1、“.....只不过将圈的子密钥序列,的顺序倒过来。即第圈用第个子密钥,第二圈用,其余类推。第圈加密后的结果如图所示图加密结果图,⊕,⊕,同理⊕。同理类推得,。第三章函数功能,加密过程中的异或操作,实现加密过程中的初始置换及初始逆置换各种选择压缩变换子密钥生成过程中的各种置换邮电出版社钱能程序设计教程第二版北京清华大学出版社郑莉语言程序设计案例教程第版北京清华大学出版社面向对象程序设计基础数据结构与编程思想第四版北京清华大学出版社韦朴......”。
2、“.....盒变换将密钥明文以及密文转化成位数据将密文转换成字节型数据密钥生成时的移位操作,函数的功能实现结论通过这次课程设计,我学到了许多东西,在完成设计的过程中也遇到了许多的问题,通过不断的查资料,同学的请教,使得大部分问题得到了解决。并且解决问题的过程中我也学到了很多东西。在设计过程中,主要遇到的问题就是加密的原理理解问题,要自己学习的加密原理才能够设计出程序。通过了几天的学习才对加密方法有所掌握......”。
3、“.....但程序还是很不完美,有些问题未能解决。比如说程序的界面不会制作,不够人性化在对密码的处理上也不好,存在很大的安全隐患。我将在以后的时间里继续努力,不断充实自己。参考文献郑莉,董渊,张瑞丰语言程序设计第版北京清华大学出版,中文版第四版北京人位重新组合,并把输出分为两部分,每部分各长位,并进行前后置换输入的第位换到第位,第位换到第位,依此类推,最后位是原来的第位,最终由输出左位,输出右位,根据这个法则经过次迭代运算后,得到,将此作为输入......”。
4、“.....即得到密文输出。算法的入口参数有三个。其中为个字节共位,是算法的工作密钥也为个字节位,是要被加密或被解密的数据为的工作方式,有两种加密或解密,如果为加密,则用去把数据进行加密,生成的密码形式作为的输出结果如为解密,则用去把密码形式的数据解密,还原为的明码形式作为的输出结果。在使用时,双方预先约定使用的密码即,然后用去加密数据接收方得到密文后使用同样的解密得到原数据,这样便实现了安全性较高的数据传输......”。
5、“.....设该明文串为或。明文串经过比特的密钥来加密,最后生成长度为比特的密文。其加密过程图示如下图加密过程对算法加密过程图示的说明如下待加密的比特明文串,经过置换后,得到的比特串的下标列表如下表比特串膨胀后的比特串分为组,每组比特。各组经过各自的盒后,又变为比特具体过程见后,合并后又成为比特。该比特经过变换后,其下标列表如下表变换经过变换后输出的比特串才是比特的,。下面再讲下盒的变换过程。任取盒。见图图盒变换在其输入......”。
6、“.....列的值。将化为二进制,即得盒的输出。表如图所示表表子密钥的生成比特的密钥生成个比特的子密钥。其生成过程见图图子密钥生成过程子密钥生成过程是将比特的密钥,经过后,生成比特的串。其下标如表所示表值该比特串分为长度相等的比特串和。然后和分别循环左移位,得到和。和合并起来生成。经过变换后即生成比特的。的下标列表为表值该比特串被分为位的和位的两部分。子密钥子密钥的生成将在后面讲经过变换,输出位的比特串,与做不进位的二进制加法运算......”。
7、“.....则原封不动的赋给。与又做与以上完全相同的运算,生成,共经过次运算。最后生成和。其中为与,做不进位二进制加法运算的结果,是的直接赋值。与合并成位的比特串。值得注意的是定要排在前面。与合并后成的比特串,经过置换后所得比特串的下标列表如下图所示。经过置换后生成的比特串就是密文。表置换后的表下面再讲下变换,。它的功能是将比特的输入再转化为比特的输出。其过程如图所示图变换......”。
8、“.....膨胀为比特。膨胀后的比特串的下标列表如下表比特串功能流程图第二章加密方法算法简介算法详述加密过程子密钥的生成解密第三章函数功能结论参考文献第章程序设计简介需求分析随着技术的高速发展,企业等组织的信息化建设开始得到了长足得推进。这就使得电子文档成为企业信息存储的主要方式及企业内外部之间进行信息交换的重要载体。以黑客木马和员工泄密等主要手段为代表的信息安全威胁,成为企业信息系统重要的安全隐患。如何最大限度地保护电子文档的安全,开始越来越受到重视......”。
9、“.....然而通过即时通讯工具打印便携式电脑丢失等成为企业新的泄密渠道。为此使用文件加密的方法变得尤为重要可行。信息就可以安全无误地到达目的地了,即使被第三方截获,也无法进行解密。保证了数据的安全性,也为各企业的信息安全提供保障。程序设计目的本课程设计的目的是为了保证个人数据资料不被他人非法窃取使用,保护个人的隐私及重要文件,程序是将要加密的字符输入......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。