帮帮文库

返回

毕业论文:文件的加密与解密算法研究与实现 毕业论文:文件的加密与解密算法研究与实现

格式:word 上传:2022-06-24 19:06:43

《毕业论文:文件的加密与解密算法研究与实现》修改意见稿

1、“.....鉴别性的科学密码分析学泛指如何破解密码系统,或伪造信息使密码系统误以为真的科学。从密码学的发展来看,它经历了传统古典密码学近代密码学现代密码学几个阶段,计算机数学领域的最新成果往往与密码学有关或被应用于密码学研究中。传统密码学近代密码学的发展密码学拥有悠久丰富多彩的历史。作为古典密码其中的种,早期出现的密写术形式只需要纸和笔就可以完成。古典密码学的两大范畴是将消息内容进行重新排列的位移密码和系统地将字母进行替换的替换密码。古典密码学会透露出与明文统计学结果相关的大量信息,因此容易被破解,如对频率分析可以有效地攻击古典密码。尽管保密强度很低,由于实现难度低,加密解密快,古典密码至今仍然被广泛使用。在古典密码学中,有四种类型的代替密码简单代替密码,或单字母密码就是明文的个字符用相应的个密文字符代替。密码就是典型的简单替代密码。多编码代替密码它与简单代替密码系统相似,唯的不同是单个字符明文可以映射成密文的几个字符之,例如可能对应于或......”

2、“.....等等。字母代替密码字符块被成组加密,例如可能对应于,可能对应于等。多表代替密码由多个简单的代替密码构成,例如,可能有个被使用的不同的简单代替密码,单独的个字符用来改变明文的每个字符的位置。世纪初,包括转轮机在内的些机械密码加密装置被发明出来,其中最有名的是二次世界大战中德国使用的恩尼格码机。由这些装置实现的密码显著提高了密码分析的复杂程度,大量的攻击也仅仅取得了有限的结果。古典密码学以移位密码替换密码转轮机为代表,以替代和置换为基础的密码系统在今天看来已经不堪击,无法保证信息的安全,对处心积虑的攻击者来说形同虚设,因为已经有成熟的分析方法来破解这类的加密方法。借助电子计算机的发展,人们可以实现更复杂的密码系统。与古典密码和机械密码对个字母进行操作不同,计算机密码的个显著特征是对二进制串进行操作。计算机密码对密码分析有更强的抵抗力,只有少数情况下唯密文攻击才会生效。密码学的大发展时期是上世纪年代,以和算法的提出为代表。系列的突破创立了新的密码学体系......”

3、“.....美国国家标准局于年公布了由公司研制的种加密算法,批准把它作为非机要部门使用的数据加密标准简称,是的缩写。自从公布以来,它直广泛用于国际上商用保密通信和计算机通信。但由于弱密钥的问题和新的攻击手段不断出现差分攻击线性攻击,单纯的加密已经很少用于实际。更多的情况下是采用增加密钥长度和多重加密的办法。作为种成功的公钥密码系统,与传统的对称密码系统加密解密使用相同的密钥相比,最大的特点就是解决了大量密钥分配传输的问题。在公钥密码系统中,每个通信者拥有个密钥对,可用其中个来加密,用另个来解密,公开其中之公钥而另半只有自己知道私钥。当需要向人发送信息时,只需要用他的公开密钥对消息进行加密,接收者再用自己的私钥解密即可。而由于公钥密码的特性,这种密码系统也可以用于数字签名。与对称密码样,公钥密码也容易受到攻击,解决方法是增加密钥长度,但密钥长度的增长会使得加密解密速度变慢,所以公钥密码目前主要仅用于密钥管理和签名中。近代密码学的另个分支是序列密码,这种密码体制采用与明文长度相同的密钥......”

4、“.....这种加密方法虽然简单,但在使用次性密钥的情况下,可获得极高的安全性,由于密钥不重复使用,给破译带来了极大的困难。但这种方法也有其缺点,由于密钥只使用次,不适合对大量数据进行加密,尤其是流媒体数据,而且大量密钥的分发传送也是个问题。这种方法安全性的关键是要保证密钥序列的随机性,然而真随机数是不容易通过固定算法来产生的,而使用伪随机数则存在着定的风险。近年来提出的量子密码采用了量子状态来传递信息。海森堡测不准原理是量子力学的基本原理,它表明,在同时刻以相同的精度测定量子的位置与动量是不可能的,只能精确测定两者之。单量子不可复制定理是海森堡测不准原理的推论,它表明,在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态,所以说不可能。这样使用量子状态作为次性便签可以达到无条件保密。因为如果量子在传输中被测量,其状态就会改变,从而在传输中监听者会因此而暴露。虽然量子密码拥有优秀的安全特性......”

5、“.....文件加密解密中密码体制研究就整体而言,计算机网络加密问题应包括文件存储加密口令存储加密从处循环执行,直到被替代完成。将到组合,按下表变换,得到。异或和结果放在,即。从处开始循环执行,直到被变换完成。组合变换后的注意作为开始的位,按下表变换得到最后的结果。以上就是算法的描述。算法实例演示实例程序这是的截图,写的......”

6、“.....参数左位,右位,序号结果均在变换左右位功能变换参数待处理字符串,处理后结果存放指针,加密解密加密,解密结果函数改变第二个参数的内容功能将右位进行扩展位位,参数原位字符串,扩展后结果存放指针结果函数改变第二个参数的内容功能异或函数,参数待异或的操作字符串,字符串,操作数长度,处理后结果存放指针结果函数改变第四个参数的内容功能,数据压缩,参数位二进制字符串,结果返回结果位字符串功能逆变换,参数待变换字符串,处理后结果存放指针结果函数改变第二个参数的内容功能当明文不足位,使用进行填充,参数原始字符串,结果返回位字符串将不足位而补齐的明文处理还原函数将处理结果例如处理后将变为功能进制字符到进制字符串的转换参数十六进制字符结果返回二进制字符串功能进制整数到进制字符串的转换参数十六进制整数结果返回二进制字符串功能二进制串到字符串的转换,参数源二进制字符串,二进制字符串长度,类型为二进制到,为二进制到......”

7、“.....该程序算法实现步骤是的实现,程序已经可以很好的满足用户的要求,所预计的各功能都能实现,比如说本程序可以加密个字符的任意长度字符串如果密钥长度过短或者为空,程序将使用默认密钥进行加密加密结果将用进制字符显示本加密程序同时支持中英文字符包括密钥和明文本加密程序支持特殊字符例如换行符回车键心得体会经过几个星期的设计和开发,系统基本开发完毕。在本次课程设计中困难遇到不少,比如如何如何实现用树视控件实现子项的展开和合拢,使得用户方便快捷的找到文件所在位置如何使用列表视控件实现文件的不同显示风格等,由于设计时间较短,所以该系统还有许多不尽如人意的地方,如出错处理不够完善等多方面问题。在这次系统开发的过程中,我深深体会到了做个系统,首先进行需求分析的重要性,了解了个系统的制作,从功能分析到功能模块分析与其他系统的关系,这些都有待以后进步改进。通过实践对于我以后的学习是笔不小的财富......”

8、“.....年匆匆而过,不知不觉已经走到了最后的路口。相对于年前那些迷茫的眼神,现在的我有着更多的坚强与理智,而带给我这些巨大变化的正式我们辛勤耕耘的老师们。云山苍苍,江水泱泱,先生之风,山高水长。回首我年的求学历程,无不有着老师们的心血,无论是起步的计算机文化基础,严谨的高等数学,还是更深层的数据库语言,再到后来的操作系统,计算机辅助教学,老师们无不在用自己的臂膀托起我们明天的希望,他们毫不保留的奉献自己全部的知识与精力,对我们襟怀无私谆谆教诲,倾心吐露,唯恐不尽。而同时,他们也用自己的行动和人格的力量,教会我们做人的道理,指引我们前进的方向。时间总是飞逝而过,现在的我们即将离开老师的庇护,带着老师对我们的殷切希望走向自己的工作岗位,去打拼属于自己的片天空。但是先生之风,定会永远作为我们行动的指南,陪伴激励我们向着更高更快更强的目标奋斗。本论文是在我的导师杨帆老师的悉心指导下完成的,杨帆老师学识渊博,勤奋好学,工作严谨,待人诚恳......”

9、“.....我从杨帆老师的身上学到的不仅是先进的计算机方面的专业知识,他的优秀的俄学习和工作作风严谨的科学态度以及高尚的品质更使我受益匪浅。作为杨帆带的毕业设计学生,我很高兴,真的。文件的加密与解密算法研究与实现摘要随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。信息安全已经成为世界性的现实问题,信息安全问题已威胁到国家的政治经济军事文化意识形态等领域,同时,信息安全问题也是人们能否护自己的个人隐私的关键。信息安全是社会稳定安全的必要前提条件。本文是篇讨论关于常用文件加密解密算法的毕业设计论文,它详细的讲述了文件加密解密算法实现的过程中所用到的方法技术。对公钥密码体制和私钥密码体制进行了分析和研究,并对公钥密码体制和私钥密码体制的代表算法和算法进行了研究和比较。关键词解密文件加密密码体制......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
毕业论文:文件的加密与解密算法研究与实现.doc预览图(1)
1 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(2)
2 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(3)
3 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(4)
4 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(5)
5 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(6)
6 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(7)
7 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(8)
8 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(9)
9 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(10)
10 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(11)
11 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(12)
12 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(13)
13 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(14)
14 页 / 共 30
毕业论文:文件的加密与解密算法研究与实现.doc预览图(15)
15 页 / 共 30
预览结束,还剩 15 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档