DES与RSA数据加密算法与技术毕业论文

上传人:ss****gk 文档编号:209182493 上传时间:2021-11-09 格式:DOC 页数:12 大小:235.34KB
返回 下载 相关 举报
DES与RSA数据加密算法与技术毕业论文_第1页
第1页 / 共12页
DES与RSA数据加密算法与技术毕业论文_第2页
第2页 / 共12页
DES与RSA数据加密算法与技术毕业论文_第3页
第3页 / 共12页
DES与RSA数据加密算法与技术毕业论文_第4页
第4页 / 共12页
DES与RSA数据加密算法与技术毕业论文_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《DES与RSA数据加密算法与技术毕业论文》由会员分享,可在线阅读,更多相关《DES与RSA数据加密算法与技术毕业论文(12页珍藏版)》请在金锄头文库上搜索。

1、1. 文章结构合理,内容丰富,充分论述了各种数据加密技术及其方法2. 我己把第四章与第五章合并3. 请改-下英语关键字,并检查文字上有否错漏并去除网络符号:4. 参考资料的格式不对,参考我在文章末付上的格式。5. 请按附上的”论文格式”进行排版6. 务必在6月7号打印出来,送到系办公室或机房何老师那里。袁奕数据加密技术的研究蔡连庆摘要文章介绍了数据加密技术的发展情况和现在较广泛使用的各种加密技术,通过对加密算法的分析、研究和对用c语言实现的加密程序的分析、研究,提出了一些数据加密的设想, 最后用c语言自行设计了一个简单的加密实例进行说明。关键字:数裾加密,算法,研宄AbstractThe ar

2、ticle introduced the data encrypts the technical development circumstance to is more extensive to use every kind of to encrypt the technique with now, passingto the analysis that encrypt the calculate way, the research realizes with to with the language of C of encrypt the analysis of the procedure,

3、 research, put forward the some data encrypt of conceive, use the language of C finally to design by oneselfan encrypts the solid a proceeding elucidation in brief.Key word: Calculate way, clear statement, The key of the password , the text of password , encrypt the technique, displacement watch cal

4、culate way, single direction function目录摘要Abstract第一章、引言31.1 数据加密技术的认识31.2 数据加密技术的应用31.3加密技术的相关名词解释3第二章、基于密钥的二大类算法42.1对称加密算法及相关概念42.2非对称加密算法及相关概念5第三章、二种典型加密算法的原理、C语言程序分析73.1 DES 算法732 RSA 算法9第四章、结束语13測辨嫌第一章、引言1.1数据加密技术的产生、发展在现代这信息时代,我们数据、信息可以说是非常重要,它们可以说是企业,个人的 财富心血,正因为如此,信息可就构成对他们了威胁,造成破坏。正如一个人手上拿着1

5、00 万美金的支票一样,既是他的喜处,又是他的危险之处。在这些无烟火的战争中,企业,个 人就必须有一种保护向己数据、信息的方法。因此,在客观上就需要一种强有力的安全措施 来保护机密数据不被窃取或篡改,即数据加密技术应用。它最早起源于古代的密写术或隐秘书写。虽然密码有着久远的历史,但在20世纪60 年代之前,密码还仅仅在政府机关和军事部门研宄和使用。70年代,随着计算机科学和技 术的发展,密码学从外交和军事领域走向公开,在网络深入普及的今天,密码学成为了一个 非常活跃的研究热点,研究密码算法的数家公司都闪为了一个非常活跃的研究热点,研究密 码算法的数家公司都因为互联网的发展而身价背增。1.2数据

6、加密技术的应用现在,数据加密在现在这在信息时代、网络时代显得越來越重要。无论是机要、军事、 政府、金融、电子商务还是私人通信方而,数据加密都是保护信息机密性最有效的技术。现代的电脑加密技术就是适应了信息时代、网络安全的需要而应运产生的,它为我们进行一 般的数据保密、电子商务活动等提供了安全保障,如在网络中进行文件传输、电子邮件往来 和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应川在当今电子商务、 电脑网络中还是近十來多年的历史。1.3加密技术的相关名词解释明文:被隐蔽的原始信息。加密算法:以密钥力参数,对明文进行多种置换和转换的规则和步骤,变换结 果为密文。密钥:加密与解密算

7、法的参数,直接影响对明文进行变换的结果。密文:对明文进行变换的结果。解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。第二章、基于密钥的二大类算法2.1对称加密算法及相关概念2.1.1对称加密算法概念与原理对称加密算法有时又叫传统加密算法,在对称密钥加密方法中,对信息的加密和解密都 使用相同的密钥。也就是说,一把钥匙幵一把锁。这些算法也叫秘密密钥算法或单密钥算法, 它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄 漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。最 著名的对称密钥加密算法是数据加密标准(DES)。

8、对称算法的加密和解密表示为:Ek(M)=C Dk (C) =M常用的对称加加密算法的方案有5个组成部分(如图所示):2.1.2对称加密算法的分类对称算法可分为两类:一次只对明文中的单个位(有时对字节)运算的算法称为序列 算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法 称为分组算法或分组密码。现代计算机密码算法的典型分组长度为64位一一这个长度大到 足以防止分析破译,但又小到足以方便作用。2.1.3对称加密技术的优点和缺陷优点:对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大S数据。缺陷:1、对称加密算法一般不能

9、提供信息完整性的鉴別。它无法验证发送者和接受者的身份; 对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。对称加密是基于共同保守 秘密来实现的,采用对称加密技术的双方必须保证采用的足相同的密钥,保证彼此密钥的交 换是安全可靠的,同时还要设定防止密钥池密和更改密钥的程序2、迸行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的, 侃在某些情况下会非常困难,甚至无法实现。3、规模复杂。举例來说,A与B两人之间的密钥必须不同于八和(;两人之间的密钥,否 则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个 密钥(更确切的说是1000个,如果她

10、需要留一个密钥给他自己加密数据)。对于该团体中的 其它用户,此种情况同样存在。这样,这个团体-共需要将近50万个不同的密钥!推而广之,n个用户的团体需要N2/2个不同的密钥。通过应用基于对称密码的中心服务结构,上述问题有所缓解。在这个体系中,团体中的任何一个用户与中心服务器(通常称作密钥分配中心)共享一个密钥。因而,需要存储的密 钥数量基本上和团体的人数差不多,而且中心服务器也可以为以前互相不认识的川户充当 “介绍人”。但是,这个与安全密切相关的中心服务器必须随时都是在线的,因为只要服务 器一掉线,用户间的通信将不可能进行。2.2非对称加密算法及相关概念2. 2.1非对称加密算法概念与原理非对

11、称密钥加密又叫做公幵密钥加密算法。与对称加密算法不同,非对称加密算法需 要两个密胡:公开密明(publickey)和私有密朗(privatekey)。公幵密钢与私有密钢是一 对,如果用其中的一条密钥对数据进行加密,则只有用另一条密钥冰能解密,因为加密和解 密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。对数据加密的那一条密钥又叫公开密钥。公开密钥(加密密钥)通过非保密方式向他人公 开,可广泛发布,用于对机密性信息的加密。对数据解密的那一条密钥又称为私有密钥(解 密密钥),只用于对加密信息的解密,必须加以保存,私有密钥只能由生成密钥对的用户掌 握,但它只对应于生成该密钥的用户。非对称加

12、密算法实现机密信息交换的基本思想是:甲方生成一对密钥井将其中的一把作 为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送 给甲方;甲方再用向己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用 密钥解密由其公用密钥加密后的任何信息。2.2.2使用公开密钥对文件进行加密传输的实际过程包括四步(1) 发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私有密钥进行加密,然后通过M络传输到接收方;(2) 发送方对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加 密后的文件传输到接收方;(3) 接收方用自己的公开密钥进行解密后得到发送方的私有密钥;(

13、4) 接受方用发送方的私有密钥对文件进行解密得到文件的明文形式。因为只有接收方才拥有自己的私有密钥,所以即使其他人得到了经过加密的发送方的私 有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保证了传输文件的安全性。 实际上,上述在文件传输过程中实现了两个加密解密过程:文件本身的加密和解密与私有密 钥的加密解密,这分别通过私有密钥和公开密钥來实现。2. 2.3非对称加密算法的优点和缺陷优点:1、非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,2、公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。3、使用公开密钥技术,数据通信的双方可以安全的确认对方的身份和

14、公开密钥。4、它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。是现代金融业的基石。缺陷:加密和解密花费吋间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加 密。rti此可以看出,非对称性加密技术使密钥更加安全,一般用于对密钥进行管理;但是非 对称加密技术速度很慢,在数据传输过程中的加密一般采用对称加密算法。第三章、二种典型加密算法的原理、c语言程序分析3.1 DES算法3.1.1 DES算法的诞生、发展与应用DES是Data Encryption Standard (数据加密标推)的缩写。它是由IBM公wj研制的 种加密算法,美国国家标准局于1977年公布把它

15、作力非机要部门使用的数据加密标准,二 十年來,它一直活跃在国际保密通信的舞台上,扮演了十分重要的角色。数据加密标准(DES) 是最著名的对称密钥加密算法。DES是一个分组加密算法,他以64位为分组对数据加密。同时DES也是一个对称算法: 加密和解密用的是同一个算法。它的密匙长度是56位(因为每个第8位都用作奇偶校验), 密匙可以是任意的56位的数,而且可以任意时候改变。其中有极少量的数被认为是弱密匙, 但是很容易避开他们。所以保密性依赖于密钥。3.1.2 DES算法详述DES算法把64位的明文输入块变为64位的密文输出诀,它所使用的密钥也是64位, 整个算法的主流程图如下:其功能是把输入的64位数据块按位重新组合,并把输出分为LO、R0两部分,每部分 各长32位,其置换规则见下表:58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57.49.41.33.25.17, 9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,即将输入的第58位换到第一位,第50位挽到第2位,.,依此类推,最后一位是原

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号