国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

年前再補課!國產 ARM 平臺上演加密解密秀教學!

創龍教儀 ? 2025-01-23 11:30 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、產品簡介

TL3568-PlusTEB人工智能實驗箱

國產高性能處理器

64 位 4 核低功耗

2.0 GHz超高主頻

1T 超高算力 NPU

556f787c-d93a-11ef-9434-92fbcf53809c.png

兼容鴻蒙等國產操作系統

55b167be-d93a-11ef-9434-92fbcf53809c.png55c80622-d93a-11ef-9434-92fbcf53809c.png55d65c9a-d93a-11ef-9434-92fbcf53809c.png55ec568a-d93a-11ef-9434-92fbcf53809c.png55f57e90-d93a-11ef-9434-92fbcf53809c.png


二、實驗目的

1、了解常見的加密方法;

2、加密和解密法開發實例演示。

560aa31a-d93a-11ef-9434-92fbcf53809c.png

三、實驗原理

反轉加密法

反轉加密法是指通過反向輸出消息來進行加密。

反轉加密法

凱撒加密法是一種簡單的消息編碼方式。它根據字母表將消息中的每個字母移動常量位k。例如k等于3,則在編碼后的消息中,每個字母都會向前移動3位,a會被替換為d,b會被替換成e,依此類推。字母表末尾將回卷到字母表開頭。于是,w會被替換為z,x會被替換為a。

換位加密法

換位加密法不是替換字符,而是搞亂消息符號的順序。例如消息 Common sense is not so common.假設使用數字 8 作為秘鑰。也就是我們將在每一行放最多8個字符。(包含空格和標點)

密文是 Cenoonommstmme oo snnio. s s c (表中的空格需要表示)。

56188f02-d93a-11ef-9434-92fbcf53809c.png

四、實驗設備

實驗軟件

本實驗中使用的軟件為.VMware17+Ubuntu18.04.4 和串口調試工具Xshell。

563416f0-d93a-11ef-9434-92fbcf53809c.png56483e8c-d93a-11ef-9434-92fbcf53809c.png

實驗硬件

本實驗中使用的是TL3568-PlusTEB實驗箱,所需的配件為Micro SD卡、Type-C線、電源和網線。

5661fc64-d93a-11ef-9434-92fbcf53809c.png

567c738c-d93a-11ef-9434-92fbcf53809c.png

五、實驗步驟

硬件連接

(1)將Ubuntu系統啟動卡插至Micro SD卡槽。

(2)使用Type-C線連接USB TO UART2調試串口到PC機。

(3)將實驗箱ETH0 RGMII網口(COM21)通過網線連接至路由器。

(4)連接實驗箱電源,先不要上電。

5693a4d0-d93a-11ef-9434-92fbcf53809c.png

軟件操作

(1)先在設備管理器查看串口的端口號;

(2)再設置串口調試工具,波特率設置為1500000,點擊連接,在Xshell調試終端會顯示連接成功。

(3)連接成功后,撥動實驗箱的電源開關,將實驗箱上電。

(4)系統啟動成功后,輸入賬戶密碼登錄即可(賬密均為:tronlong)

(5)登錄成功后,查詢實驗箱的網口地址。

56a8bfbe-d93a-11ef-9434-92fbcf53809c.png

拷貝文件

我們先打開Ubuntu,將Demo文件夾拷貝到RK3568目錄下。

"Ctrl+Alt+T"打開控制臺,執行命令將文件拷貝至實驗箱文件系統(根據實驗箱實際IP地址修改命令)。

56d97b5e-d93a-11ef-9434-92fbcf53809c.png

運行程序

在串口調試窗口執行命令,啟動開發環境

在網頁輸入地址,即可打開登錄界面 (根據實際IP地址修改網頁地址)。

輸入密碼:tronlong,登錄。

在程序目錄,雙擊打開程序,點擊重新運行程序。

等待右上角的進度餅圖變白,程序運行完成。

在程序最下方,會顯示運行結果。

程序運行后,會打印反轉加密法的運行示例結果。

56f88594-d93a-11ef-9434-92fbcf53809c.png

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • ARM
    ARM
    +關注

    關注

    135

    文章

    9552

    瀏覽量

    391832
  • 人工智能
    +關注

    關注

    1817

    文章

    50094

    瀏覽量

    265271
  • 實驗箱
    +關注

    關注

    0

    文章

    70

    瀏覽量

    9604
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    如何在Arm Neoverse N2平臺上提升llama.cpp擴展性能

    跨 NUMA 內存訪問可能會限制 llama.cpp 在 Arm Neoverse 平臺上的擴展能力。本文將為你詳細分析這一問題,并通過引入原型驗證補丁來加以解決。測試結果表明,在基于 Neoverse N2 平臺的系統上運行
    的頭像 發表于 02-11 10:06 ?165次閱讀

    單片機解密是什么?

    單片機解密是什么? 單片機解密又叫單片機**,芯片解密,IC解密,但是這嚴格說來這幾種稱呼都不科學,但已經成 了習慣叫法,我們把CPLD解密
    發表于 12-30 08:19

    國產教學會議一體機全解析:從政策東風到觸拓科技的創新實踐

    芯片在教學設備中滲透率從2020年18%升至2023年43%,預計2027年將達55%基于國產操作系統的教育平臺裝機量突破400萬套,國產顯示面板良品率達98%,
    的頭像 發表于 12-09 16:39 ?1527次閱讀
    <b class='flag-5'>國產</b>化<b class='flag-5'>教學</b>會議一體機全解析:從政策東風到觸拓科技的創新實踐

    極簡XXTEA加密解密:5分鐘代碼速學!

    XXTEA加密解密的極簡實現方法來了!只需5分鐘,跟著本文的代碼示例學習,你就能快速掌握加密解密的核心技巧,輕松應用到項目中。 XXTEA (eXtended eXtended Ti
    的頭像 發表于 11-12 14:49 ?347次閱讀
    極簡XXTEA<b class='flag-5'>加密</b><b class='flag-5'>解密</b>:5分鐘代碼速學!

    加密算法指令設計

    custom_sbuf:將密文/明文結果數據camellia_res[4]從協處理器內部的data_out緩存store到內存,大小為四個字 首次存了密鑰后,就只需要六條加解密指令不斷輸入就可以一直加密解密,不需要再使用c
    發表于 10-28 07:36

    加密算法的應用

    保證信息傳輸過程中的安全性。只有經過特定的解密算法才能還原出原始的明文。因此,加密算法是一種保護信息安全的手段。 3. 加密算法的分類 根據加密算法中密鑰的使用情況,可以將
    發表于 10-24 08:03

    AES加密流程

    密鑰,這些輪密鑰將在后續的加密解密過程中使用。 初始輪(Initial Round):在初始輪中,將待加密數據與第一個輪密鑰進行異或運算。這一步驟有助于消除數據的模式和統計特性,增強加密
    發表于 10-23 06:13

    AES加密模式簡介與對比分析

    能導致解密后的明文中包含錯誤的數據。 圖3 CFB模式 4. 輸出反饋模式 (OFB): OFB模式類似于CFB模式,但它將前一個輸出塊作為當前加密函數的輸入。其流程如圖4所示
    發表于 10-22 08:21

    輕量級加密解密:Crypto核心庫守護數據安全的終極答案

    在數據安全領域,“重量級”不等于“強效”。Crypto核心庫摒棄臃腫設計,聚焦輕量化創新,通過精簡算法與高效邏輯,實現加密解密的雙重突破——既讓數據安全無懈可擊,又讓系統運行輕如鴻毛。 加解密算法
    的頭像 發表于 08-04 14:41 ?870次閱讀
    輕量級<b class='flag-5'>加密</b><b class='flag-5'>解密</b>:Crypto核心庫守護數據安全的終極答案

    STM32_Cryptographic st加密庫V3.0.0移植以后啥也沒改,AES256ECB模式加解密都不對,為什么?

    ;OutputMessageLength); status = STM32_AES_ECB_Decrypt( (uint8_t *) Expected_Ciphertext, 64, Key, OutputMessage,&OutputMessageLength); 輸出數據加密
    發表于 07-11 06:11

    基于SM4的文件加密解密功能實現(ECB模式)

    內容,輸入密鑰后,點擊加密,顯示加密后內容,并可以保存到文件里 進入“文件解密”頁面,選擇文件后,顯示加密后的文件內容,輸入密鑰,點擊解密
    發表于 06-29 13:21

    GLAD:利用全息圖實現加密解密

    概述 全息圖能夠通過兩束相干光相干疊加獲得。用其中一束光照射生成的全息圖就可以得到另一束相干光,這樣全息圖就可以用作加密/解密的裝置了。 系統描述 在本例中一個復雜的隨機圖樣作為參考光源,用來恢復
    發表于 06-13 08:42

    能在Meteor Lake平臺上使用SDK 3.5嗎?

    SDK 是 3.6 版,不支持 CYPD6127 部件。 那么,我能在 Meteor Lake 平臺上使用 SDK 3.5 嗎?
    發表于 05-26 08:01

    Arm助力開發者加速遷移至Arm架構云平臺 Arm云遷移資源分享

    隨著基于 Arm 架構的云實例日益擴展,越來越多的用戶正從傳統平臺遷移至 Arm 平臺上
    的頭像 發表于 04-09 18:23 ?1225次閱讀

    如何在MBDT中使用S32k344進行加密

    我想加密解密通過 CAN 總線發送的數據,為此我想使用 S32k344 中的 HSE 模塊在 MBDT 1.5 中進行對稱加密-解密,但工具箱中沒有可用的塊。那我該怎么做呢。請分享與
    發表于 03-25 07:21