数据加密方法的研究与实现

数据加密方法的研究与实现

ID:46242446

大小:156.58 KB

页数:31页

时间:2019-11-22

数据加密方法的研究与实现_第1页
数据加密方法的研究与实现_第2页
数据加密方法的研究与实现_第3页
数据加密方法的研究与实现_第4页
数据加密方法的研究与实现_第5页
资源描述:

《数据加密方法的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1绪论从笫一台计算机诞生起,经过几十年的高速发展,信息技术已经进入到我们的生活的方方血血,不断改变着我们的牛活。我们已经进入了信息化时代。信息化时代是一个信息爆炸的吋代,大屋的信息依靠传统的方式难以实现有效的储存和传输,因而以计算机技术和网络技术为基础的信息技术的发展显得尤为重要。1.1密码技术的研究意义在屮国,网民的人数已经达到了3亿。每犬人们都要通过计算机和网络进行牛活、工作、学习、娱乐等活动。这些活动都需要依靠信息在网络中的传输來完成。其中包括了一些十分敏感的个人信息,如银行卡账户信息,公民个人身份信息等。这些信息都是和人民的切身利益紧密相关。如果信息被盗,那将会为人

2、民带来巨大的损失。近年来,以淘宝,阿里巴巴等为代表的电了商务蓬勃发展。2008年,屮国的电了商务交易总额己经突破了3万亿人民币人关,达到了GDP总量的10%,年增长率也达到了50%⑴。电子商务已经成为我国经济发展的强大的助推力。不仅仅是电子商务,其他计算机和网络相关的信息产业在中国也得到了大力的发展。它们所创造的经济效益也在逐年快速增长,已经成为中国经济发展不可或缺的部分和强大动力。电了政务也是近年來的信息化建设的垂点。电了政务是指政府机构运用现代化的网络通讯技术和计算机技术,把政府管理和服务职能通过简单、优化、整合、重组麻到网上实现,打破时间、空间以及条块的制约,为社会公

3、众以及口身提供-•体化的高效、优质廉洁的管理和服务⑵。它不仅能捉高政府的工作效率和工作透明度,也使人民样众更好的实行监督的权利。因此,电了政务的建设受到了政府的极人的关注和投入。政府部门经常通过网络进行传输一些文件资料。有些文件包含了涉及国家安全的机密资料,一口泄鉤,将为我国国家安全和社会安定帯来巨人威胁。我们需要对这些资料进行保护,保证其安全的传输和储存。办公占动化是现在金业信息化建设的重要步骤。企业把信息资源和重要文件都以电子文档的形式存放在服务器上,以方便各部门、各公司之间的文档调用,这样能很大程度上提髙工作效率。目前,各人公司都纷纷建设办公自动化。有许多涉及商业机密

4、的文件也一同被放在服务器上。这些资料也需要严格保护。信息是一种战略资源,在国防军事上,信息安全成为了一个重要的安全防卫领域。密码技术作为信息安全防御中的不町替代的技术,在世界各国,尤其是欧美等国受到极大的重视⑶。美国在这方面投入了巨人的资源来建立了一只专门的信息安全部队确保其再信息领域的安全。密码技术作为信息安全技术最重要的部分之一,是一种主动的安全防御策略,为信息存储和传输提供保护。同时,密码技术是其他安全技术的基础,比如数字签名和密钥管理等。因此,密码技术受到安全专家的高度关注和重视。现在,各国都在大力开发和改进密码技术,用以应对Id前口益严重的信息安全问题,保障社会的

5、快速发展,保护国家安全。1.2论文的主要工作本次设计通过运用文献分析方法、而向对彖程序设计方法来完成预定的冃标:(1)加密技术的选择。(2)加密密钥长度的选择。(3)加密功能。(4)解密功能。具体研究方法和技术路线如下:(1)首先要通过文献对加密技术的原理和算法实现进行系统的学习,尤其是对对称加密算法中的DES算法和IDEA算法,非对称加密算法中的RSA算法的深入学习。(2)通过对其他类似的加密软件的功能的观察研究,进而对本软件进行分析:第一,功能分析,即对软件要实现的主要功能进行分析,包括加密算法的选择,密钥的生成,加密与解密的实现等。第二,软件性能分析,即对软件的跨平台

6、运行能力,较高的安全性和高加密效率的实现。第三,根据上述分析,对软件整体的框架进行逻辑设计。第四、评审分析,对整个软件的设计方案再做一次评市,确定其设计合理,功能完备,具有可操作性。(3)通过面向对彖程序设计语言来完成软件的实现过程。2密码技术基本概念为了更好的研究密码技术,首先要阐述一下和密码技术相关的一些基木的概念:2.1加密原理数据加密的基本思想是通过一些手段对信息进行处理,使处理后的结果与原文截然不同,确保倍息只能被授权的用八通过特定手段处理后得知,非授权得到处理后的信息不能够知晓原来信息。明文是原来的信息,这些信息需耍进行特定的处理;加密就是信息处理的过程;密文是

7、处理后产生的结果;密码算法就是在信息处理时所规定的特定的规则;加密者是对明文进行加密的个体,接收者是接收加密后的密文并且解密密文的个体;而破译者则是那利用一些密码破解手段对明文进行解密的非授权的个体⑷。如图一所示:图2・1加密系统图(1)明文空间M,它是指明文。(2)密文空间C,它是指明文。(3)密钥空间K,它是一个密钥对,包括加密密仞K和解密密钥K/,既K=o(4)加密算法E,它是对M进行加密变换成C。(5)解密算法D.它是对C进行解密变换成M。对于明文M,加密算法E在密钥K的控制下将明文M加密成密文,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。