doc 毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:32 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-25 03:04

毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载

际应用中,信息安全更起着决定性的作用,而密码理论的研究和应用是信息安全技术的核心研究领域。本文将通过对数据加密标准,高级加密标准,椭圆曲线密码体制,公开密钥这些加密算法的研究和比较,提出种将高级加密标准和相结合的混合加密体制,来解决信息安全中密码使用过程中的速度和安全不能兼顾的问题。关键词混合加密信息安全高级加密算法椭圆曲线加密,绪论研究背景及意义论文的研究内容论文组织结构对称加密算法对称加密算法简介算法简介加密原理算法总结算法简介加密原理算法总结非对称加密非对称密码学简介算法简介算法描述算法总结算法简介算法入门算法入门算法总结混合加密混合加密算法的提出和相结合的混合加密基本原理与相结合的混合密码算法小结通信中与混合密码体制的应用程序简介程序界面设计主要函数描述总结与展望总结展望致谢,参考文献附录绪论研究背景及意义随着计算机和网络的不断普及,人们对网络信息的需求和质量不断提高。信息作为种资源,具有普遍性,共享性,增值性,可处理性和多效用性,使其对人类具有特别重要的,所以,保护信息的安全就尤为重要。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁干扰和破坏,即保证信息的安全性。我国改革开放带来了各方面信息量的急剧增加,尤其是最近几年,网络的信息量往往成指数增长。同时,值得我们关注的是计算机犯罪的案件数量也大量上升。信息社会还存在着很多的安全隐患,不仅仅是硬件方面的,网络作为个大家共用共享的地方也成为犯罪的重灾区。信息被泄露,篡改和假冒,黑客入侵,计算机病毒肆意传播严重影响到了信息社会的健康发展。而数据加密技术作为最基本的网络安全技术,不仅可以保证信息的保密性,而且可以保证数据的完整性身份验证。抗抵赖性。目前流行的加密系统可以分为对称加密系统,非对称加密系统和混合加密系统。对称加密算法常用于直接对明文消息的加密,保护数据的机密性,例如经典的算法。已经使用多年了,现在已广泛应用于计算机通信中常用的加密方法。但是,随着计算机运算速度越来越快,它的安全性受到了威胁。加密算法是年后美国国家标准与技术研究所推行的新的数据加密标准,安全性有了极大的提高,并由于它的高效性,易用性和灵活性迅速得到大家的认可。非对称加密算法中最经典的要算算法了,算法的理论根据是将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难。算法提出已多年,经历了时间的考验,目前已成为使用最广泛的公钥加密算法。近些年,通过科学家们对椭圆曲线理论的不断研究,提出了加密算法,相比算法更为简洁,高效,安全,并迅速在通信网身份认证与密钥分配方案中受到青睐。虽然前面提到的对称加密方法和非对称加密方法各有优点,当然,也各有不足。对称加密算法拥有算法简单,加密速度快,效率高的特点,但也存在着对密钥的管理以及密钥传输过程中的安全性等问题。非对称加密拥有密钥不公开,极高的安全性的特点,但也存在着加解密时间长,速度慢等缺点。故而,提出混合加密方法该方法可以将两种加密算法的优点结合起来,将会对通信的安全性进步提高。目前较为流行的是和相结合的混合加密体制,对于和相结合的混合加密方法的研究还较少。论文的研究内容本文在对当前主要密码算法研究的基础上,通过对算法的分别学习和讨论,最终选择了和相结合的混合加密方法。本人主要做了如下工作对流行的对称加密算法进行了比较,选择了速度快,加密强度高的算法,用于对数据流的加密和解密。对流行的非对称加密算法进行了比较,选择了相对速度较快,安全性较高的算法,进行对公钥的加密和解密工作。基于上面两点的研究,使用和相结合的混合加密算法,并应用于点对点通信系统中,加以应用。论文组织结构第节介绍论文的写作背景,目的及论文的研究内容。第二节介绍了主要的几种对称加密算法,并加以比较。第三节介绍了主要的几种非对称加密算法,并加以比较。第四节介绍了混合加密体制,并提出和混合加密体制。第五节和混合加密在点对点通信中的应用。第六节总结与展望。对称加密算法对称加密算法简介对称加密算法是指采用单钥密码系统的加密方法,同个密钥可以同时用作信息的加密和解密,也称为单密钥加密。明文的加密过程和解密过程使用同个密钥,并具有的特性。明文密文明文图对称加密结构图对称加密的优点在于其算法实现后的效率高,速度快,所以非常普及,这类算法典型的代表是算法。但这种算法最大的问题是网络环境下密钥的分发和管理较为复杂。例如有个用户,则需要个密钥,并且不能实现数字签名,密钥很有可能被盗用,而造成虚假信息的读取。以下将对经典算法,和算法进行讲解。算法简介,即数据加密标准。美国国家标准局于年把作为非机要部门使用的数据加密标准,三十年来,加密直活跃在加密领域,并扮演着重要的角色。目前,已成为计算机通信最常用的加密算法。是个分组加密算法即将数据分块,使用位密钥以及位奇偶校验位共位分组对数据加密。加密原理首先,将待加密的数据分成位的数据块,当数据块不足位的整倍数时,使用密钥加密使用密钥解密应当进行填充。假设明文,密钥。将密钥第位处添加奇偶校验位构成位的。对文进行初始置换,输出结果为左位右位将进行密钥置换,位输入,位输出,左位,右位。因为是第次迭代,把循环左移位得到。图循环左移位数表将串联得位,再进行密钥置换次迭代,次循环左移,循环左移位数如下表此时得到位的子密钥。并将串按表左移位生成。同理进行步骤知道计算出个子密钥。将位的进行扩展置换得到位的。,将与子密钥进行异或得到。将分为位组,共组,分别通过盒变换。通过变换产生位共位数据。图盒并进行盒运算,得到为输出,并与进行异或得到。连接成位字符串,回到第步,进行轮。导出的位串,进行最后置换,即得到最后的密文。解密过程是样的,区别仅在于先用子密钥。算法总结加密算法自问世以来,已有余年,成为密码界研究的重点,并经受住了科学家的不断研究和破译。但是,当今计算机速度越来越快,年,制造台用于解密的专用机的费用降到十万美元左右,破解时间为小时。而在世纪的今天破译成本更低,已经不再安全。位的密钥严重影响了它的保密强度。而且由于算法完全公开,其安全性完全依赖于对密钥的保护,必须有可靠的信道来分发密钥,不适合在网络环境下单独使用。算法简介随着计算机和通信技术的发展,传统的算法已经不能够满足现在安全的需要,为了满足更高安全的的要求,年月向世界征集即高级加密标准。年月宣布算法当选,成为新代加密标准。该算法是迭代分组密码算法,支持分组和密钥,是种公开密钥的对称加密算法。加密原理加密总体流程如图所示,读进明文读进密钥产生轮子密钥变换图加密总体流程图其中表示对个数据分组加密的轮数,每轮都需要个和输入分组具有相同长度的扩展密钥参与。记为分组状态,分组长度。在加密算法中,通常把密钥放在个四行的矩阵中,行数记为。则与,有如下关系图加密轮数表此处以位分组来讲解加密。即首先读取字节明文以列优先储存在中。字节变换程序示例轮变换最后轮变换形成密文,加密结束图字节替换置换表行移位算法程序示例,图的行移位变换列混淆变换这个步骤是对的列进行复杂的转换,每列的个元素与个多项式相乘,并将这列的每个元素扩散到这列的全部个元素。数学表示为图的列混淆变换轮密钥加变换前面讲到明文被放在个中,这里密钥也放在中。程序示例循环左移字节循环左移两字节循环左移三字节密钥扩展程序示例第个密钥是它本身第二个密钥是以字节为单位逐字变换得来的。

下一篇
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第1页
1 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第2页
2 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第3页
3 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第4页
4 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第5页
5 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第6页
6 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第7页
7 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第8页
8 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第9页
9 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第10页
10 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第11页
11 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第12页
12 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第13页
13 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第14页
14 页 / 共 32
毕业设计_AES和ECC相结合的混合加密方法的研究.doc文档32页推荐下载第15页
15 页 / 共 32
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批