没有合适的资源?快使用搜索试试~ 我知道了~
密码学 一篇写的挺好的论文
5星 · 超过95%的资源 需积分: 6 23 下载量 132 浏览量
2009-05-17
14:21:25
上传
评论
收藏 626KB DOC 举报
温馨提示
试读
45页
简单介绍课密码学的发展进程,并用DNS……
资源推荐
资源详情
资源评论
成都理工大学毕业设计(论文)
摘 要
在现如今的信息时代中,信息安全无论在工作领域,还是生活领域都占据着越
来越重要的位置。随着计算机和网络的迅速普及,人们收发信息变得方便,快捷,
但是,电子邮件的传输却得不到完全安全的保障,信息可通过各种手段在传输过程
中,被截取,或任意修改,而收发双方却无从知晓。
因此人们对于个人的资料,企业的各类内部管理信息的安全问题,越来越加以
重视,在目前市场上,各种的文件加密解密系统也应运而生。本文主要介绍了使用
Visual C++语言编制的对各类文件的加密和解密过程,从对明文文件的选择,密钥
的生成,密文文件的形成,到密文文件的选择,密钥的选择,明文文件的生成的一
系列的操作解释,详细说明该系统所能完成的主要功能。
同时本文还将介绍到目前普遍使用的各类加密解密的算法,如 DES,FEAL 以
及 IDEA 算法,并与本文所提出的新算法进行比较,得出优势及不足,进行进一步
的完善。并且对明文,密文,密钥等术语作出简单的解释。
关键词:子密钥;分组密码;FEAL ;DES;IDEA;穷举式搜索方式;线性与差分
攻击方式;算法安全性
成都理工大学毕业设计(论文)
目 录
1 引 言...............................................................................................................1
1.1 密码学的基本概念...................................................................................................1
1.2 密码体制的分类.......................................................................................................4
1.3 密码学的发展历史...................................................................................................4
1.4 论文概要...................................................................................................................5
2 对称式密码算法.............................................................................................7
2.1 美国数据加密标准DES...........................................................................................7
2.1.1 DES的计算部件................................................................................................7
2.1.1.1 初始置换与逆初始置换.............................................................................7
2.1.1.2 压缩置换S
1
,S
2
..........................................................................................7
2.1.1.3 S盒技术......................................................................................................8
2.1.1.4 P函数置换..................................................................................................8
2.1.2 DES的加解密结构............................................................................................8
2.2 快速数据加密(FEAL)..............................................................................................9
2.2.1 加密算法f函数的结构:..................................................................................9
2.2.2 子密钥的生成算法............................................................................................9
2.3 国际数据加密算法(IDEA)...............................................................................10
2.3.1 IDEA子密钥的生成........................................................................................11
2.3.2 MA运算器结构...............................................................................................11
2.3.3 IDEA加解密结构............................................................................................11
3 需求分析.......................................................................................................12
3.1 开发环境需求分析.................................................................................................12
3.1.1 软件开发平台和运行环境..............................................................................12
3.1.2 系统的硬件要求..............................................................................................12
3.2 系统需求分析.........................................................................................................13
3.2.1 系统功能要求..................................................................................................13
3.2.2 系统数据要求..................................................................................................13
3.2.3 系统的简单流程图..........................................................................................13
4 分组密码的设计及安全性...........................................................................14
4.1分组密码的设计准则..............................................................................................14
I
成都理工大学毕业设计(论文)
4.1.1安全性...............................................................................................................14
4.1.2 简捷性..............................................................................................................15
4.1.3 有效性..............................................................................................................15
4.1.4 透明性和灵活性..............................................................................................15
4.1.5 加解密相似性..................................................................................................16
4.2 分组密码的设计技巧.............................................................................................16
4.2.1计算部件...........................................................................................................16
4.2.2 计算部件的组合..............................................................................................17
4.2.3 关于密钥长度..................................................................................................18
4.3 典型攻击方法.........................................................................................................19
4.3.1 朴素的攻击:穷举搜索..................................................................................19
4.3.2 差分密码分析..................................................................................................20
4.3.3 线性密码分析..................................................................................................21
4.3.4 计时攻击和能量攻击......................................................................................21
4.4 分组密码的随机算法.............................................................................................22
5 总体设计.......................................................................................................23
5.1 系统设计.................................................................................................................23
5.1.1 分析系统要求,制定方案..............................................................................23
5.1.2 密钥长度和分组长度的选择..........................................................................23
5.1.3 不完整分组的处理..........................................................................................24
5.1.4 循环次数的选择..............................................................................................24
5. 2 结构设计................................................................................................................24
5.2.1 模块定义..........................................................................................................24
5.2.1.1 登录模块...................................................................................................24
5.2.1.2 运行模块...................................................................................................24
5.2.1.3 帮助模块...................................................................................................25
5.2.2 模块间的连接关系..........................................................................................25
5.3 头文件定义.............................................................................................................25
6 详细设计.......................................................................................................26
6.1 整体设计.................................................................................................................26
6.2 密钥生成.................................................................................................................26
6.3 子密钥的生成.........................................................................................................26
6.4 加密操作执行.........................................................................................................29
II
成都理工大学毕业设计(论文)
6.4.1 明文分组加密处理..........................................................................................30
6.4.2 单个字符加密算法..........................................................................................31
6.5 解密操作执行.........................................................................................................32
6.5.1 分组解密算法..................................................................................................32
6.5.2 单个字符解密算法..........................................................................................33
7 系统的使用说明...........................................................................................34
7.1 登陆界面.................................................................................................................34
7.2 帮助模块.................................................................................................................34
7.3 运行模块.................................................................................................................35
7.3.1 加密分组框......................................................................................................35
7.3.2 解密对话框......................................................................................................37
8 改进与结论...................................................................................................38
8.1 改进........................................................................................................................38
8.1.1 对初始化置换的改进......................................................................................38
8.1.2 对加密算法的改进..........................................................................................38
8.1.3 对密钥处理的改进..........................................................................................38
8.2 结论........................................................................................................................38
致 谢................................................................................................................40
参考文献..........................................................................................................40
III
成都理工大学毕业设计(论文)
1 引 言
密码的历史极为久远,其起源可以追溯到远古时代,人类有记载的通信密码始于
公元前400年。在以后一段较长的时间里,密码学在人们心里总是显得十分神秘。
信息技术的发展迅速改变了这一切。随着计算机和通信技术的迅猛发展,大量的
敏感信息常常通过公共通信设施或计算机网络进行交换,特别是Internet的广泛应用
电子商务和电子政务的迅速发展,越来越多的个人信息需要严格保密,如:银行帐号
个人隐私等。正是这种对信息的秘密性和真实性的需求,密码学才逐渐揭去了神秘的
面纱,走进日常生活当中。
本章主要介绍密码学的基本概念、密码体制的分类、密码学的发展历史及论文重
点。
1.1 密码学的基本概念
密码学主要是研究通信安全保密的学科,它包括两个分支:密码编码学和密码分
析学。密码编码学主要研究对信息进行变换,以保护信息在信道的传递过程中不被敌
手窃取、解读和利用的方法,而密码分析学则与密码编码学相反,他主要研究如何分
析和破译密码。这两者之间既相互对立又相互促进。
密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:某用户
(加密者)对需要进行伪装的机密信息(明文)进行加密变换,得到另外一种看起来
似乎与原来信息不相关的表示-密文,如果合法的用户(接收者)获得了伪装后的信
息,那么他可以从这些信息中还原得到原来的机密信息(解密变换),而如果不合法
的用户试图从这种伪装后的信息中分析得到原有的机密信息(密码分析者),那么,
要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。
准确地说,一个密码系统有明文空间、密文空间、密码方案和密钥空间组成。
(1)加密的信息称为明文,明文的全体称为明文空间。一般情况下,明文用
M(或m,即消息,Message)或P(p,即明文,PlainText)表示。明文是信源编码
符号,可能是文本文件,文档文件或位图文件等。我们可以简单地认为明文是有意义
的字符流或比特流。
(2)密文是经过伪装后的明文,全体可能出现的密文的集合称为密文空间。一
般情况下,密文用C(或c,即Cipher,密码)表示,他也可以被认为是字符串或比特
流。
(3)密码方案确切地描述了加密变换与解密变换的具体规则。这种描述一般包
括对明文进行加密时所使用的一组规则(称为加密算法,其对明文实施的变换过程称
为加密变换,简称为加密)的描述。
(4)加密和解密算法的操作通常在称为密钥的元素(分别称为加密密钥与解密
密钥)控制下进行。密钥的全体称为密钥空间,一般情况下,密钥用 K(或k,即
1
剩余44页未读,继续阅读
资源评论
- zidianian2014-06-26挺不错的文章,可以借鉴一下
caohuili
- 粉丝: 0
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- SRS-CentOS7-x86-64-5.0-r1.zip
- 全文检索使用ElasticSearch实现全文检索的详细说明和实践探索
- Python《基于TensorFlow的人脸识别(面部表情识别)卷积神经网络 》+源代码+文档说明
- Python《利用bert预训练的中文模型进行文本分类 数据集中文情感分析语料》+源代码+文档说明
- Keil MDK主题美化和代码美化
- 《单片机PID算法的恒温控制系统仿真与程序源码设计(DS18B20传感器) 》+源代码
- 基于matlab小波变换图像压缩系统代码15
- 基于matlab主成分分析图像压缩重建系统代码14
- C语言《基于AT89C52单片机搭建的PID直流电机控制程序,主要用于Proteus电路仿真》+源代码
- C++《基于规划和汽车动力学的自动驾驶项目仿真(基于ROS的自动驾驶项目仿真,使用DWA路径规划算法和双PID控制器)》+源代码
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功