欢迎来到天天文库
浏览记录
ID:35542074
大小:407.27 KB
页数:28页
时间:2019-03-26
《本科毕业论文--RSA加密算法的研究与实现 》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、三江学院2011届本科生毕业设计(论文)三江学院本科生毕业设计(论文)题目RSA加密算法的研究与实现计算机科学与工程学院网络工程专业学生姓名骆宇峰学号12011055016指导教师杨君职称指导教师工作单位三江学院起讫日期2015年3月2日至2015年5月22日V三江学院2011届本科生毕业设计(论文)摘要RSA公钥加密算法是目前最有影响力的非对称加密算法,为ISO的推荐的加密标准。而非对称加密因其安全性、开放性以及在数字签名技术中的重要性,在我们的生活中被使用得越加频繁。RSA的安全性建立在大整数的分解困难上,其基本原理是初等数论中的欧拉定理。在工业实现上,为了保
2、证加密的安全性,通常要求密钥对大于1Kbits,然而计算机的整型变量为32bits,这构成一个矛盾。此外,RSA密钥的生成需要产生随机的大素数,这也是本文需要解决的问题。关键词:RSA;非对称加密;素数ABSTRACTRSApublickeyencryptionalgorithmsarethemostinfluentialdissymmetricalencryptionalgorithms,therecommendedencryptionstandardtoISO.Anddissymmetricalencryptionisusedmoreandmorefreque
3、ntlyinourlivesbecauseofitssecurity,opennessandtheimportanceindigitalsignaturetechnology.RSA'ssecurityisbuiltonthedifficultiesofbigintegerfactorization,whosebasicprincipleistheEuler'stheoreminelementarynumbertheory.Inordertoensurethesecurityofencryption,whenitcomestoindustry,weoftenreq
4、uirethekeypairisgreaterthan1Kbits.However,theV三江学院2011届本科生毕业设计(论文)integerclassofcomputersoccupies32bits,whichconstitutesacontradiction.Inaddition,RSA'skey-generationneedsarandomlargeprimenumber,whichisalsoaproblemtobesolved.Keywords:RSA;dissymmetricalencryption;primenumberV三江学院2011届本科
5、生毕业设计(论文)目录摘要IIABSTRACTII第1章绪论11.1引言11.2背景知识21.2.1密码技术的发展史21.2.2密码学的主要任务31.2.3密码系统管理的安全性3第2章加密算法的理论基础32.1RSA算法的原理32.2DES加密算法的原理52.3对称(DES)和非对称(RSA)加密算法的区别6第3章非对称加密算法(RSA)的理论基础63.1RSA加密算法C语言的实现63.2RSA算法的素数筛选的过程73.3RSA算法的幂模运算83.4RSA算法中互质的解决方案9第4章实验114.1实验目的114.2实验环境114.3实验步骤114.3.1大整数类1
6、14.3.2快速产生随机素数124.4代码设计134.4.1大整数类13V三江学院2011届本科生毕业设计(论文)4.4.2关键代码14第5章结果展示与分析155.1程序展示155.1.1程序主界面155.1.2RSA密钥产生165.1.3加密及解密展示175.1.4关闭与清除195.2RSA加密算法的分析195.2.1RSA加密算法的安全性195.2.2RSA加密算法的效率205.2.3RSA产生的困难205.3小结20结束语21致谢21参考文献22V三江学院2011届本科生毕业设计(论文)第1章绪论1.1引言追溯到公元前5世纪,古希腊的斯巴达人用绳子和木头进行
7、换位密码,进展到如今,密码学已然是信息安全的重要技术。密码学的研究涉及到很多技术的学习,比如现在流行的网购、网银等,可见我们的生活越来越离不开密码学。就好像我们寄信会把信纸放入信封并在封口并签名,以免他人获知信件内容以并且保护了自己的隐私。使用密码是为了保证信息的隐秘性、难更改性等,是用于保护国家机密保护个人隐私及决策的一个不可或缺的角色,也是保护其他重要资料的重要方法。可以非常有效的保障信息的机密性、完整性和鉴别性,主要包括怎样把数据进行加密,如何传送加密的数据,怎样解密被加密的数据,从而使得合法的目标获得自己或他人发出的信息。在计算机的广泛应用之后,密码学才真
8、正得到了革
此文档下载收益归作者所有