帮帮文库

返回

(终稿)毕业论文设计基于对称密码的加密算法设计.doc(最终版) (终稿)毕业论文设计基于对称密码的加密算法设计.doc(最终版)

格式:word 上传:2022-06-25 08:31:26

《(终稿)毕业论文设计基于对称密码的加密算法设计.doc(最终版)》修改意见稿

1、“.....将会有较大的增长。其中主要分为对称和非对称。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准,另个对称密钥加密系统是国际数据加密算法,它比的加密性好,而且对计算机功能要求也没有那么高。加密标准由系统使用。年,美国学者和为解决信息公开传送和密钥管理问题,提出种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成致的密钥,这就是公开密钥系统。相对于对称加密算法这种法西安工业大学毕业设计论文也叫做非对称加密算法。与对称加密算法不同......”

2、“.....公开密钥与私有密钥是对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。在本次毕业设计中,对公钥密码体制进行了分析和研究,并对公钥密码体制和私钥密码体制的代表算法和算法进行了研究和比较。并且实现了基本的数据加密的处理流程,能提供对数据的安全有效的保护。密码学的发展与国内外研究现状密码学的研究背景密码学泛指切有关研究密码通信的学问,其中包括下面两个领域如何达成秘密通信,以及如何破译秘密通信。也就是密码编码学指如何达到信息的秘密性,鉴别性的科学密码分析学泛指如何破解密码系统......”

3、“.....从密码学的发展来看,它经历了传统古典密码学近代密码学现代密码学几个阶段,为保证加密和解密的对称性,算法的前次迭代每完成次迭代都要交换和的值,第次迭代不交换两者的数值到此把位的和合并成位的本科毕业设计论文题目基于对称密码的加密算法设计摘要基于对称密码的加密算法设计摘要随着信息技术的发展,人们在享受信息资源所带来的巨大的利益的时,也面临着信息安全的严峻考验,信息安全已经成为世界性的现实问题,同时,信息安全问题也是人们能否护自己的个人隐私的关键,于是,信息加密就变得尤为重要。本文首先介绍了对称加密算法的研究意义和研究背景,接着说明了密码原理与加密原理,着重介绍了加密算法的原理步骤,核心算法主要分为子密钥的生成和加密流程循环......”

4、“.....主流程序主要包括次迭代,函数,盒运算等,再次,介绍的使用和基于的算法编程以及的生成及界面的友好性和美观化设置,最后讨论了同类优秀作品。本论文最终实现能在用户界面上任意输入加密数据和密钥,经加密后输出位十六进制密文数据。关键词加密数据加密密码体制,介绍加密算法介绍本章小结第三章加密算法设计数据加密过程子密钥的产生过程加密算法步骤解析变换密钥数据的加密操作优点与缺点本章总结目录第四章设计实现论文所涉及的平台和工具介绍工具介绍使用工具生成,文件。加密过程图示输入有误时界面提示输入无误时......”

5、“.....广泛涉及数学密码学计算机通信控制人工智能安全工程人文科学等诸多学科,是近几年迅速发展的个热点学科领域。信息对抗和网络安全是信息安全的核心热点,它的研究和发展又将刺激推动和促进相关学科的研究与发展。至今,密码技术是取得信息安全性最有效的种方法,密码技术是信息安全的核心技术。加密技术包括两个元素算法和密钥。算法是将普通的文本或者可以理解的信息与串数字密钥的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类......”

6、“.....对称加密以数据加密标准,算法为典型代表,非对称加密通常以算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。通过数据加密,人们可以有效地保证通信线路上的内容不被泄露,而且还可以检验传送信息的完整性。进步,密码技术可以应用于数字签名身份认证和信息鉴定,这些应用对于资源存取控制以及其它安全措施是必须而且有效的。信息安全产品从应用类型上可以分为防火墙类产品......”

7、“.....循环左移后的和部分作为下轮子密钥的输入数据,直到轮全部完成。将和部分合并成为位的数据。位子密钥生成流程图如图西安工业大学毕业设计论文图子密钥生成流程图压缩型换位初始密钥输入循环左移循环左移循环左移循环左移循环左移循环左移压缩型换位压缩型换位压缩型换位西安工业大学毕业设计论文加密算法步骤解析变换密钥取得密钥从输入密码中取得个字符串长为的密码,经过字符与二进制之间的转变,并加入偶校验位,组成位密码等分密钥去除位密码中作为奇偶校验位的第位,剩下的位作为有效输入密钥。分成均等的,两部分,每部分为位......”

8、“.....的最后位最后位是位密钥的第位。密钥初始置换表,密钥移位次数左移算法的密钥是经过次迭代得到组密钥的,上表显示在第几次迭代时密钥循环左移的位数。比如在第次迭代时密钥循环左移位,第次迭代时密钥循环左移位第次迭代时密钥循环左移位,第次迭代时密钥循环左移位密钥的选取密钥位到位压缩置换表,在步中第次迭代生成的两个位长的密钥为,把,合并以。西安工业大学毕业设计论文按照上表所示的第位为位密钥的第位,的第位为位密钥的第位依此类推,的最后位是位密钥的第位。生成与进行第次迭代加密的数据进行按位异或的位使用密钥迭代算法密钥生成需要进行次迭代在步中形成了位的值......”

9、“.....„都是位,强制转换成进制整数的值都不大于„转成进制整数后,在对应的表中根据转换后整数值取得对应位置的替代值对应表,对应表,对应表对应表,对应表,对应表对应表,对应表西安工业大学毕业设计论文在此以为例说明其功能,我们可以看到在中,共有行数据,命名为,行每行有列,命名为列。现设输入为令列行然后在表中查得对应的数,以位二进制表示,此即为选择函数的输出,每位用个位替换这样就完成了从位向位数据的转换。数据换位盒置换表,把步形成的位根据上表进行转换数据的原第位换到第位,原第位换到第二位依此类推,最后得到新的位数据。交换数据把和按位异或后的值赋给,然后将本轮输入的原始值赋给。迭代算法需要进行次迭代,在完成次迭代前......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
毕业论文基于对称密码的加密算法设计.doc预览图(1)
1 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(2)
2 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(3)
3 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(4)
4 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(5)
5 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(6)
6 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(7)
7 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(8)
8 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(9)
9 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(10)
10 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(11)
11 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(12)
12 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(13)
13 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(14)
14 页 / 共 50
毕业论文基于对称密码的加密算法设计.doc预览图(15)
15 页 / 共 50
预览结束,还剩 35 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档