ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:51.32KB ,
资源ID:8798532      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8798532.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(信息安全中的DES加密算法研究.docx)为本站上传会员【pc****0】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

信息安全中的DES加密算法研究.docx

1、开题报告正文: 信息安全中的DES加密算法研究 一、本课题研究的目的和意义 古往今来,通信中的安全保密问题一直受到广泛关注。历史上,交战双方在通信安全、保密和密码破译方面的优势均被认为是取得战争胜利的关键因素之一。今天,人类已进入信息化时代,现代通信涉及各个行业,信息安全已成为人人都关心的问题,这就促使密码学揭去了神秘的面纱,为更广泛的领域和大众服务。 互联网是一个面向大众的开放系统,在互联网的各个结点上有恶意企图的用户随时会发起对互联网的攻击,以达到窃取其他用户信息的目的,各种信息系统的建立和使用造成我们对计算机,尤其是对数据库和网络的事实上的依赖。但是,由于数据库中存储的数据,网络

2、上传输的数据都是具有一定价值的信息,对这些信息的非法访问、窃取、篡改等行为必然导致计算机信息安全问题的出现。因此网络信息安全问题变的越来越重要,而对于网络信息安全,最有效的手段就是加密技术,为了解决这些问题,数字签名、身份验证、数据加密技术应运而生,尤其是数据加密技术给计算机信息安全带来了生机,而DES加密技术作为一项重要的安全技术为数据加密传输提供了很好的解决方法。 二、本课题的国内外研究现状 于1977年被美国定为联邦信息标准的DES(它由IBM公司研制)采用分组加密的方式。在加密前,先对整个明文进行分组,每个组长为64bit。再对每个64bit二进制进行加密处理,产生一组64bit密

3、文数据。最后将各个分组密文串接起来,即得到整个密文。这种加密方式的特点在于:一方面,它采用了分组方式,因而密文截获者在没有得到每一组的全部密文前,无论采用什么方法,不可能导出其明码。其次,DES的加密用函数f是一个非常复杂的变换(包括扩展置换、按位异或、S盒置换以及P盒置换) ,在没有公布其函数前也没有人能够导出其函数变换来。 1985年,一种叫做三重DES利用E - D - E (加密- 解密- 加密) 的加密方式成为美国的一个商用加密标准(RFC2420) ,而且在DES之后,相继出现了许多不同的加密方法,如:1.密码专用芯片集成,2.量子加密技术的研究等。 三、本课题研究的主要内容

4、 随着互联网应用的逐步普及和网络技术的不断发展,网络安全问题越发凸显出来。数据保密变换,密码技术,是对计算机信息进行保护的最实用和最可靠的方法,它是网络安全技术中的核心技术。互联网是一个面向大众的开放系统,对于信息的保密措施和系统的安全性考虑得并不完备,由此引起的网络安全问题也就日益严重。现就如何保护计算机信息的内容,进行概要论述。 (一)网络安全技术概述 从本质上看,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几

5、个方面,其中加密技术是信息安全的核心技术,它渗透到大部分安全产品之中,并正向芯片化方向发展。 图1 信息安全技术体系结构 (二)加/ 解密算法的一般原理 密码体制从原理上可分为2大类, 即单钥密码体制和双钥密码体制。 单钥密码体制是指信息的发送方和接受方共享一把钥匙。在现代网络通信条件下, 该体制的一个关键问题是如何将密钥安全可靠地分配给通信的对方, 并进行密钥管理。因此单钥密码体制在实际应用中除了要设计出满足安全性要求的加密算法外, 还必须解决好密码的产生、 分配、传输、存储和销毁等多方面问题。单钥密码可分为古典密码、流密码和分组密码,

6、 DES 就属于分组密码中的一种。 双钥密码体制又称公钥密码体制, 其最大特点是采用2 个密钥将加密、解密分开。在双钥体制下, 每个用户都拥有2把密钥, —个公开, 一个自己专用。当使用用户专用密钥加密, 而用该用户公开密钥解密时, 则可实现一个被加密的消息能被多个用户解读; 当使用用户公开密钥加密, 而用该用户专用密钥解密时, 则可实现传输的信息只被一个用户解读。前者常被用于数字签名, 后者常被用于保密通信。 (三)加/解密机制的应用 在信息安全领域中, 凡涉及到数据通信均采用加/解密机制。而目前日益发展的电子商务正是充分展示加/解密机制的一个十分重要的领域。 在电子商务中, 订单的

7、保密性需用加密技术来处理,而订单的可靠性、时间性则需用数字签名技术, 有时还需双重签名。例如, 刘先生要买张小姐的一处房产, 他发给张小姐一个购买报价单及他对银行的授权书的消息, 如果张小姐同意按此价格出卖, 则要求银行将钱划到张小姐的帐上。但刘先生不想让银行看到报价, 也不想让张小姐看到他的银行帐号信息。此外, 报价和付款是相连的、不可分割的, 仅当张小姐同意他的报价后, 钱才会转移。要达到这个要求, 采用双重签名即可实现。 (四)DES加密算法的分析     DES是一个迭代型的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两部分。使用子密钥对其中一部分应用循环功能,然

8、后将输出与另一部分进行“异或”运算;接着交换这两部分,这一过程会继续下去,但最后一个循环不交换;DES使用16个循环。 DES的描述 DES 是一种分组加密算法, 他以 64位为分组对数据加密。 64 位一组的明文从算法的一端输入, 64 位的密文从另一端输出。 密钥的长度为56 位 (密钥通常表示为 64 位的数, 但每个第8位都用作奇偶检验, 可以忽略)。 密钥可以是任意的 56 位数, 且可以在任意的时候改变。 DES 算法的入口参数有 3个: Key, Data, Mode。 DES 算法的工作过程: 若Mode 为加密, 则用Key 对数据Data 进行加密, 生成Dat

9、a 的密码形式 ( 64位) 作为DES 的输出结果; 若Mode 为解密, 则用Key 对密码形式的数据Data 解密, 还原为Dat a 的明码形式 ( 64位) 作为DES 的输出结果。 DES 算法详述 在通讯网络的两端,双方约定一直的密钥,在通信的原点用密钥对核心数据进行DES加密,然后以密钥形式在公共通信网中传输到通信网络的重点,数据到达目的地后,用同样的密钥对密码叔叔进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据在公共通信网中传输的安全性和可靠性。 (1) 初始置换 其功能是把输入的64位数据块按位重新出分为L 0, R0两部分, 每部分各长32位。 (2

10、) 逆置换 经过 16次迭代运算后, 得到L16, R16, 将此作为输入进行逆置换, 即得到密文输出。逆置换正好是初始置换的逆运算。 (3) 函数f (Ri, K i) 的计算 (4) 子密钥K i ( 48 b) 的生成算法 DES算法的应用误区及避开方法 DES 算法具有极高的安全性, 到目前为止, 除了用穷举搜索法对DES 算法进行攻击外, 还没有发现更有效的办法。而56位长的密钥的穷举空间为256, 这意味着如果一台计算机的速度是每秒检测一百万个密钥, 则他搜索完全部密钥就需要将近 2285年的时间, 可见, 这是难以实现的。当然, 随着科学技术的发展, 当出现超高速计算机

11、后, 可以考虑把DES 密钥的长度再增长一些, 以此来达到更高的保密程度。 图2 DES加密算法结构图 DES算法的改进 我们注意到 DES算法的每一个轮次加密或解密的子密钥皆通过循环左移及循环右移来实现 ,而且每个轮次都有确定的移动位数 ,因而对攻击者来说 ,极容易通过对截获密文的分析取得子密钥 ,若对 Ki进一步加密 ,则可以对攻击者增加解密难度。 DES的核心在 F函数中 S盒置换。为了增加攻击者的破译难度 ,我们可通过同样方式 ,对每一层的子密钥进行进一步的加密。 四、进度安排 第1周 与

12、指导老师见面,确定毕业论文题目。 第2周 和指导老师见面,听取老师讲解。 第2~3周 到图书馆查阅有关资料,为开题作准备。 第3~5周 进行开题报告的撰写及开题答辩,并交老师评审。 第6~11周 利用实习时间进行毕业设计的相关工作及查阅相关资料。 第12~14周 系统验收;对论文进行修改并定稿;准备论文答辩。 第15周 论文答辩。 五、参考文献 [1] 施奈尔.应用密码学[M].机械工业出版社,2000.1. [2] 吴强.加密与解密[M].企业管理出版社,2008.12. [3] 范洪彬,裴

13、要强.加密与解密实战全攻略[M].人民邮电出版社,2010.1. [4] 李联.信息安全中的DES加密算法[j].西北工业大学学报,2005. [5] 尧时茂.网络安全中两个典型的加密算法[J].九江学院信息科学与技术学院学报,2008. [6] 王襄,曾嵘.DES密码算法分析与改进[J].十堰职业技术学院学报,2006,10(5). [7] 靳冰,赖宏慧,等.DES加密算法的安全分析[J].江西理工大学信息工程学院学报,2007,2(2). [8] 徐洪波,李颖华.DES加密算法在保护文件传输中数据安全的应用[J].专题研究,2009,6. [9] 李辉星.DES加密算法的研究[J].景德镇高专学报,2008,6(2). [10] 杨威.数据加密与信息安全[J].合肥工业大学学报,2007. [11] 叶涛.信息加密技术浅析[J].湖北广播电视大学学报,2010, 9:Vol.30,No.9

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服