数据加密技术的研究毕业论文

上传人:飞*** 文档编号:32705016 上传时间:2018-02-12 格式:DOC 页数:13 大小:106.50KB
返回 下载 相关 举报
数据加密技术的研究毕业论文_第1页
第1页 / 共13页
数据加密技术的研究毕业论文_第2页
第2页 / 共13页
数据加密技术的研究毕业论文_第3页
第3页 / 共13页
数据加密技术的研究毕业论文_第4页
第4页 / 共13页
数据加密技术的研究毕业论文_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《数据加密技术的研究毕业论文》由会员分享,可在线阅读,更多相关《数据加密技术的研究毕业论文(13页珍藏版)》请在金锄头文库上搜索。

1、1数据加密技术的研究摘要文章介绍了数据加密技术的发展情况和现在较广泛使用的各种加密技术,通过对加密算法的分析、研究和对用C语言实现的加密程序的分析、研究,提出了一些数据加密的设想,最后用C语言自行设计了一个简单的加密实例进行说明。关键字: 算法,明文, 密钥, 密文AbstractThe article introduced the data encrypts the technical development circumstance to is more extensive to use every kind of to encrypt the technique with now, pa

2、ssing to the analysis that encrypt the calculate way, the research realizes with to with the language of C of encrypt the analysis of the procedure, research, put forward the some data encrypt of conceive, use the language of C finally to design by oneself an encrypts the solid a proceeding elucidat

3、ion in brief.Key word: Calculate way, clear statement, The key of the password , the text of password , encrypt the technique, displacement watch calculate way, single direction function2目录摘要Abstract第一章、引言 31.1 数据加密技术的认识 31.2 数据加密技术的应用 31.3 加密技术的相关名词解释3第二章、基于密钥的二大类算法 42.1 对称加密算法及相关概念 42.2 非对称加密算法及相关

4、概念 5第三章、二种典型加密算法的原理、C 语言程序分析 73.1 DES 算法 73 2 RSA 算法9第四章、数据加密的新设想 134.1 新思想一134.2 新思想二第五章、结束语 致谢参考文献 3第一章、 引言1.1 数据加密技术的产生、发展在现代这信息时代,我们数据、信息可以说是非常重要,它们可以说是企业,个人的财富心血,正因为如此,信息可就构成对他们了威胁,造成破坏。正如一个人手上拿着100 万美金的支票一样,既是他的喜处,又是他的危险之处。在这些无烟火的战争中,企业,个人就必须有一种保护自己数据、信息的方法。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改,即

5、数据加密技术应用。它最早起源于古代的密写术或隐秘书写。虽然密码有着久远的历史,但在 20 世纪60 年代之前,密码还仅仅在政府机关和军事部门研究和使用。70 年代,随着计算机科学和技术的发展,密码学从外交和军事领域走向公开,在网络深入普及的今天,密码学成为了一个非常活跃的研究热点,研究密码算法的数家公司都因为了一个非常活跃的研究热点,研究密码算法的数家公司都因为互联网的发展而身价背增。1.2 数据加密技术的应用现在,数据加密在现在这在信息时代、网络时代显得越来越重要。无论是机要、军事、政府、金融、电子商务还是私人通信方面,数据加密都是保护信息机密性最有效的技术。现代的电脑加密技术就是适应了信息

6、时代、网络安全的需要而应运产生的,它为我们进行一般的数据保密、电子商务活动等提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近十来多年的历史。1.3 加密技术的相关名词解释明文:被隐蔽的原始信息。加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结 果为密文。密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。密文:对明文进行变换的结果。解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。4第二章、基于密钥的二大类算法2.1 对称加密算法及相关概念2.1.

7、1 对称加密算法概念与原理对称加密算法有时又叫传统加密算法,在对称密钥加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把锁。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。最著名的对称密钥加密算法是数据加密标准(DES)。对称算法的加密和解密表示为:Ek(M)=CDk(C)=M常用的对称加加密算法的方案有 5 个组成部分(如图 所示): 2.1.2 对称加密算法的分类对称算法可分为两类:一次只对明文中的单个位(有时对字节)运算

8、的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组长度为 64 位这个长度大到足以防止分析破译,但又小到足以方便作用。2.1.3 对称加密技术的优点和缺陷优点:对称密码术的优点在于效率高(加解密速度能达到数十兆秒或更多) , 算法简单,系统开销小,适合加密大量数据。缺陷:1、对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份;对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术的双方必须保证采用的是相同的密钥,保证彼此密

9、钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序2、迸行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。3、规模复杂。举例来说,A 与 B 两人之间的密钥必须不同于 A 和 C 两人之间的密钥,否则给 B 的消息的安全性就会受到威胁。在有 1000 个用户的团体中,A 需要保持至少 999 个密钥(更确切的说是 1000 个,如果她需要留一个密钥给他自己加密数据) 。对于该团体中5的其它用户,此种情况同样存在。这样,这个团体一共需要将近 50 万个不同的密钥!推而广之,n 个用户的团体需要 N2/2 个不同的密钥。通过

10、应用基于对称密码的中心服务结构,上述问题有所缓解。在这个体系中,团体中的任何一个用户与中心服务器(通常称作密钥分配中心)共享一个密钥。因而,需要存储的密钥数量基本上和团体的人数差不多,而且中心服务器也可以为以前互相不认识的用户充当“介绍人” 。但是,这个与安全密切相关的中心服务器必须随时都是在线的,因为只要服务器一掉线,用户间的通信将不可能进行。2.2 非对称加密算法及相关概念2.2.1 非对称加密算法概念与原理非对称密钥加密 又叫做公开密钥加密算法。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey) 。公开密钥与私有密钥是一对,如

11、果用其中的一条密钥对数据进行加密,则只有用另一条密钥才能解密,因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。对数据加密的那一条密钥又叫公开密钥。公开密钥(加密密钥)通过非保密方式向他人公开,可广泛发布,用于对机密性信息的加密。对数据解密的那一条密钥又称为私有密钥(解密密钥),只用于对加密信息的解密,必须加以保存,私有密钥只能由生成密钥对的用户掌握,但它只对应于生成该密钥的用户。非对称加密算法实现机密信息交换的基本思想是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥

12、对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。 2.2.2 使用公开密钥对文件进行加密传输的实际过程包括四步 (1)发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私有密钥 进行加密,然后通过网络传输到接收方; (2)发送方对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加 密后的文件传输到接收方; (3)接收方用自己的公开密钥进行解密后得到发送方的私有密钥; (4)接受方用发送方的私有密钥对文件进行解密得到文件的明文形式。 因为只有接收方才拥有自己的私有密钥,所以即使其他人得到了经过加密的发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安

13、全性,从而也保证了传输文件的安全性。实际上,上述在文件传输过程中实现了两个加密解密过程:文件本身的加密和解密与私有密钥的加密解密,这分别通过私有密钥和公开密钥来实现。2.2.3 非对称加密算法的优点和缺陷优点:1、非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,2、公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。3、使用公开密钥技术,数据通信的双方可以安全的确认对方的身份和公开密钥。4、它特别适用于分布式系统中的数据加密,在 Internet 中得到了广泛应用。是现代金融6业的基石。缺陷:加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行

14、加密。由此可以看出,非对称性加密技术使密钥更加安全,一般用于对密钥进行管理;但是非对称加密技术速度很慢,在数据传输过程中的加密一般采用对称加密算法。7第三章、二种典型 加密算法的原理、C 语言程序分析3.1 DES 算法3.1.1 DES 算法的诞生、发展与应用DES 是 Data Encryption Standard(数据加密标准)的缩写。它是由 IBM 公司研制的一种加密算法,美国国家标准局于 1977 年公布把它作为非机要部门使用的数据加密标准,二十年来,它一直活跃在国际保密通信的舞台上,扮演了十分重要的角色。数据加密标准(DES) 是最著名的对称密钥加密算法。DES 是一个分组加密算

15、法,他以 64 位为分组对数据加密。同时 DES 也是一个对称算法:加密和解密用的是同一个算法。它的密匙长度是 56 位(因为每个第 8 位都用作奇偶校验) ,密匙可以是任意的 56 位的数,而且可以任意时候改变。其中有极少量的数被认为是弱密匙,但是很容易避开他们。所以保密性依赖于密钥。3.1.2 DES 算法详述DES 算法把 64 位的明文输入块变为 64 位的密文输出块,它所使用的密钥也是 64位,整个算法的主流程图如下:其功能是把输入的 64 位数据块按位重新组合,并把输出分为 L0、R0 两部分,每部分各长 32 位,其置换规则见下表: 58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4, 62,54,46,38,30,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号