资源描述:
《数据加密-职业学院毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、摘要从最初的保密通信发展到目前的网络信息加密,信息加密技术一直伴随着信息技术的发展而发展。作为计算机信息保护的最实用和最可靠的方法,信息加密技术被广泛应用到信息安全的各个领域。信息加密技术是一门涉及数学、密码学和计算机的交叉学科。现代密码学的发展,使信息加密技术已经不再依赖于对加密算法本身的保密,而是通过在统计学意义上提高破解的成本来提供高加密算法的安全性。密码学是一门古老而又年轻的科学,它用于保护军事和外交通信,可追溯到几千年前。1976年Diffie和Hellman的“密码学的新方向”一文引发的密码学的一场革命,开创了公钥密码学的新纪元。随着计算机互联网的骤步实现,数据加密技术显得
2、越来越重要。因为在竞争激烈的信息时代,信息不仅给我们带来很大的方便,同样,信息也可以用来对他们构成威胁、造成破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改,数据加密技术就应运而生。所谓数据加密(DataEncryption)技术是指将一个信息(或称明文,plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无意义的密文(ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryptionkey)还原成明文。加密技术是网络安全技术的基石。三门峡职业技术学院毕业论文(设计)关键词:数据加密,明文,加密钥匙,密文,解密
3、函数,解密钥匙ABSTRACTAnovelpublickeyencryptionschemewithmultipleprivatekeysispresented.Thesecurityofthisencryptionmethoddependsonthedifficultyofthedecodingproblemforblockcodesoverfinitefields.Basedontheencryptionmethod,apiratetracingschemeisproposedforthecopyrightprotectionofdigitaldata.Inthistracings
4、cheme,foreachlegalcopyofdigitaldatathereisacodewordburiedinthecorrespondingdecryptionsoftwareorbox.Theschemecanextractthecodewordefficiently,anduncoverallauthorizedusersinvolvedinmakingtheillegalcopybyusingaproperdecodingalgorithmifthenumberofsuchusersisnotmorethantheerror-correctingcapacityofag
5、ivencode.Comparedwithknowntracingschemes,thisschemeisefficientinperformance,andeasyinimplementation.Potentialapplicableareasoftheencryptionmethodincludetheprotectionofcopyrightsofvariousformsofdigitaldatasuchascomputersoftwareandaudio/videoproducts.2三门峡职业技术学院毕业论文(设计)KEYWORDS:data,presented,imple
6、mentation目录第一章加密的概念及理由…………………………………81.1加密的概念……………………………………………81.2加密的理由……………………………………………8第二章加密的方法…………………………………………102.1对称加密算法……………………………………………102.2非对称加密算法………………………………………102.2.1加密处理过程…………………………………………112.2.2加密变换过程………………………………………112.2.3子密钥生成过程……………………………………122.2.4解密处理过程………………………………………122.3基于单钥技术的传统加密
7、方法………………………152.4基于公钥的加密算法…………………………………162.5改进的传统加密方法…………………………………17第三章加密技术中的摘要函数……………………………21第四章密钥的管理…………………………………………223三门峡职业技术学院毕业论文(设计)4.1密钥的使用要注意时效和次数………………………224.2多密钥的管理…………………………………………22第五章数据加密的标准……………………………………24第六章加密技术