【2017年整理】对称加密与不对称加密的对比

上传人:豆浆 文档编号:1010076 上传时间:2017-05-25 格式:DOC 页数:12 大小:132KB
返回 下载 相关 举报
【2017年整理】对称加密与不对称加密的对比_第1页
第1页 / 共12页
【2017年整理】对称加密与不对称加密的对比_第2页
第2页 / 共12页
【2017年整理】对称加密与不对称加密的对比_第3页
第3页 / 共12页
【2017年整理】对称加密与不对称加密的对比_第4页
第4页 / 共12页
【2017年整理】对称加密与不对称加密的对比_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《【2017年整理】对称加密与不对称加密的对比》由会员分享,可在线阅读,更多相关《【2017年整理】对称加密与不对称加密的对比(12页珍藏版)》请在金锄头文库上搜索。

1、闽南师范学院毕业论文(设计)对称加密与不对称加密的对比姓 名: 廖丽平 学 号: 1208030115 系 别: 计算机科学与技术 专 业: 计算机科学与工程 年 级: 12 级 指导教师: 郝艳华 2013年 9 月 10 日摘要随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。信息安全已经成为世界性的现实问题,信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,同时,信息安全问题也是人们能否护自己的个人隐私的关键。信息安全是社会稳定安全的必要前提条件。本文是一篇讨论关于常用对称加密与不对称加密的对比的毕业设计论文,它详细的讲述了加密解

2、密算法实现的过程中所用到的方法、技术。对公钥密码体制和私钥密码体制进行了分析和研究,并对公钥密码体制和私钥密码体制的代表 RSA算法和 DES算法进行了研究和比较。关键词:解密;文件加密;密码体制;DES;RSA AbstractWith the coming of information society, people are enjoying information resources brought about by the huge profits at the same time, also faces a severe test of information security. I

3、nformation security has become the realistic problem of the world, information security has threaten the countrys political, economic, military, cultural, ideological, and other fields, at the same time, the information security problem is also the key people can protect their privacy. Information s

4、ecurity is a necessary prerequisite for social stability, security. This article is a discussion about the comparison of commonly used symmetric encryption and asymmetric encryption of graduation design paper, it detailed tells the story of encryption decryption algorithm used in the process of the

5、method and technology. For public key cryptosystems and a private key cryptosystem is analyzed and the research, and the public key cryptosystem and the representative of the private key cryptosystem RSA algorithm and DES algorithm is studied and compared.Key words: Decryption; File encryption; The

6、password system; DES; RSA目 录中英文摘要 (I) 1、引言1.1 加密的由来1.2 加密的概念1.3加密的理由2、加密技术分析2.1对称式加密技术2.1.1 描述2.1.2对称加密算法分析2.1.3 DES私钥加密技术2.1.3.1具体分析2.1.3.2DES 的工作方式2.1.3.3DES 算法使用步骤2.1.3.4算法的安全性分析2.1.3.5本设计的变体2.2 非对称加密技术2.2.1 描述2.2.2目的和意义2.2.3 RSA公钥加密技术3、对称加密与不对称加密的应用比较4、得出结论5、结束语参考文献附录致谢1、 引言信息是一种资源,也是一种财富。在现代社会中

7、,信息处理和通信技术日益发展,保护信息的安全,特别是保护重要信息的安全,已成为国际社会普遍关注的重大问题。现在越来越多的软式是收费软件,比如瑞星,卡巴斯基等等。这就需要用到序列号了。但是现在越来越多的软件被破解,严重影响了其开发公司的经济利益,于是就需要给这个序列号加密才行。保护知识产权,抵制盗版软件,是目前中国软件业所面临的迫切问题。可是,尽管国家一再加大力度,打击非法软件出版物,扶持正版软件,但实际效果并不理想。眼见着无孔不入的盗版软件对软件市场的侵害,更多的软件商选择了购买加密产品或者加密技术来保护自己的软件。本课题的实现,可以使所使用的软件更加安全,有效的维护软件开发公司的利益,以及抑

8、制软件的破解,打击盗版,支持正版。验证一个软件只能允许在一台机器上面使用,如果到另外一台机器必须获取另外的新的机器激活码。可以有效的保护软件公司的软性资产,让软性资产在用户使用的时候变成有形资产。1.1加密的由来加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯公元前 2000年(几个世纪了) ,虽然它不是现在我们所讲的加密技术(甚至不叫加密)但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。近期加密技术主要应用于军事领域,

9、如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是 German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于 Alan Turing和 Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研出了新的数据加密方式,如利用 ROSA算法产生的私钥和公钥就是在这个基础上产生的。1.2 加密的概念数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通

10、常称为密文,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。1.3 加密的理由当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础T CP/IP协 议 所 固 有 的 , 包括 一 些 基 于 TCP/IP的 服 务 ; 另 一 方 面 , 互 联 网 给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对

11、于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。加 密 在 网 络 上 的 作 用 就 是 防 止 有 用 或 私 有 化 信 息 在 网 络 上 被 拦 截 和 窃 取 。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root 用户或 Administra

12、tor用户,那后果将是极为严重的。 2、加密技术分析下面介绍两种加密方法:对称式加密技术和非对称式加密技术。2.1对称式加密技术2.1.1 描述对称算法(symmetric algorithm),有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的。所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。特点分析:对称加密的优点在于算法实现

13、后的效率高、速度快。 对称加密的缺点在于密钥的管理过于复杂。如果任何一对发送方和接收方都有他们各自商议的密钥的话,那么很明显,假设有 N个用户进行对称加密通信,如果按照上述方法,则他们要产生 N(N-1)把密钥,每一个用户要记住或保留 N-1把密钥,当 N很大时,记住是不可能的,而保留起来又会引起密钥泄漏可能性的增加。常用的对称加密算法有 DES,DEA 等。2.1.2对称加密算法分析对称加密算法的分类:对称加密算法可以分成两类:一类为序列算法(stream algorithm):一次只对明文中单个位(有时为字节)加密或解密运算。另一类为分组算法(block algorithm):一次明文的一

14、组固定长度的字节加密或解密运算。现代计算机密码算法一般采用的都是分组算法,而且一般分组的长度为 64位,之所以如此是由于这个长度大到足以防止分析破译,但又小到足以方便使用。一、DES 加密算法简介(Data Encryption Standard )1973 年 5 月 15 日,美国国家标准局(NBS) 在“联邦注册”上发布了一条通知,征求密码算法,用于在传输和存储期间保护数据。IBM 提交了一个候选算法,它是 IBM 内部开发的,名为 LUCIFER。在美国国家安全局(NSA) 的“指导”下完成了算法评估之后,在 1977 年 7 月 15 日,NBS 采纳了 LUCIFER 算法的修正版

15、作为新的数据加密标准。 原先规定使用 10年,但由于新的加密标准还没有完成,所以 DES算法及其的变形算法一直广泛的应用于信息加密方面。(本文将在第四部分具体介绍 DES算法及应用,并编写相应加密代码。 )二、AES 算法DES 算法是全世界最广泛使用的加密算法。最近,就在 2000 年 10 月,它在其初期就取得的硬件方面的优势已经阻碍了其发展,作为政府加密技术的基础,它已由高级加密标准(AES) 中包含的另一种加密算法代替了。AES 是指定的标准密码系统,未来将由政府和银行业用户使用。AES 用来实际编码数据的加密算法与以前的 DES 标准不同。AES 算法的标准是:1 AES 应该可以公

16、开定义。2 AES 应该是对称的块密码。3 AES 应该设计成密钥长度可以根据需要增加。4 AES 应该可以在硬件和软件中实现。6 将根据以下要素评价符合上述要求的算法:具有安全性(密码分析所需的努力)、计算效率、内存需求、硬件和软件可适用性、简易性、灵活性三、IDEA 加密算法1、算法简介:IDEA 算法是 International Data Encryption Algorithmic 的缩写,意为国际数据加密算法。是由中国学者朱学嘉博士和著名密码学家 James Massey 于1990年联合提出的,当时被叫作 PES(Proposed Encryption Standard)算法,后为了加强抵抗差分密码分,经修改于 1992年最后完成,并命名为 ID

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号