91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

年前再補(bǔ)課!國(guó)產(chǎn) ARM 平臺(tái)上演加密解密秀教學(xué)!

創(chuàng)龍教儀 ? 2025-01-23 11:30 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、產(chǎn)品簡(jiǎn)介

TL3568-PlusTEB人工智能實(shí)驗(yàn)箱

國(guó)產(chǎn)高性能處理器

64 位 4 核低功耗

2.0 GHz超高主頻

1T 超高算力 NPU

556f787c-d93a-11ef-9434-92fbcf53809c.png

兼容鴻蒙等國(guó)產(chǎn)操作系統(tǒng)

55b167be-d93a-11ef-9434-92fbcf53809c.png55c80622-d93a-11ef-9434-92fbcf53809c.png55d65c9a-d93a-11ef-9434-92fbcf53809c.png55ec568a-d93a-11ef-9434-92fbcf53809c.png55f57e90-d93a-11ef-9434-92fbcf53809c.png


二、實(shí)驗(yàn)?zāi)康?/p>

1、了解常見(jiàn)的加密方法;

2、加密和解密法開發(fā)實(shí)例演示。

560aa31a-d93a-11ef-9434-92fbcf53809c.png

三、實(shí)驗(yàn)原理

反轉(zhuǎn)加密法

反轉(zhuǎn)加密法是指通過(guò)反向輸出消息來(lái)進(jìn)行加密。

反轉(zhuǎn)加密法

凱撒加密法是一種簡(jiǎn)單的消息編碼方式。它根據(jù)字母表將消息中的每個(gè)字母移動(dòng)常量位k。例如k等于3,則在編碼后的消息中,每個(gè)字母都會(huì)向前移動(dòng)3位,a會(huì)被替換為d,b會(huì)被替換成e,依此類推。字母表末尾將回卷到字母表開頭。于是,w會(huì)被替換為z,x會(huì)被替換為a。

換位加密法

換位加密法不是替換字符,而是搞亂消息符號(hào)的順序。例如消息 Common sense is not so common.假設(shè)使用數(shù)字 8 作為秘鑰。也就是我們將在每一行放最多8個(gè)字符。(包含空格和標(biāo)點(diǎn))

密文是 Cenoonommstmme oo snnio. s s c (表中的空格需要表示)。

56188f02-d93a-11ef-9434-92fbcf53809c.png

四、實(shí)驗(yàn)設(shè)備

實(shí)驗(yàn)軟件

本實(shí)驗(yàn)中使用的軟件為.VMware17+Ubuntu18.04.4 和串口調(diào)試工具Xshell。

563416f0-d93a-11ef-9434-92fbcf53809c.png56483e8c-d93a-11ef-9434-92fbcf53809c.png

實(shí)驗(yàn)硬件

本實(shí)驗(yàn)中使用的是TL3568-PlusTEB實(shí)驗(yàn)箱,所需的配件為Micro SD卡、Type-C線、電源和網(wǎng)線。

5661fc64-d93a-11ef-9434-92fbcf53809c.png

567c738c-d93a-11ef-9434-92fbcf53809c.png

五、實(shí)驗(yàn)步驟

硬件連接

(1)將Ubuntu系統(tǒng)啟動(dòng)卡插至Micro SD卡槽。

(2)使用Type-C線連接USB TO UART2調(diào)試串口到PC機(jī)。

(3)將實(shí)驗(yàn)箱ETH0 RGMII網(wǎng)口(COM21)通過(guò)網(wǎng)線連接至路由器。

(4)連接實(shí)驗(yàn)箱電源,先不要上電。

5693a4d0-d93a-11ef-9434-92fbcf53809c.png

軟件操作

(1)先在設(shè)備管理器查看串口的端口號(hào);

(2)再設(shè)置串口調(diào)試工具,波特率設(shè)置為1500000,點(diǎn)擊連接,在Xshell調(diào)試終端會(huì)顯示連接成功。

(3)連接成功后,撥動(dòng)實(shí)驗(yàn)箱的電源開關(guān),將實(shí)驗(yàn)箱上電。

(4)系統(tǒng)啟動(dòng)成功后,輸入賬戶密碼登錄即可(賬密均為:tronlong)

(5)登錄成功后,查詢實(shí)驗(yàn)箱的網(wǎng)口地址。

56a8bfbe-d93a-11ef-9434-92fbcf53809c.png

拷貝文件

我們先打開Ubuntu,將Demo文件夾拷貝到RK3568目錄下。

"Ctrl+Alt+T"打開控制臺(tái),執(zhí)行命令將文件拷貝至實(shí)驗(yàn)箱文件系統(tǒng)(根據(jù)實(shí)驗(yàn)箱實(shí)際IP地址修改命令)。

56d97b5e-d93a-11ef-9434-92fbcf53809c.png

運(yùn)行程序

在串口調(diào)試窗口執(zhí)行命令,啟動(dòng)開發(fā)環(huán)境

在網(wǎng)頁(yè)輸入地址,即可打開登錄界面 (根據(jù)實(shí)際IP地址修改網(wǎng)頁(yè)地址)。

輸入密碼:tronlong,登錄。

在程序目錄,雙擊打開程序,點(diǎn)擊重新運(yùn)行程序。

等待右上角的進(jìn)度餅圖變白,程序運(yùn)行完成。

在程序最下方,會(huì)顯示運(yùn)行結(jié)果。

程序運(yùn)行后,會(huì)打印反轉(zhuǎn)加密法的運(yùn)行示例結(jié)果。

56f88594-d93a-11ef-9434-92fbcf53809c.png

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • ARM
    ARM
    +關(guān)注

    關(guān)注

    135

    文章

    9552

    瀏覽量

    391855
  • 人工智能
    +關(guān)注

    關(guān)注

    1817

    文章

    50094

    瀏覽量

    265300
  • 實(shí)驗(yàn)箱
    +關(guān)注

    關(guān)注

    0

    文章

    70

    瀏覽量

    9604
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    如何在Arm Neoverse N2平臺(tái)上提升llama.cpp擴(kuò)展性能

    跨 NUMA 內(nèi)存訪問(wèn)可能會(huì)限制 llama.cpp 在 Arm Neoverse 平臺(tái)上的擴(kuò)展能力。本文將為你詳細(xì)分析這一問(wèn)題,并通過(guò)引入原型驗(yàn)證補(bǔ)丁來(lái)加以解決。測(cè)試結(jié)果表明,在基于 Neoverse N2 平臺(tái)的系統(tǒng)上運(yùn)行
    的頭像 發(fā)表于 02-11 10:06 ?165次閱讀

    單片機(jī)解密是什么?

    單片機(jī)解密是什么? 單片機(jī)解密又叫單片機(jī)**,芯片解密,IC解密,但是這嚴(yán)格說(shuō)來(lái)這幾種稱呼都不科學(xué),但已經(jīng)成 了習(xí)慣叫法,我們把CPLD解密
    發(fā)表于 12-30 08:19

    國(guó)產(chǎn)教學(xué)會(huì)議一體機(jī)全解析:從政策東風(fēng)到觸拓科技的創(chuàng)新實(shí)踐

    芯片在教學(xué)設(shè)備中滲透率從2020年18%升至2023年43%,預(yù)計(jì)2027年將達(dá)55%基于國(guó)產(chǎn)操作系統(tǒng)的教育平臺(tái)裝機(jī)量突破400萬(wàn)套,國(guó)產(chǎn)顯示面板良品率達(dá)98%,
    的頭像 發(fā)表于 12-09 16:39 ?1552次閱讀
    <b class='flag-5'>國(guó)產(chǎn)</b>化<b class='flag-5'>教學(xué)</b>會(huì)議一體機(jī)全解析:從政策東風(fēng)到觸拓科技的創(chuàng)新實(shí)踐

    極簡(jiǎn)XXTEA加密解密:5分鐘代碼速學(xué)!

    XXTEA加密解密的極簡(jiǎn)實(shí)現(xiàn)方法來(lái)了!只需5分鐘,跟著本文的代碼示例學(xué)習(xí),你就能快速掌握加密解密的核心技巧,輕松應(yīng)用到項(xiàng)目中。 XXTEA (eXtended eXtended Ti
    的頭像 發(fā)表于 11-12 14:49 ?349次閱讀
    極簡(jiǎn)XXTEA<b class='flag-5'>加密</b><b class='flag-5'>解密</b>:5分鐘代碼速學(xué)!

    加密算法指令設(shè)計(jì)

    custom_sbuf:將密文/明文結(jié)果數(shù)據(jù)camellia_res[4]從協(xié)處理器內(nèi)部的data_out緩存store到內(nèi)存,大小為四個(gè)字 首次存了密鑰后,就只需要六條加解密指令不斷輸入就可以一直加密解密,不需要再使用c
    發(fā)表于 10-28 07:36

    加密算法的應(yīng)用

    保證信息傳輸過(guò)程中的安全性。只有經(jīng)過(guò)特定的解密算法才能還原出原始的明文。因此,加密算法是一種保護(hù)信息安全的手段。 3. 加密算法的分類 根據(jù)加密算法中密鑰的使用情況,可以將
    發(fā)表于 10-24 08:03

    AES加密流程

    密鑰,這些輪密鑰將在后續(xù)的加密解密過(guò)程中使用。 初始輪(Initial Round):在初始輪中,將待加密數(shù)據(jù)與第一個(gè)輪密鑰進(jìn)行異或運(yùn)算。這一步驟有助于消除數(shù)據(jù)的模式和統(tǒng)計(jì)特性,增強(qiáng)加密
    發(fā)表于 10-23 06:13

    AES加密模式簡(jiǎn)介與對(duì)比分析

    能導(dǎo)致解密后的明文中包含錯(cuò)誤的數(shù)據(jù)。 圖3 CFB模式 4. 輸出反饋模式 (OFB): OFB模式類似于CFB模式,但它將前一個(gè)輸出塊作為當(dāng)前加密函數(shù)的輸入。其流程如圖4所示
    發(fā)表于 10-22 08:21

    輕量級(jí)加密解密:Crypto核心庫(kù)守護(hù)數(shù)據(jù)安全的終極答案

    在數(shù)據(jù)安全領(lǐng)域,“重量級(jí)”不等于“強(qiáng)效”。Crypto核心庫(kù)摒棄臃腫設(shè)計(jì),聚焦輕量化創(chuàng)新,通過(guò)精簡(jiǎn)算法與高效邏輯,實(shí)現(xiàn)加密解密的雙重突破——既讓數(shù)據(jù)安全無(wú)懈可擊,又讓系統(tǒng)運(yùn)行輕如鴻毛。 加解密算法
    的頭像 發(fā)表于 08-04 14:41 ?870次閱讀
    輕量級(jí)<b class='flag-5'>加密</b><b class='flag-5'>解密</b>:Crypto核心庫(kù)守護(hù)數(shù)據(jù)安全的終極答案

    STM32_Cryptographic st加密庫(kù)V3.0.0移植以后啥也沒(méi)改,AES256ECB模式加解密都不對(duì),為什么?

    ;OutputMessageLength); status = STM32_AES_ECB_Decrypt( (uint8_t *) Expected_Ciphertext, 64, Key, OutputMessage,&OutputMessageLength); 輸出數(shù)據(jù)加密
    發(fā)表于 07-11 06:11

    基于SM4的文件加密解密功能實(shí)現(xiàn)(ECB模式)

    內(nèi)容,輸入密鑰后,點(diǎn)擊加密,顯示加密后內(nèi)容,并可以保存到文件里 進(jìn)入“文件解密”頁(yè)面,選擇文件后,顯示加密后的文件內(nèi)容,輸入密鑰,點(diǎn)擊解密,
    發(fā)表于 06-29 13:21

    GLAD:利用全息圖實(shí)現(xiàn)加密解密

    概述 全息圖能夠通過(guò)兩束相干光相干疊加獲得。用其中一束光照射生成的全息圖就可以得到另一束相干光,這樣全息圖就可以用作加密/解密的裝置了。 系統(tǒng)描述 在本例中一個(gè)復(fù)雜的隨機(jī)圖樣作為參考光源,用來(lái)恢復(fù)
    發(fā)表于 06-13 08:42

    能在Meteor Lake平臺(tái)上使用SDK 3.5嗎?

    SDK 是 3.6 版,不支持 CYPD6127 部件。 那么,我能在 Meteor Lake 平臺(tái)上使用 SDK 3.5 嗎?
    發(fā)表于 05-26 08:01

    Arm助力開發(fā)者加速遷移至Arm架構(gòu)云平臺(tái) Arm云遷移資源分享

    隨著基于 Arm 架構(gòu)的云實(shí)例日益擴(kuò)展,越來(lái)越多的用戶正從傳統(tǒng)平臺(tái)遷移至 Arm 平臺(tái)上
    的頭像 發(fā)表于 04-09 18:23 ?1229次閱讀

    如何在MBDT中使用S32k344進(jìn)行加密?

    我想加密解密通過(guò) CAN 總線發(fā)送的數(shù)據(jù),為此我想使用 S32k344 中的 HSE 模塊在 MBDT 1.5 中進(jìn)行對(duì)稱加密-解密,但工具箱中沒(méi)有可用的塊。那我該怎么做呢。請(qǐng)分享與
    發(fā)表于 03-25 07:21