没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
I
摘 要
近些年来,得益于互联网的快速发展,人们获取信息的便捷程度得到了非常
大的提升,在互联网的红利带动下,人们的生活、工作以及娱乐都有着很大的提
升和扩展。随着互联网的发展,随之产生的信息安全问题也成为了当下备受关注
的一项重点实现。现在为了保证互联网中的信息真实有效、确保信息传递有依据,
已经实现了实名制上网政策,因此在互联网中会有大量的个人隐私信息在线,这
些信息中包含了个人的身份信息、银行卡数据、联系方式等等,如果这些信息被
盗取使用,则会产生非常大的安全隐患。很多网站都要求用户进行登录信息的注
册,而这些登录信息如果被截获则很容易造成人们的财产损失。上述的问题传也
促进了互联网信息加密技术的发展,信息加密算法已经存在了很多年,并且在当
下的互联网中有着非常广泛的应用。在这其中混沌理论经历了多年的发展之后,
也能够在互联网信息加密中实现非常好的应用过程。本次就是利用了 Python 技
术来搭建一款敏感信息加密系统,通过以混沌技术来进行信息加密,从而实现以
因子序列法实现很好的信息加密过程的实现。
关键词:敏感信息;混沌算法;python;
II
ABSTRACT
In recent years, thanks to the rapid development of the Internet, people's access
to information has been greatly improved. Under the dividend of the Internet, people's
life, work and entertainment have greatly improved and expanded. With the
development of the Internet, the information security problem has become a focus of
attention. Now, in order to ensure the authenticity and validity of the information in
the Internet and to ensure the basis of information transmission, the real-name system
has been implemented. Therefore, there will be a large number of personal privacy
information online in the Internet, including personal identity information, bank card
data, contact methods and so on. If these information is stolen and used, it will create
a very large security risk. Many websites require users to register for login
information, which can easily cause property damage if intercepted. These problems
also promote the development of Internet information encryption technology.
Information encryption algorithm has existed for many years and is widely used in the
current Internet. After years of development of chaos theory, it can also be used in
Internet information encryption very well. This time, we use Python technology to
build a sensitive information encryption system. By using chaos technology to encrypt
information, we can achieve a good information encryption process by using factor
sequence method.
Keywords: sensitive information; Chaos algorithm; Python
III
目 录
摘 要.......................................................................................................................I
ABSTRACT ..........................................................................................................II
目 录 ..................................................................................................................III
第 1 章 绪论 ..........................................................................................................5
1.1 研究背景 ..................................................................................................5
1.2 研究现状 .................................................................................................5
1.3 研究意义 ..................................................................................................6
1.4 Python 技术..............................................................................................6
1.5 MySQL 数据库........................................................................................7
第 2 章 混沌理论及密码学概述 ..........................................................................8
2.1 混沌理论的定义 .....................................................................................8
2.2 混沌的主要特性 ......................................................................................8
2.3 密码学概述 ..............................................................................................9
2.4 密码学原理 ..............................................................................................9
第 3 章 基于混沌加密算法的系统总体设计 ....................................................10
3.1 混沌加密的可行性分析 .......................................................................10
3.2 系统设计要求 .......................................................................................10
3.2.1 功能要求 .....................................................................................10
3.2.2 可靠性要求 .................................................................................10
3.2.3 安全性要求 .................................................................................10
第 4 章 混沌加密技术数字加密的实现 ..........................................................11
4.1 测试的环境与技术 ...............................................................................11
4.1.1 硬件测试环境 .............................................................................11
4.2.2 软件测试环境 .............................................................................11
4.2 测试内容展示 ........................................................................................11
4.2.1 注册和登录模块的实现 .............................................................11
4.2.2 混沌系统敏感文本信息加密的系统首页的实现 .....................12
4.2.3 混沌加密技术数字加密系统首页 .............................................12
4.2.4 加密管理页面 .............................................................................13
4.3 测试结果 ................................................................................................13
总结 ......................................................................................................................14
致谢 ......................................................................................................................15
参考文献 ..............................................................................................................16
IV
剩余15页未读,继续阅读
资源评论
小码叔
- 粉丝: 4215
- 资源: 1197
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功