对称式加密技术和非对称式加密技术 毕业论文

对称式加密技术和非对称式加密技术 毕业论文

ID:317802

大小:1.63 MB

页数:24页

时间:2017-07-22

对称式加密技术和非对称式加密技术  毕业论文_第1页
对称式加密技术和非对称式加密技术  毕业论文_第2页
对称式加密技术和非对称式加密技术  毕业论文_第3页
对称式加密技术和非对称式加密技术  毕业论文_第4页
对称式加密技术和非对称式加密技术  毕业论文_第5页
资源描述:

《对称式加密技术和非对称式加密技术 毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、目录1、引言21.1加密的由来21.2加密的概念31.3加密的理由32、加密技术分析42.1对称式加密技术42.1.1描述42.1.2对称加密算法分析42.2非对称加密技术62.2.1描述62.2.2目的和意义72.2.3RSA公钥加密技术73、具体设计103.1设计介绍103.2设计的代码144、DES算法深入研究154.1具体分析154.1.1DES的工作方式154.1.2DES算法使用步骤154.1.3算法的安全性分析174.1.4本设计的变体175、结束语22致谢24参考文献25-24-1、引言信息是一种资源,也是一种财富。在现代社会中,

2、信息处理和通信技术日益发展,保护信息的安全,特别是保护重要信息的安全,已成为国际社会普遍关注的重大问题。现在越来越多的软式是收费软件,比如瑞星,卡巴斯基等等。这就需要用到序列号了。但是现在越来越多的软件被破解,严重影响了其开发公司的经济利益,于是就需要给这个序列号加密才行。保护知识产权,抵制盗版软件,是目前中国软件业所面临的迫切问题。可是,尽管国家一再加大力度,打击非法软件出版物,扶持正版软件,但实际效果并不理想。眼见着无孔不入的盗版软件对软件市场的侵害,更多的软件商选择了购买加密产品或者加密技术来保护自己的软件。本课题的实现,可以使所使用的软件

3、更加安全,有效的维护软件开发公司的利益,以及抑制软件的破解,打击盗版,支持正版。验证一个软件只能允许在一台机器上面使用,如果到另外一台机器必须获取另外的新的机器激活码。可以有效的保护软件公司的软性资产,让软性资产在用户使用的时候变成有形资产。1.1加密的由来加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、

4、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是GermanEnigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于AlanTuring和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究-24-就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和

5、公钥就是在这个基础上产生的。1.2加密的概念数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。1.3加密的理由当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础——TCP/IP协议所固有

6、的,包括一些基于TCP/IP的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。 加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输

7、到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。-24-2、加密技术分析下面介绍两种加密方法:对称式加密技术和非对称式加密技术。2.1对称式加密技术2.1.1描述对称算法(symmetricalgorithm),有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的。所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通

8、信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。