欢迎来到天天文库
浏览记录
ID:35713777
大小:794.06 KB
页数:26页
时间:2019-04-13
《大数据加密技术研究与讨论》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、安徽职业技术学院 毕 业 论 文 课题名称:数据加密技术研究与讨论 姓名 学 号 专 业 班 级 指导教师 二0一三年四月24数据加密技术研究与讨论摘要:密码学是一门古老而又年轻的科学,它用于保护军事和外交通信,可追溯到几千年前。从最初的保密通信发展到目前的网络信息加密,信息加密技术一直伴随着信息技术的发展而发展。作为计算机信息保护的最实用和最可靠的方法,信息加密技术被广泛应用到信息安全的各个领域。信息加密技术是一门涉及数学
2、、密码学和计算机的交叉学科。现代密码学的发展,使信息加密技术已经不再依赖于对加密算法本身的保密,而是通过在统计学意义上提高破解的成本来提供高加密算法的安全性。 随着计算机互联网的骤步实现,数据加密技术显得越来越重要。因为在竞争激烈的信息时代,信息不仅给我们带来很大的方便,同样,信息也可以用来对他们构成威胁、造成破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改,数据加密技术就应运而生。所谓数据加密技术是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过
3、解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。本篇文章主要从数据加密技术的发展历程而且还详细的介绍了数据加密技术的实现原理,并解释了数据加密技术的常用方法以及性能优劣。本文还列举了人们正在所研究数据加密技术的现状以及发展趋势。关键词:数据加密,明文,加密钥匙,密文,解密函数,解密钥匙24目录第一章引言…………………………………………………………………………31.1引言………………………………………………………………………………………31.2密码的由来…………………………………………………………………………
4、………31.3选择该课题的意义…………………………………………………………………………4第二章数据加密技术的发展过程……………………………………………………42.1按技术发展阶段分类………………………………………………………………………42.2按历史发展阶段分类………………………………………………………………………4第三章数据加密技术的实现原理……………………………………………………53.1密码学功能…………………………………………………………………………………53.2明文和密文……………………………………………………
5、……………………………53.3密钥…………………………………………………………………………………………53.4对称算法……………………………………………………………………………………63.5公开密钥算法………………………………………………………………………………63.6DES算法……………………………………………………………………………………63.7RSA算法……………………………………………………………………………………8第四章数据加密技术的常用方法…………………………………………………104.1基于单钥的传统加密方
6、法…………………………………………………………………104.2基于公钥的加密算法………………………………………………………………………114.3改进的传统加密方法………………………………………………………………………124.4多步加密算法……………………………………………………………………………12第五章数据加密技术的性能优劣…………………………………………………155.1传统加密……………………………………………………………………………………155.2公开密钥加密………………………………………………………………………
7、………16第六章数据加密技术的现状………………………………………………………176.1基于指纹信息的数据加密技术……………………………………………………………176.2数据加密技术在网络安全传输中的应用…………………………………………………196.3干部管理信息系统设计中的数据加密技术………………………………………………20第七章数据加密技术的发展趋势…………………………………………………21第八章加密技巧……………………………………………………………………22第九章总结………………………………………………………………
8、…………23参考文献………………………………………………………………………………2524安徽职业技术学院毕业论文(设计)第一章引言1.1引言在信息时代,信息安全问题越来越重要。我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。解决这
此文档下载收益归作者所有