欢迎来到天天文库
浏览记录
ID:35604296
大小:1.28 MB
页数:33页
时间:2019-03-31
《毕业论文--DES加密解密算法研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、DES加密解密算法研究与实现摘要:随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。信息安全已经成为世界性的现实问题,信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,同时,信息安全问题也是人们能否护自己的个人隐私的关键。信息安全是社会稳定安全的必要前提条件[2]。加密是为防止数据被查看或修改,并在原本不安全的信道上提供安全的通信信道。本文是一篇讨论关于常用文件加密解密算法的毕业设计论文,它详细的讲述了文件加密解密算法实现的过程中所用到的方法、技术。对DES加密算法作了简单的介绍,并列举了DES算法的实现
2、[3]。关键词:解密;文件加密;密码体制;DES;IIIAnalysesandRealizationofDESEncryption/DecryptionarithmeticAbstract:Intheinformationsociety,withtheenjoymentoftremendousbenefitsbroughtfromtheinformationresources,peoplealsofacewithproblemofthesecurityofinformation.Informationsecurityhasbecomeaworldwideissu
3、e;informationsecurityhasbeenathreattothecountry'spoliticalGovernance,economic,military,cultural,ideologicalandotherareas.Atthesametime,theinformationsecuritiesalsoinfluencepeople’spersonalPrivacy.Informationsecurityisanecessarypreconditionforsocialstability.Encryptionpreventsaccessin
4、gandmodifyingofData,providesasafechannelontheunsafecommunicationchannels.Thisarticlediscussesonthemainmethodsandtechnologiesofencryptionanddecryptionwhichdocumentsindetailabouttheencryptionanddecryptionprocessofalgorithmusedinthemethodsandtechniques,givingabriefintroductionofDESencry
5、ptionalgorithmandintroducingHowtorealizetheDESalgorithm.Keywords:Decryption;fileencryption;cryptosystem;DES;III目录1绪论11.1研究背景11.1.1概述11.1.2密码学的发展21.2研究目的32DES算法的原理研究42.1DES算法的产生与发展42.2DES算法的基本原理42.2.1DES算法的总结构42.2.2DES算法的基本运算62.2.3子密钥生成器103实例详细设计113.1开发工具113.2研究对象及实现功能113.3总体设计框架113.4
6、界面设计123.4.1加密解密界面设计123.4.2加密密钥界面设计163.4.3解密密钥界面设计173.5实现代码设计183.5.1DES的加密设计183.5.2DES解密设计214设计结果及分析234.1设计结果展示234.2设计结果分析及说明265结束语28[参考文献]29致谢30III1绪论1.1研究背景1.1.1概述随着我国对计算机的普及,计算机和通信技术已经在我国得到了广泛发展及应用,从而使我们对信息的安全存储、安全处理和安全传输的需要越来越迫切。起初,计算机系统的安全主要是指硬件的安全保护。随着信息所发挥的价值日益为人们所了解,人们的目光转移到在计
7、算机系统中存储、传输的信息的安全,包括防止信息泄漏和非法慕改等。数据库集中存放和管理大量信息,其安全性对于整个计算机信息系统至关重要。为了保证数据安全,人们在不同层面运用了各种安全措施,这些防范措施分别可以在一定程度上防止某种安全威胁。但是,在操作系统、数据库和网络的层层防护之下,仍然无法保证数据库数据的安全。因为通常数据库中的数据最终是以文件形式存储在计算机上的,这些文件大部分是多个用户可读可写的,一旦网上黑客通过某种途径进入系统就可以直接读取数据文件或存储介质,从中窃取数据或利用非法软件篡改数据库文件内容。从而造成信息的丢失不容易被发现,其后果是极其严重的。
8、如何保护信息的安全已不仅
此文档下载收益归作者所有