DES加密算法的研究与实现 毕业论文设计

上传人:hs****ma 文档编号:486332285 上传时间:2023-02-26 格式:DOC 页数:57 大小:759.10KB
返回 下载 相关 举报
DES加密算法的研究与实现 毕业论文设计_第1页
第1页 / 共57页
DES加密算法的研究与实现 毕业论文设计_第2页
第2页 / 共57页
DES加密算法的研究与实现 毕业论文设计_第3页
第3页 / 共57页
DES加密算法的研究与实现 毕业论文设计_第4页
第4页 / 共57页
DES加密算法的研究与实现 毕业论文设计_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《DES加密算法的研究与实现 毕业论文设计》由会员分享,可在线阅读,更多相关《DES加密算法的研究与实现 毕业论文设计(57页珍藏版)》请在金锄头文库上搜索。

1、毕 业 设 计 论 文题 目: DES加密算法的研究与实现 学 院: 计算机科学与工程学院 专 业: 计算机科学与技术 姓 名: 学 号: 指导老师: 完成时间: III摘 要随着信息技术的发展,计算机应用渗透到社会生活的各个领域,人们对信息化的依赖程度越来越高,随之而来的安全性问题成为人们关注的热点。数据加密技术作为信息安全中的重要武器,发挥着越来越大的作用。DES (Date Encryption Standard)算法从成为加密标准到现在,已经成功在应用在了很多领域并且经历了长期的考验。实践证明,DES算法对于大部分的应用来说,还是足够安全的。本论文首先介绍C语言基本知识及其实用软件Vi

2、sual C+6.0,然后介绍DES加密算法原理;接着介绍DES加密模块的三大底层模块的原理与设计;最后介绍了顶层模块的调用与设计,测试文件的编写,从整体上完成了对DES加密模块的实现。本文通过C语言来实现DES加密模块的设计与验证。本设计采用自顶而下的模块化设计方法将DES加密模块划分为四大模块,其中包括三个底层模块 :密钥产生模块、S部件代换模块(S1、S2、S3、S4、S5、S6、S7、S8)、DES的一轮变换模块,还含有一个顶层调用模块,整体的调用三个底层模块用来实现DES加密模块的功能。此外还对DES的安全性进行评估以及简要的验证了三重DES加密算法的加密和解密过程。关键词:DES;

3、加密;解密;C语言Abstract With the development of information technology, the application of computer has came into any field. Peoples dependence on information technology is becoming more. Followed by the issue of security has also become a hot spot of concern to the people . Encryption technology, as an i

4、mportant weapon of information security, is playing an increasingly important role. DES (Date Encryption Standard) encryption algorithm from becoming the standard to the present , has been successfully used in a lot in the area and has experienced long-term test. Practice has proved that, DES algori

5、thm for most of the application adequate is security.This paper introduces C language and its utility software Visual C+6.0, and introduces the DES algorithm, and then introduces the DES encryption module the three underlying modules principles and design. Finally, it introduces the top-level module

6、 and its design as well as the test documentation, and achieves the whole DES encryption module Through the C language , this paper achieves DES encryption module design and simulation. The design uses a top-down modular design method to DES encryption module, it is divided into 4 modules,which cont

7、ains three bottom modules: key generation module, S module and one transformation module of DES, and it also contains a top-level module which calls the bottom of the overall three modules for the function of DES encryption module. In addition , the security of DES evaluation and briefly proved thre

8、e DES encryption algorithm for encryption and decryption process.Key Words: DES;cryption; encryption;C language前言密码学是伴随着战争发展起来的一门科学,其历史可以追溯到古代,并且还有过辉煌的经历。但成为一门学科则是近20年来受计算机科学蓬勃发展的刺激结果。今天在计算机被广泛应用的信息时代,信息本身就是时间,就是财富。如何保护信息的安全(即密码学的应用)已不再局限于军事、政治和外交,而是扩大到商务、金融和社会的各个领域。特别是在网络化的今天,大量敏感信息(如考试成绩、个人简历、体检结果

9、、实验数据等)常常要通过互联网进行交换。(现代电子商务也是以互联网为基础的。)由于互联网的开放性,任何人都可以自由地接入互联网,使得有些不诚实者就有可能采用各种非法手段进行破坏。因此人们十分关心在网络上交换信息的安全性。普遍认为密码学方法是解决信息安全保护的一个最有效和可行的方法。有效是指密码能做到使信息不被非法窃取,不被篡改或破坏,可行是说它需要付出的代价是可以接受的。密码是形成一门新的学科是在20世纪70年代。它的理论基础之一应该首推1949年Shannon的一篇文章“保密系统的通信理论”,该文章用信息论的观点对信息保密问题作了全面的阐述。这篇文章过了30年后才显示出它的价值。1976年,

10、Diffie和Hellman发表了论文密码学的新方向,提出了公钥密码体制的新思想,这一思想引发了科技界对研究密码学的极大兴趣,大量密码学论文开始公开发表,改变了过去只是少数人关起门来研究密码学的状况。同时为了适应计算机通信和电子商务迅速发展的需要,密码学的研究领域逐渐从消息加密扩大到数字签名、消息认证、身份识别、抗欺骗协议等新课题。 美国国家标准局(NBS)1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,并批准用于非机密单位及商业上的保密通信。于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。1977年1月,美国政府颁布:采用IBM公司197

11、1年设计出的一个加密算法作为非机密数据的正式数据加密标准(DES : Data Encryption Standard)。DES广泛应用于商用数据加密,算法完全公开,这在密码学史上是一个创举。在密码学的发展过程中,DES算法起了非常重要的作用。本次学年论文介绍的就是分组加密技术中最典型的加密算法DES算法。目 录第一章 绪论11.1 信息安全的现状11.2 单钥密码系统21.3 分组密码的总体结构和安全性31.4 DES加密技术研究的意义41.5 设计语言及验证工具41.5.1 C语言的简要介绍41.5.2 使用的验证工具的介绍6第二章 DES加密算法的原理分析92.1 DES加密算法的描述9

12、2.2 DES加密标准102.2.1 初始置换IP112.2.2 IP-1是IP的逆置换122.2.3 DES算法的迭代过程122.2.4 子密钥的生成152.3 DES算法的解密过程16第三章 DES加密算法的安全性评估173.1 DES弱密钥和补密钥特性173.2 DES的密钥的长度和迭代次数183.3 DES加密算法S-盒的设计183.4 DES加密算法的应用误区193.5 DES加密算法安全性统计20第四章 DES加密算法的实现及验证224.1 DES加密算法的实现224.1.1 通过DES算法实现对字符的加密224.1.2 通过DES算法实现对文件的加密234.2 子密钥函数的生成函

13、数DES_MakeSubKeys()234.3 DES算法的加密函数DES_Encrypt()244.4 DES算法加密函数DES_Decrypt()254.5 DES算法的主函数void main()264.6 DES的加密过程和举例284.7 DES算法的分析29结 论32致 谢33参考文献34附录A C语言源代码35河南城建学院本科毕业设计(论文) 绪论第一章 绪论1.1 信息安全的现状美国著名未来学家阿尔温托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化

14、、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。各种信息的传播越来越便捷。在当今的信息时代,大量敏感信息如法庭记录、资金转移、私人财产、个人隐私等常常通过公共通信设施或者计算机网络来进行交换,而这些信息的秘密性和真实性是人们迫切需要的。然而,由于安全技术本身的缺陷,使得信息传播的脆弱性大大增加,一旦信息传播的途径与方式受到攻击,轻则对个人的工作、生活产生重大影响。严重时甚至会危害国家安全,使整个社会陷入危机。所以,构筑安全的电子信息环境,愈来愈受到国际社会的高度关注。加密技术是基于密码学原理来实现计算机、网络乃至一切信息系统安全的理论与技术基础。简单的说,加密的基本意思是改变信息的排列形式,使得只有合法的接受才能读懂,任何他人即使截取了该加密信息也无法使用现有的手段来解读。解密是我们将密文转换成能够直接阅读的文字(即明文)的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。不安全的信息还不如没有信息。一个不设防的信息传播方式,一旦遭到恶意攻击,将意味着一场灾难。对于信息的传播,需要居安思危、未雨绸缪,克服脆弱、克制威胁,防患于未然。信息安全是对付威胁、克服脆弱性、保护各种信息资源的所有措施的总和,涉及政策、法律

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号