椭圆曲线加密算法及实例分析
椭圆曲线密码算法详解

密钥对生成
输入:椭圆曲线参数组(p,E,P,n) 输出:公钥Q和私钥d 1. 选择d[1,n] 2. 计算Q=dP 3. 返回(Q,d)
基本椭圆曲线加密
输入:椭圆曲线参数组(p,E,P,n),公钥Q,明文m
输出:密文(C1,C2) 1. 将明文m表示为E(FP)上的点M 2. 选择k[1,n] 3. 计算C1=kP 4. 计算C2=M+kQ 5. 返回(C1,C2)
例5 条件同例4,若 P P 2P R (x3, y3) 则R = ?
解:
x3
x12
b x12
g 32 g 2 g 32
g 6 g11
g
y3
x12
x1
y1
x1
x3
x3
=g32 g3 g9 g 3 g g
g6 g3 g g5
2P R (g,g5)
E: y2 x3 ax b
其中4a3 27b2 0 模F2n下定义为椭圆曲线
E: y2 xy x3 ax2 b
其中b 0 ,此曲线称为nonsuper-singular。
椭圆曲线有一个特殊的点,记为O,它并 不在椭圆曲线E上,此点称为无穷远点
(the point at infinity)
基本椭圆曲线解密
输入:椭圆曲线参数组(p,E,P,n),私钥d ,
密文(C1,C2) 输出:明文m 1. 计算M=?,并从点M取出明文m 2. 返回(m)
g3
g
g8
g9
y3
y1 x1
y2 x2
(x1
x3 )
x3
y1
g9 g5 g3 g
密码学椭圆曲线的嵌入例题

密码学椭圆曲线的嵌入例题密码学中,椭圆曲线是一种常用的加密算法,它基于椭圆曲线上的离散对数问题,具有高度安全性和效率。
下面是一个关于椭圆曲线的嵌入例题,从多个角度进行全面的回答。
例题,假设我们有一个椭圆曲线E,其方程为y^2 = x^3 + ax + b,其中a和b是曲线的参数。
现给定曲线E的参数为a = 2,b = 3,求曲线E的所有点。
回答:从代数的角度来看,我们可以通过将参数a和b代入椭圆曲线方程来求解曲线E的所有点。
将a = 2,b = 3代入方程y^2 = x^3 + ax + b,得到y^2 = x^3 + 2x + 3。
然后我们可以使用数值计算的方法,例如穷举法或者使用计算机程序,来找到满足该方程的所有整数点或有理数点。
通过计算,我们可以找到曲线E的所有点。
从几何的角度来看,椭圆曲线是一个平面上的曲线,其点的集合形成了一个封闭的曲线。
曲线E的所有点包括无穷远处的一个特殊点O,以及其他有限个点。
这些点具有特定的几何性质,例如曲线上的两个点可以通过曲线的斜率来连接,得到曲线上的另一个点。
通过使用这些几何性质,我们可以逐步确定曲线E的所有点。
从密码学的角度来看,椭圆曲线的嵌入是指将曲线E定义在一个有限域上,以便在密码学中应用。
常用的有限域是有限素数域GF(p),其中p是一个素数。
在密码学中,曲线E的参数a和b以及有限域的素数p被选取为保密的参数,以确保曲线的安全性。
通过在有限域上定义椭圆曲线,我们可以进行各种密码学操作,例如点的加法、倍乘等,从而实现加密和签名等功能。
从计算机科学的角度来看,椭圆曲线的嵌入是指将曲线E的参数和点的坐标表示为计算机可以处理的格式。
通常,我们使用有限域上的二进制表示来表示椭圆曲线的参数和点的坐标。
例如,可以使用二进制位串来表示参数a和b,以及点的坐标x和y。
在计算机中,我们可以使用特定的算法和数据结构来实现椭圆曲线的各种操作,例如点的加法、倍乘等。
这样,我们可以在计算机系统中高效地进行椭圆曲线的计算和应用。
椭圆曲线密码学算法原理与实现

椭圆曲线密码学算法原理与实现椭圆曲线密码学算法是当前计算机安全领域中广泛使用的一种加密算法。
与传统的RSA算法相比,椭圆曲线密码学算法具有较高的安全性和更短的密钥长度,同时也更加适用于小型设备和无线通信领域。
本文将对椭圆曲线密码学算法的原理、优势以及实现进行介绍。
一、椭圆曲线密码学算法原理椭圆曲线密码学算法是基于椭圆曲线运算的一种加密算法。
在椭圆曲线上,可以定义加法和乘法等运算操作,从而构建出密钥系统。
具体来讲,椭圆曲线密码学算法使用的是离散对数问题,即找到一个整数k,使得G=kP,其中G和P是椭圆曲线上的点,k是密钥。
在使用椭圆曲线密码学算法时,有两个关键要素,分别是公钥和私钥。
公钥是任何人都可以获得的,而私钥只有信息发送者才能获得。
当信息发送者需要发送加密信息时,会使用接收者的公钥对信息进行加密,接收者收到信息后再使用自己的私钥进行解密。
这种方法可以保证信息在传输过程中不被他人窃取。
二、椭圆曲线密码学算法的优势椭圆曲线密码学算法相对于传统的RSA算法,有以下的优势:1. 更高的安全性。
使用椭圆曲线密码学算法时,需要使用的密钥长度较短,但是却具有比较高的安全性。
这是因为椭圆曲线操作比传统的大数因子分解更难以破解。
2. 适用于小型设备和无线通信领域。
使用传统的RSA算法时,需要较长的密钥,这在小型设备和无线通信领域会造成很大的问题。
而椭圆曲线密码学算法可以使用更短的密钥长度,可以在小尺寸的设备上使用,如智能卡和移动设备等。
3. 更高的运算速度。
相比传统的RSA算法,使用椭圆曲线密码学算法进行加密和解密的运算速度更快,可以更加高效地完成加密解密操作。
三、椭圆曲线密码学算法的实现椭圆曲线密码学算法的实现涉及到一系列的数学运算,包括椭圆曲线上的点的加法、乘法、求逆以及扩域操作等。
下面简单介绍一下椭圆曲线密码学算法的实现过程。
1. 密钥的生成。
在使用椭圆曲线密码学算法时,需要生成一对公钥和私钥。
生成公钥时,需要选择一个椭圆曲线和基点,然后随机选取一个整数作为私钥。
13椭圆曲线密码体系

Weierstrass方程被称为光滑的或非奇异的是指对所有适合 以下方程的射影点P=(X:Y:Z) ∈ P2(K)来说, F(X,Y,Z)=Y2Z+a1XYZ+a3YZ2-X3-a2X2Z-a4XZ2-a6Z3=0 F F F 在P点的三个偏导数 X , Y , Z 之中至少有一个不 为 0若否称这个方程为奇异的。 椭圆曲线E的定义: 椭圆曲线E是一个光滑的Weierstrass方程在P2(K)中 的 全部解集合。 Y2Z+a1XYZ+a3YZ2=X3+a2X2Z+a4XZ2+a6Z3 注: a) 在椭圆曲线E上恰有一个点,称之为无穷远点。即(0:1:0) 用θ表示。
RSA/DS A ECC 512 106 768 132 1024 160 2048 211 2100 0 600
椭圆曲线基础知识
1 有关的基本概念
(1) 无穷远元素(无穷远点,无穷远直线) 平面上任意两相异直线的位置关系有相交和平行两 种。引入无穷远点,是两种不同关系统一。 L2 L1 A
Q
B
有限域上的椭圆曲线点集产生方 法
对每一x(0≤x<p且x为整数),计算x3+ax+b
mod p 决定求出的值在模p下是否有平方根,如果没有则 椭圆曲线上没有与这一x对应的点;如果有,则求 出两个平方根。
Ep(a,b)上加法
如果P,Q∈ Ep(a,b)
P+O=P 如果P=(x,y),则(x,y)+(x,-y)=O
3*. 全体无穷远点构成一条无穷远直线。 注:欧式平面添加上无穷远点和无穷远直线,自然构成射 影平面。 L1 L2 A P∞
(2) 齐次坐标 解析几何中引入坐标系,用代数的方法研究欧氏空 间。这样的坐标法也可推广至摄影平面上,建立平面摄影 坐标系。 平面上两相异直线L1,L2,其方程分别为: L1: a1x+b1y+c1=0 L2: a2x+b2y+c2=0
椭圆曲线加密算法的研究与实现

椭圆曲线加密算法的研究与实现椭圆曲线加密算法是目前应用最广泛的公钥加密算法,具有难以破解、高效快速、安全稳定等特点,是构建安全的密钥交换协议和数据传输机制的基础,目前在军事、政府、金融、电信等领域应用越来越广泛,因此,研究椭圆曲线加密算法具有重要的现实意义。
一、椭圆曲线加密算法的基础原理椭圆曲线加密算法是建立在参数检验上的一种数论函数的安全加密算法。
它的基本思想是,在一个高维空间,首先选定一条椭圆曲线,然后根据其参数定义一个数位函数,最后用这个函数来进行加密解密。
其参数包括椭圆曲线上的整数点、椭圆曲线的参数、离散对数求解器、变换矩阵、模量等。
椭圆曲线加密算法通过对椭圆曲线参数的不同构造出不同的密钥,每次传输都可以构造出不同的加密算法,保证了每次传输的安全性。
二、椭圆曲线加密算法的研究及实现(一)研究1.椭圆曲线原理的研究:研究椭圆曲线的定义,研究椭圆曲线参数的等价定义,研究椭圆曲线参数对密钥安全性的影响;2.椭圆曲线算法实现的研究:研究加密算法的矩阵变换过程,研究其实现中的算法、数据结构;3.椭圆曲线算法安全性的研究:研究不同的攻击策略,探究破解椭圆曲线加密算法的方法;4.椭圆曲线密钥的优化研究:探究优化椭圆曲线密钥的有效方法;(二)实现1.建加密编码结构:建立椭圆曲线参数的数据结构;2.写加密解密程序代码:编写算法实现加密解密程序,代码实现矩阵变换;3.试椭圆曲线加密算法:测试算法对密钥安全性、加密效率、传输安全性等的效果,并对结果做出评估;4.椭圆曲线加密算法进行优化:对椭圆曲线的参数进行分析,通过优化参数提高椭圆曲线算法的安全性。
三、结论椭圆曲线加密算法是目前应用最为广泛的公钥加密算法,对于建立安全的密钥交换协议和数据传输机制具有重要的现实意义。
研究者应该深入研究椭圆曲线加密算法的原理、实现、安全性和优化,为椭圆曲线加密算法的应用提供保障和支持。
椭圆曲线加密算法例题

椭圆曲线加密算法例题椭圆曲线加密算法(Elliptic Curve Cryptography,简称ECC)是一种基于椭圆曲线数学的公钥加密算法。
下面是一个简单的椭圆曲线加密算法的例题:假设Alice和Bob想要使用椭圆曲线加密算法进行通信。
他们首先选择一个合适的椭圆曲线参数,包括一个椭圆曲线方程和一个基点G。
1. 密钥生成:Alice选择一个随机数a作为她的私钥,并计算出她的公钥A=aG。
Bob选择一个随机数b作为他的私钥,并计算出他的公钥B=bG。
2. 加密过程:Alice想要发送一条消息M给Bob,她首先选择一个随机数k,并计算出点C1=kG和C2=M+kA,其中kA表示点A乘以k。
Alice将C1和C2一起发送给Bob。
3. 解密过程:Bob收到C1和C2后,使用他的私钥b计算出点C'=C2-bC1。
由于椭圆曲线上的点的加法运算具有群的性质,因此C'就等于M+kA-bkA=M+(k-bk)A。
由于A=aG,所以C'就等于M+(k-bk)aG。
由于k和b都是随机数,所以k-bk也是一个随机数,记为k'。
因此,C'就等于M+k'aG。
Bob再计算出M'=C'-k'A。
由于A=aG,所以M'就等于M+k'aG-k'aG=M。
因此,Bob成功解密出了Alice发送的消息M。
以上是一个简单的椭圆曲线加密算法的例题。
在实际应用中,椭圆曲线加密算法还需要考虑更多的安全性和效率问题,例如选择合适的椭圆曲线参数、防止重放攻击等。
此外,还需要使用合适的密码学哈希函数和随机数生成器等技术来保证算法的安全性。
ecc椭圆曲线加密算法原理

ecc椭圆曲线加密算法原理宝子们!今天咱们来唠唠一个超酷的加密算法——ECC椭圆曲线加密算法。
这玩意儿听起来就很神秘,对不对?咱先从基础概念说起哈。
椭圆曲线呢,可不是咱平常看到的椭圆哦。
在数学的奇妙世界里,它是由一个方程定义的曲线。
这个方程大概是这个样子的:y² = x³ + ax + b(这里的a和b是一些常数啦)。
不过呢,这个曲线不是随便画在平面上就行的,还有一些特殊的规则。
比如说,这个曲线得是光滑的,不能有尖尖的角或者奇怪的断点。
那这个椭圆曲线和加密有啥关系呢?这就很有趣啦。
想象一下,在这个椭圆曲线上有好多好多的点。
这些点就像是一个个小秘密的藏身之处。
我们在这个曲线上定义一种特殊的运算,叫做“点加”运算。
这个“点加”可不是简单的把两个点加起来哦。
它有一套自己独特的计算方法。
比如说,我们有两个点P和Q在椭圆曲线上。
要计算P + Q呢,我们得先画一条直线穿过P和Q(如果P和Q是同一个点的话,那这条直线就是曲线在这个点的切线哦,是不是很神奇?)。
这条直线会和椭圆曲线相交于另一个点,我们把这个点叫做R'。
然后呢,我们把R'关于x轴对称的点就是P + Q啦。
这个运算规则虽然有点复杂,但是很有规律呢。
好啦,现在我们来看看怎么用这个椭圆曲线来加密。
我们有一个发送者,比如说小明,和一个接收者,比如说小红。
首先呢,小红要在椭圆曲线上选一个秘密的点,这个点就像是她的小钥匙,只有她自己知道。
然后呢,她把椭圆曲线的一些公开信息,比如曲线的方程、一个公开的基点(这个基点就是曲线上一个大家都知道的点啦)发给小明。
小明要发送一个消息给小红。
他把这个消息变成一个椭圆曲线上的点M(这个转换过程也有一些小技巧哦)。
然后呢,小明随便选一个整数k,这个k就像是他临时想出来的一个小密码。
他计算C1 = k * 基点(这里的*就是我们前面说的点加运算,不过是重复k次啦),C2 = M + k * 小红的秘密点。
椭圆曲线加密算法及实例分析

The Application of Cryptographic Techniques in Secure Transmission of Streaming Media Chen Daomin1 Zhou Jinquan2 1PLA University ofForeign Languages, Henan 471003 2Kunming Military Academy, Yunnan 650207 Abstract:In this paper, after analyzing the encrypting features of streaming media, we deeply research on how to encrypt the streaming media data by using block cipher and stream cipher respectively. Keywords:Streaming Media;Encryption;Block Cipher;Stream Cipher
④依据 Bob 的公钥计算点(x , y )=kG(k 个 G 相加);
1
1
⑤计算点(x , y )=kQ,如果 x =0,则回到第③步;
2
2
2
⑥计算 C=m*x ; 2
⑦传送加密数据(x , y ,C)给Bob。
1
1
(2)Bob的解密过程
(阶)。经过计算得 n=223。 经过上面算法的验证,得知 n=223 是一个素数,所以点 v 可
1
1
(4)点 Q的倍数定义如下:在Q点作椭圆曲线的一条切线,设
切线与椭圆曲线交于点 S,定义 2Q=Q+Q=-S,类似的可定义 3Q=
(1)在椭圆曲线 E 上恰有一个点,称之为无穷远点。即(0: Q + Q + Q +,…,等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 椭圆曲线
设 P=(x ,y ),Q=( x , y ),P ≠ Q,则 P+Q=( x , y )由以下
11
2
2
3
3
规则确定:
1.1 椭圆曲线定义
椭圆曲线E是一个光滑的Weierstrass方程在P2(K)中的全部解
(x,y)的集合。K 为域,K 上的摄影平面 P2(K)是一些等价类的集
合{(X:Y:Z)}。
在用序列密码对媒体流加密时,网络数据包的大小可以根据 网络的需要来设定,与分组加密不同,这里需要考虑的仅仅是网 络传输的需求。
整个加密过程是:播放过程一旦开始,密钥流生成器就不断 地产生出密码序列,服务器也周期性地发送网络数据包。在数据 流化的过程中,将随机数序列与数据包中的明文序列进行逐位
本文分析了如何将常规加密技术运用在流媒体的传输过程 中,以达到保密传输的目的,我们在流媒体应用系统中运用了这 种加密方式,达到了较好的效果。 参考文献: [1] 方勇,刘嘉勇,信息系统安全导论,电子工业出版社. [2] Bruce Schneier, Applied Cryptography-Protocol, Algorithms and Source Code in C, John Wiley & Sons, Inc., New York, Second Edition, 1996 [3] Borko Furht, Darko Kirovski, Multimedia Security Handbook, http:/ /www.ee.cityu.edu.hk/ ̄gchen/pdf/chapter4.pdf , 2004.2. [4] Joan Daemen, Vincent Rijmen, AES Proposal:Rijndael,Available: http://csrc.nist.gov/cryptoToolkit/AES/Rijndael /Rijndael.PDF.
④依据 Bob 的公钥计算点(x , y )=kG(k 个 G 相加);
1
1
⑤计算点(x , y )=kQ,如果 x =0,则回到第③步;
2
2
2
⑥计算 C=m*x ; 2
⑦传送加密数据(x , y ,C)给Bob。
1
1
(2)Bob的解密过程
(阶)。经过计算得 n=223。 经过上面算法的验证,得知 n=223 是一个素数,所以点 v 可
p
2
②通过计算 m = C x -1= 1 3 6 * 1 1 0 = 1 9 0 ,恢复出明文数据 2
m=190。
WITNESS(a,n)
[下转55页]
2004.11
57
加 密 技 术
性最好。因此,序列密码适用于数据量大且实时性要求高的流媒 (字节)的异或运算后,再按照网络协议进行打包。解密端从网络 体加密,它也是目前军事、外交领域应用的一种主流密码体制。序 上收到数据包后,先进行解封装得到密文数据流,然后再与密钥 列密码是仿效“一次一密”的密码系统,只要产生的密码序列周 流进行异或运算得到明文。
0 引言
穷远点 0。
椭圆曲线密码体制与其他公钥密码体制相比,研究表明,对 1.2椭圆曲线的运算规则
于椭圆曲线密码160bit 长的密钥所具有的安全性与RSA或DSA中
椭圆曲线上的加法运算如下:如果其上的三个点位于同一直
1024bit 长的密钥所具有的安全性相当,抗攻击性强。并且,在 线上 ,那么它们的和为 0。
设 x=X/Z,y=Y/Z,于是原方程转化为:
y2+a xy+a y=x3+a x2+a x+a …… (1)
1
3
2
4
6
此时,椭圆曲线 E 就是方程(1)在摄影平面 P2(K)上的全部
解,外加一个无穷远点 0 组成的集合。
常用的椭圆曲线方程为:当特征值为大于 3的素数时,椭圆
椭圆曲线方程为E (1,1):y2=x3+x+1。在文献[6]里讲述了基点的 211
选取算法,但并非所有的椭圆曲线上的点都可以做基点,还需要 验证该点的周期是不是一个素数。在这篇文章里,先计算椭圆曲
②计算点 Q=dG(d 个 G 相加),通过计算得 Q=(32,27); ③Bob公开自己的公开密钥——(E(F ),G,n,Q);
却是困难的,这就是椭圆曲线的离散对数问题,可以应用于公钥
(3)设 P 和 Q 是椭圆曲线上 x 坐标不同的点。Q+P 的定义如
密码体制。本文,给出了一个具体的实例来说明椭圆曲线的密码 下:画一条通过 Q,P 的直线与椭圆曲线交于 R’。由 Q+P+ R’=0
体制。
得 Q+P=- R’即 Q+P=R。如图 1 所示。
加 密 技 术
椭圆曲线加密算法 及实例分析
李俊芳 崔建双 北京科技大学管理学院 北京 100083
摘要:椭圆曲线密码体制的研究与实现已逐渐成为公钥密码体制研究的主流,其数学基础是利用椭圆 曲线上的有理点构成的Abelian加法群构造的离散对数的计算困难性。在本文中,详细阐述了椭圆曲线 的加法运算规则、椭圆曲线的密码体制,并列出了一个具体的实例来实现椭圆曲线密码体制。 关键词:椭圆曲线密码体制;基点;阶
p
④ Bob 的私钥为整数 d=112。
线的阶(椭圆曲线上的整数点数),该过程略过,直接给出结果;
Alice 要发送消息 m 给 Bob,Alice 执行:
然后再去寻找基点,验证基点的阶(周期)是不是一个大的素数; 接下来进行椭圆曲线的加密解密。
2.2.1基点的选取
①查找 Bob 的公钥(E(F ),G,n,Q); p
56
2004.11
加 密 技 术
2.1 椭圆曲线密码体制思想
选取基域 F ,选择一条椭圆曲线(a,b,p值给定),在E(F )中
q
q
选一个周期很大的点,如选了一个点 G=(x , y ),它的周期为一
G
G
个很大的素数 n,记为∏(p)=n(n 为素数)。在椭圆曲线密码体制
①将 n-1 表示为二进制形式 b b …b ;
曲线的方程表示为:
E: y2=x3+ax+b
其中,a,b ∈F ,且 4a3+27b2≠ 0,则 F 上的椭圆曲线 E被定义
q
q
为由参数 a 和 b 决定的点 q=(x,y)的集合,此外,E 还包括一个无
图 1 y2 =x3-x
本文由教育部科学技术研究重点项目“关于企业信息安全体系的研究”资助(01021)。作者简介:李俊芳(1978-),女,北京科技大学管理学院硕 士研究生,研究方向:安全电子商务。崔建双(1961-),男,北京科技大学管理学院副教授,研究方向:管理信息系统、安全电子商务。
Alice 要发送消息 m 给 Bob,Alice 执行:
①查找 Bob 的公钥(E(F ),G,n,Q); q
②将 m 表示成一个域元素 m ∈ F ; q
③在区间[1,n-1]内选取一个随机数 k;
比如:椭圆曲线方程 E (1,1):y2 =x3+x+1 椭圆曲线的点 211
群阶为 223,椭圆曲线上整数点有 222 个,还有一个无穷远点 0。 任取一点v(2,86), 然后计算椭圆该点的周期。其基本思想为:利 用前面介绍的加法运算规律,计算使 nv=0的 n值即为点 v的周期
④依据 Bob 的公钥计算点(x , y )=kG(k 个 G 相加),
1
1
得(x , y )=57(2,86)=(36,189);
1
1
⑤计算点(x , y )=kQ,得(x , y )=kQ=57(32,27)=(94,129),
2
2
22
如果 x =0,则回到第③步; 2
⑥计算 C=m*x =190*94=136; 2
以看作是基点 G。
2.2.2针对具体的椭圆曲线按照上面提到的密码体制思 想进行加密
Bob 收到 Alice 的密文(x , y ,C)后,执行:
1
1
①使用私钥d,计算点(x , y )=d(x , y ),在计算F 中x -1=?
2
2
1
1
q
2
②通过计算 m=Cx -1,恢复出明文数据 m 。 2
2.2举例实现椭圆曲线的密码体制
1
1
(4)点 Q的倍数定义如下:在Q点作椭圆曲线的一条切线,设
切线与椭圆曲线交于点 S,定义 2Q=Q+Q=-S,类似的可定义 3Q=
(1)在椭圆曲线 E 上恰有一个点,称之为无穷远点。即(0: Q + Q + Q +,…,等。
1:0)用 0 表示。
2 椭圆曲线密码体制
(2)可用非齐次坐标的形式来表示椭圆曲线的Weierstrass方程:
期足够长,随机性和不可预测性足够好,便可近似地实现理想的 5 结束语
保密体制。 下面就来研究如何用序列密码对流媒体进行加密。 使用序列密码加密,首先要把明文信息如文本、图像、声音
等排成明文序列,再将它与密钥序列逐字节(位)进行“异或”运 算生成密文序列,接收者用相同的密钥序列对密文序列进行“异 或”运算来恢复明文。
if b =1 then d←(d×a)modn } i
if d≠1 then return true ;
②计算点 Q=dG(d 个 G 相加);
return false;
③Bob公开自己的公开密钥——(E(F ),G,n,Q); q
④ Bob 的私钥为整数 d。
n是待检验的数,a是小于n的整数。如果返回值是false,则 n 有可能是素数。如果返回值是 true,则 n肯定不是素数。
The Application of Cryptographic Techniques in Secure Transmission of Streaming Media Chen Daomin1 Zhou Jinquan2 1PLA University ofForeign Languages, Henan 471003 2Kunming Military Academy, Yunnan 650207 Abstract:In this paper, after analyzing the encrypting features of streaming media, we deeply research on how to encrypt the streaming media data by using block cipher and stream cipher respectively. Keywords:Streaming Media;Encryption;Block Cipher;Stream Cipher