏黎世联邦理工学院的赖雪佳(Xuejia Lai)和詹姆斯·梅西(James Massey)于1991年提出的一种对称分组密码算法预计它将取代数据加密标准。加密算法除了作为输入的128位密钥之外还获得64位的明文块,并且作为输出产生64位的密文块[4]。IDEA的优势在于利用XOR,二进制加法和16位整数的二进制乘法。加密算法1. 密钥调度:子密钥生成算法用于创建52个16位子密钥作为输出。2. 明文被分解为四个16位的子块。3. 在8轮中对分裂数据执行三种不同类别的操作(i) 加法(+):-整数模216的加法,输入和输出被视为无符号16位整数。(ii) 乘法H:-整数模216+1的乘法,与输入和输出作为无符号16位整数照顾排除一个全零的块被认为是代表216。(iii) 按位异或()。M. Arora等人/Egyptian Informatics Journal 18(2017)141143---4. 输出转换:同样,操作符用于交换数据和子键以产生最终输出.s盒它不使用S盒进行替换。多家运营商它使用三个操作符。(i) 加法(+)。(ii) 乘法H.(iii) 按位异或()。数量的键它利用01密钥,52子密钥是由一个128位的原始密钥产生的。2.5. BlowfishBlowfish算法是由Bruce Schneier提出的.加密算法获取64位明文块和长度不一致的密钥作为输入,并产生64位密文块作为输出[5]。它只适用于应用程序的关键是不经常修改,类似于自动文件加密。该算法是一种安全的传统加密算法,因为子密钥和S盒都是由算法本身不断运行的过程形成的。它的密钥范围可以长达448位。加密算法1. 密钥调度:生成子密钥和S盒。密钥范围从32位到448位,用于创建18个32位子密钥和4个S盒。2. 明文分为32位半。3. 在16轮中使用两个重复操作进行置换和替换。(i) 加法(+):-以232为模执行字的加法。(ii) 按位异或()s盒使用了四个S盒,它们是从密钥本身生成的多家运营商它使用两个操作符。(i) 加法(+)。(ii) 按位异或()。数量的键它使用01键。18子键是从原来的2.6. CAST-128CAST 128加密算法是由Entrust Technology的Carliste、Adams和Stafford Tavared于1996年提出的。它对区分密码分析、线性密码分析和相关密钥密码分析都有很它制定了利用不同的密钥大小从40位到128位的8位每个增加。该算法对64位明文进行16轮加密生成64位密文,每轮使用两个子密钥:32位Kim和56位Kr,函数F取决于轮数。加密算法1. 密钥调度:从密钥K开始,计算出16对子密钥。2. 明文被分解成两半。3. 置换以及替代函数是通过16轮中的四个操作符来应用的。使用的四个运算符是(i) 加法(+):-以232为(ii) Subtraction():执行由-.表示的逆运算,模232(iii) 按位异或()(iv) 左循环旋转:-字x向左y位的循环旋转由xny表示。s盒它使用8个S盒,其中4个S盒用于加密和解密过程,4个用于子密钥生成。多家运营商它使用四个操作符。(i) 加法(+)。(ii) 减法(-)。(iii) 按位异或()。(iv) 左圆旋转数量的键它使用01密钥。16对子密钥从原始密钥产生。2.7. RC2由Ron Rivest开发。它是一种传统的加密算法。在16位微处理器上使用简单它获取存储在16位字中的64位输入,并构造类似大小的输出,即64位。可变密钥大小为1字节到128字节。加密算法1. 使用子密钥生成算法以密钥为输入生成子密钥。2. 数据的融合和提炼分18轮进行。它利用五种原始操作进行合并和煎煮。六个基本操作是(i) 加法(+):-以232为模执行字的加法。(ii) 减法():-由-表示的逆运算被执行模2w。(iii) 按位异或()。(iv) 按位补码(~)。(v) ().(vi) 左循环旋转:-字x左移y位的循环旋转由xny表示。s盒它不使用S盒进行替换。多家运营商它使用6个操作符。(i) 加法(+)。(ii) Subtraction().(iii) 按位异或()。(iv) 按位补码(~)。(v) 按位AND()(vi) 左圆旋转144M. Arora等人/Egyptian Informatics Journal 18(2017)141数量的键它应用01键,其中子键是从原始键创建的。2.8. RC5由Rivest独立制定[7]。该算法非常迅速,并且符合不同字长的导体。RC5是面向单词的。基本函数一次处理完整的数据字在一个字的位数是RC 5的参数。因此,密钥长度不一致提供了安全性和速度的折衷它适用于内存小的设备由于它的结构简单,几个密码学家都对它进行了密码分析,RC5将长度为32、64或128位的明文块加密成相同长度的密文块。密钥长度从0到2040位不等。它获取三个参数作为输入。(1)w(字长)(2)r(轮数)(3)b(加密密钥K中的字节数)加密算法1. 以密钥和轮数为输入,通过子密钥生成算法生成子密钥2. 使用两个子密钥和加法运算将3. 置换和替换函数是通过三个原始操作(及其逆)来使用的。使用的三个基本操作(及其逆操作)是:i) 加法:-由+表示的字的加法是模2w执行的.由-表示的逆运算是模2w的减法.ii) 按位异或:此操作表示为.iii) 左循环旋转:字x左移y位的循环旋转用xny表示。 逆是字xbyy位的右循环旋转,用xoy表示。s盒它不使用S盒进行替换。多家运营商它使用5个操作符(i) 加法(+)(ii) 减法(-)(iii) 按位异或()(iv) 左圆旋转(v) 右圆旋转数量的键它使用01键,其中子键是从原始键产生的3. EMDS密码EMDS是一种用于加密和解密的字典技术[8].它是MDS加密算法的修改版本[9]。除了数据量之外,它还集中在安全性上。其目的是压缩密文以及安全约束,以便可以缩短带宽消耗。此外,在目的机上存储加密消息所需的存储空间也更少。EMDS算法是在Java中使用NetBeansIDE实现的。该算法利用两个不同大小的密钥对数据进行加密和解密,保证了数据的安全性。在某种程度上,它们的大小是微小的,但是,在能够识别两个密钥之前,介绍者无法解码数据。在该算法中使用了两个字典,一个是静态的,一个是动态的。发送方和目的地机器都可以在加密模式下访问静态字典。几乎没有授权的用户可以解密它并仍然对其进行更改。动态字典在运行时形成,并且不会从源机器传输到目的地机器,以便可以压缩带宽利用率加密算法1. 在内存中读取主词典。2. 将数据分割成2048个字的块。3. 使用字典进行替换。4. 将数据分割成12位的块。5. 通过一个运算符执行运算。所用运算符是按位异或,表示为。s盒代替S盒,字典用于替换。多家运营商使用01操作符。(i) 按位异或()。数量的键它使用02键,而字典代码像子键一样执行3.1. 执行上述 算法通过 java 在 Core i5 处理 器 M480@2.67 Ghz 、 4 GBRAM、64位操作系统上实现观察结果记录在表1中。程序将明文确认为输入。在蓬勃发展的实现之后,数据以加密的形式创建,也可以补充解密。它还计算用户给定的明文的大小和以字节为单位生成的密文的大小。它还指示数据的传输速度和总加密和解密时间。发送者和接收者用户界面的快照在图1和图2中给出。1和2.4. 结果分析与比较已针对以下因素对EMDS进行了谨慎估计,并与其他加密算法进行了相似性4.1. 密码文本大小实验结果表明,EMDS算法的平均压缩率为48%.在其它密码技术中,一般认为产生的密文大小主要与明文大小相同或大于明文大小,为了压缩密文大小,可以考虑采用数据压缩方法压缩明文大小,然后用加密算法对数据进行加密的混合算法另一方面,它也涉及到大量的开销,因此我们试图减少密文,并提供足够的安全性,在一个技术只命名为 表2和图 3表示其他密码算法和EMDS的明文大小和密文大小4.2. 加密密钥长度它表示加密密钥中的字符数。我们所研究的分组密码都是在密钥中使用比特的。 所以,当我们谈论密钥的长度时,它意味着密钥中的位数。例如:如果密钥K = 1010;长度= 4比特。这些分组密码的密钥长度被分为两类。M. Arora等人/Egyptian Informatics Journal 18(2017)141145/表1EMDS技术分析SR编号PSCSTTEtDT路每(%)122151014337322.543616153118333.1066421644942404.212101429447111525.3381694911282169506.39217565139101217557.6643059012594359548.800381117205149419529.932406120156955265610.143063614922015879456Ps:纯文本大小(以字节为单位)。Cs:密码文本大小(以字节为单位)。Tt:传输时间,单位为ms。Et:加密时间,单位为ms。Dt:解密时间,单位为ms。Rd:减少的数据量(以字节为单位)。Per:减少的数据百分比。因此,平均减少率为Pper/10 = 48%。图1. 服务器/服务器。1. 具有固定密钥长度的密码。2. 密钥长度可变的密码。下面的表3将给出最常用的分组密码和EMDS的密钥长度如果我们将EMDS与上述密码在密钥长度方面进行比较,那么它有两个关键特征1. EMDS使用两个密钥进行加密和解密。2. 两个密钥的长度是永久的,一个密钥是12位(取决于字典中使用的代码长度),另一个密钥是7位。4.3. 块大小加密强度(安全性)块大小。即块大小越大,密码越安全。而加密时间与块大小成反比块大小越大,加密数据所需的时间越长分组密码的分组长度分为两类。1. 预设块长度的密码(12. 块长度不一致的密码(RC5和EMDS)。下面的表4将给出最常用的块密码和EMDS的图2. 接收机146M. Arora等人/Egyptian Informatics Journal 18(2017)141/表2EMDS算法与其他对称算法产生的密文大小的比较S. 号算法纯文本大小(位)密码文本大小(以位为单位)1.SDEs882.DES64643.3DES(2)64644.3DES(3)64645.想法64646.Blowfish64647.RC564648.RC264649.CAST-128646410.EMDs6431706050403020100纯文本大小密码文本大小图3. EMDS等对称算法产生的密文长度分析。表3密钥长度分析S. 号密码(块)密钥长度(以位为单位)1.SDEs102.DES563.3DES(2)1124.3DES(3)1685.想法1286.Blowfish32–4487.RC540–20408.RC28–10249.CAST-12840–12810.EMDs7和12表4块大小分析。4.4. s盒S盒为加密算法提供了非线性(这意味着输入比特数-例如,DES(S5)的S盒将6位输入映射到4位输出,如表5所示。因此,我们可以说S盒为密码提供了安全性(密码强度)。有两种类型的S盒。1. 固定S盒(2. 可变S盒(关键依赖S盒),例如BLOWFISH。注:─1. 可变S盒提供了更多的安全性。2. S盒是任何密码的主要复杂阶段表5显示了DES中使用的S盒的结构我们研究了09个分组密码,其中6个密码有S-盒。表6将示出关于块密码RC 5、RC 2和IDEA的S盒的信息,其不具有S盒作为基本目标。S盒是产生混淆性的,这种混淆性将在这些密码中通过原始运算产生。EMDS算法中也没有S盒,通过使用两个字典来实现混淆性,字典的输出与输入相比是非线性的,然后进行异或运算来实现混淆性。4.5. 涉及的运营商数量密码强度(安全性)混合运算符。密码的安全性取决于运算符的数量和它们的强度,运算符的数量越多,密码越安全。使用一个以上的算术和/或布尔运算符使密码分析复杂化,特别是如果这些运算符不满足分配律和结合律。以下密码使用混合运算符。1. 想法2. Blowfish3. RC24. RC5五、CAST-128在EMDS算法中,数据被分成7位和12位的块同时,由于密码强度与块大小成正比,因此基于此,我们将数据主要分成2048个字的大块,然后为了使算法进一步安全,我们将块分成12位和7位的子块以下1. SDEs2. DES3. 3DES(2)4. 3DES(3)下表7将提供有关操作员的信息EMDS算法不需要使用多种算子。它只使用一个操作符,即异或。在EMDS中,如果我们使用混合算子,它会模糊技术,从而影响算法的周转时间。4.6. 数量的键这意味着用于保护数据的加密密钥的数量S.No.密码(块)块大小(以位为单位)1.SDEs82.DES643.3DES(2)644.3DES(3)645.CAST-128646.想法647.Blowfish648.RC5三十二、六十四、一百二十八9.RC26410.EMDs七、十二M. Arora等人/Egyptian Informatics Journal 18(2017)141147表5S-box的结构表6S盒分析S.No.密码(块)S-box数量1.SDEs22.DES83.3DES(2)244.3DES(3)245.想法无S-box6.Blowfish47.RC5无S-box8.RC2无S-box9.CAST-128810.EMDs无S-box表7分析运营商数量。S.No.密码(块)多家运营商1.SDEs12.DES13.3DES(2)14.3DES(3)15.想法36.Blowfish27.RC558.RC259.CAST-128410.EMDs1表8分析钥匙的数量S. 号密码(块)数量的键1.SDEs012.DES013.3DES(2)024.3DES(3)035.想法016.Blowfish017.RC5018.RC2019.CAST-1280110.EMDs02加密强度(安全性)/密钥数量,即更4.7. 加密时间它加密时间在任何密码技术的效率中具有主要作用。加密效率与加密时间成反比,即算法加密数据所花费的加密时间越少,算法的效率越高。通过对EMDS算法与一些著名算法的加密时间比较,可以看出EMDS算法优于其他算法。通过观察算法对相同大小的纯文本所花费的加密时间来获得结果,如表9所示。表9加密时间分析。输入纯文本大 小 ( K 字节)DES3DESAESRC5RC2Blowfish EMDs5131565845613815613658352763391710050829260924140254521151168112686803309217815611017690916963652242151262661271259022382292611662721661569762603022111283061681275456129815661246697158122021973151735178714667581916238235平均时间415.7 459.7 385.6 219.8 485.9 121.3110.5吞吐量(Kbytes/ms)3.882 3.511 4.185 7.343 3.321 13.30714.60725002000150010005000纯文本大小DES 3DESRC2 RC6河豚密钥数量越多,数据越所有的分组密码,我们学习过,都是用01键。下面的表8将给出大多数常用分组密码和EMDS图4. EMDS算法与其他对称算法加密时间的比较。加密时间516110025433069690297654567315EMDs148M. Arora等人/Egyptian Informatics Journal 18(2017)141516110025433069690297654567315/¼表10解密时间分析。输入大小(K字节)DES3DESAESRC5RC2BlowfishEMDs514856653666403061365835276339411005082926092414025452115116811268651330921781561101769079696365224215126266127969022382292611662721661109762603022111283061681125456129815661246697158122021073151735178714667581916238235平均时间(ms)417.4459.7386.3218.9486.4121.5100.4吞吐量(K字节/毫秒)3.8673.5114.1787.3733.31813.28416.07625001520001500101000500500输入大小DES 3DESRC2 RC6河豚 EMDS图5. EMDS与其他对称算法解密时间的比较。从图4可以看出,与其它算法相比,EMDS花费了更少的加密时间,因此它更有效。4.8. 解密时间解密时间是指在接收端通过算法对密文进行解密算法的效率与一个算法所花费的解密时间成反比即解密密文所花费的解密时间越少,算法的效率将解密时间是通过执行一些主要使用的对称算法的解密算法来确定的,并在它们和EMDS之间进行比较,如表10所示。 从图 5.可以得出EMDS算法比其他对称算法解密时间短,因此比其他对称算法更有效的结论。表11加密吞吐量分析算法吞吐量(kb/ms)DES3.8823DES3.511AES4.185RC57.343RC23.321Blowfish13.307EMDs14.607图6. EMDS加密算法与其他对称加密算法的吞吐量比较。4.9. 加密算法该算法的性能可以通过其吞吐量来确定。性能优化,即算法的吞吐量越大,其性能越高。加密算法的吞吐量计算如下:在整个明文大小加密时间通过对加密时间的分析计算吞吐量。从表11和图6可以看出,EMDS加密算法的吞吐量大于其他加密算法。5. 结论性能评价结果表明,现有的对称算法主要是将数据分成64位大小的块进行计算,而EMDS算法则将数据分成7位和12位大小的小块进行计算,以恢复加密和解密的速度这也将增强其安全性,因为数据被分为两种不同类型的块。在EMDS算法中,没有使用S盒来代替字典来实现混淆特性。技术中两个字典指定的输出是非线性的。这赋予了密码更强的密码强度对现有对称方法的分析表明,它们形成的密文与明文大小相同。采用投影加密技术形成密文大小,并利用字典技术对密文大小进行压缩估计结果吞吐量解密时间●●●M. Arora等人/Egyptian Informatics Journal 18(2017)141149实验结果表明,该算法能够有效地将文本压缩50%,适应了存储空间、带宽、能量利用以及保护等方面的要求。通过使用两个私钥进行加密和解密,增强了EMDS的安全性分析表明,EMDS算法一般使用单密钥,但为了提高安全性,DES类算法被修改为使用02或03密钥的三重DES,EMDS算法中密钥的长度被预留得很小,因为任何算法的加密速度都与密钥长度成反比,所以EMDS的加密速度是额外的。估计结果表明,与其他算法相比,EMDS加密和解密数据所需的时间更少。它已经开始在现有的加密和解密算法之间进行增强。它还表明,所提出的算法提供额外的吞吐量相比,其他算法。引用[1] 吕传峰,赵强福。数据压缩与密码学的结合:提高信息安全的另一种途径2007年,AINA研讨会,第一卷。二、p. 543-7[2] 加格·普纳姆Memetic算法和遗传算法在简化数据加密标准算法密码分析中的比较。Int J Network Security Appl(IJNSA)2009;1(1):34-42.[3] Singh Sambir,Maakar Sunil K,Kumar Sudesh.利用转置密码技术提高DES算法的安全性。Int J Adv Res ComputSci Softw Eng 2013;3(6):464-71.[4] 作 者 : J. J. C. 狭 义 双 解 : 完 整 IDEA 的 密 码 分 析 。 Advances in cryptology-EUROPETROPT 2012 lecture notes in computer science,vol. 7237. Springer-Verlag;2012.[5] 施奈尔湾河豚加密算法。Dr. Dobb's J 1994;19(4):38-40.[6] 亚当斯·卡莱尔使用CAST设计过程构造对称密码。Des Codes Crypt1997(12):283-316.[7] 里维斯特河RC5加密算法第二届国际快速软件加密研讨会论文集(FSE); 1994年。p.86比96[8] 阿罗拉·马尼夏尔马·桑迪普恩格尔斯·德里克用于安全数据通信的高效密钥机制和简化密文技术。国际系统、控制与通信杂志,第7卷。二号。Indersciencepublisher;2016. p. 186比96[9] Arora Mani , Engles Derick , Sharma Sandeep. MDS 加 密 算 法 。 JComput Sci2015;11(3):479-83.●●
下载后可阅读完整内容,剩余1页未读,立即下载
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![jpg](https://img-home.csdnimg.cn/images/20210720090814.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- BSC关键绩效财务与客户指标详解
- 绘制企业战略地图:从财务到客户价值的六步法
- BSC关键绩效指标详解:财务与运营效率评估
- 手持移动数据终端:常见问题与WIFI设置指南
- 平衡计分卡(BSC):绩效管理与战略实施工具
- ESP8266智能家居控制系统设计与实现
- ESP8266在智能家居中的应用——网络家电控制系统
- BSC:平衡计分卡在绩效管理与信息技术中的应用
- 手持移动数据终端:常见问题与解决办法
- BSC模板:四大领域关键绩效指标详解(财务、客户、运营与成长)
- BSC:从绩效考核到计算机网络的关键概念
- BSC模板:四大维度关键绩效指标详解与预算达成分析
- 平衡计分卡(BSC):绩效考核与战略实施工具
- K-means聚类算法详解及其优缺点
- 平衡计分卡(BSC):从绩效考核到战略实施
- BSC:平衡计分卡与计算机网络中的应用
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)