常用的对称加密算法分析及实例应用---毕业论文.doc

上传人:滴答 文档编号:1273639 上传时间:2019-01-26 格式:DOC 页数:92 大小:394.50KB
下载 相关 举报
常用的对称加密算法分析及实例应用---毕业论文.doc_第1页
第1页 / 共92页
常用的对称加密算法分析及实例应用---毕业论文.doc_第2页
第2页 / 共92页
常用的对称加密算法分析及实例应用---毕业论文.doc_第3页
第3页 / 共92页
常用的对称加密算法分析及实例应用---毕业论文.doc_第4页
第4页 / 共92页
常用的对称加密算法分析及实例应用---毕业论文.doc_第5页
第5页 / 共92页
点击查看更多>>
资源描述

1、 本 科 毕 业 论 文 常用的对称加密算法分析及实例应用 Commonly Used Symmetric Encryption Algorithm Analysis and Examples of Applications 姓 名: 学 号: 学 院:软件学院 系:软件工程 专 业:软件工程 年 级: 指导教师: 年 月 摘 要 随着大型企业管理软件的发展,其应用越来越广泛,企业数据平台涉及局域网、广域网、 Internet 等,在各类系统中保存的企业关键数据量也越来越大,许多数据需要保存数十年以上,甚至是永久性保存。于是关键业务数据成了企业生存的命脉和宝贵的资源,数据安全性问题越来越突出。

2、如何增强企业软件系统的安全性、保密性、真实性、完整性,成为每一位软件开发人员关注的焦点。 数据加密就是 为了 实现数据的保密性 ,它 按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一 明文加密成不同的密文。当需要时,可使用密钥将密文数据还原成明文数据,称为解密。数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法,它是数据保护在技术上最重要的防线。 数据加密技术是最基本的安全技术,被誉为信息安全的核心 。 根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。 本篇

3、论文主要研究对称加密算法发展过程中几个常用的算法。 如: DES, 数据加密标准 ; IDEA, 国际数据加密算法 ;AES, 高级加密标准 。 关键字 : DES; IDEA; AES Abstract With the large-scale development of enterprise management software, and its increasing application of a wide range of enterprise data platform involving LAN, WAN, Internet, etc., in various systems

4、 to preserve the volume of business critical data is also growing, and many dozens of data need to preserve years, or even permanent preservation. So business-critical data has become the lifeblood of business survival and valuable resources, data security issues become increasingly acute. How to en

5、hance enterprise software system, security, confidentiality, authenticity, integrity, become every software developer focus. Data encryption is to achieve data confidentiality, it is determined in accordance with the cryptographic algorithm will be sensitive to the specific data transformation can n

6、ot be identified as the cipher text data, through the use of different keys, the same encryption algorithm can be used to express the same encrypted into different cipher text . When necessary, the key will be used to restore the cipher text data into explicit data, known as decryption. Been recogni

7、zed as data encryption to protect data security and the only practical way to protect the stored data safe and effective method of data protection it is technically the most important line of defense. Data encryption security technology is the most basic technology, known as the core of information

8、security. According to the key type of modern cryptographic techniques can be divided into two categories: symmetric encryption algorithm (the private key password system) and non-symmetric encryption algorithm (public key cryptography system). This paper studies a symmetric encryption algorithm use

9、d in the development of several algorithms. Keywords: DES; IDEA; AES目 录 第一章 引 言 . 1 1.1 关于论文 . 1 1.2 关于论文的内容及目标 . 2 1.3 关于其他 . 3 第二章 对称加密算法简介 . 5 2.1 计算机网络安全与加密技术 . 5 2.2 常用的对称加密技术 . 8 第三章 算法实现 . 18 3.1 DES 算法实现 . 18 3.2 IDEA 算法实现 . 19 3.3 AES 算法实现 . 20 第四章 实验结果 . 21 第五章 结束语 . 22 致 谢 . 24 参考文献 . 24

10、附录一 . 25 附录二 . 39 附录三 . 54 Contents Chapter 1 Introduction. 1 1.1 About Thesis . 1 1.2 Contents and Tasks . 2 1.3 Others . 3 Chapter 2 Symmetric Encryption Algorithm Overview . 5 2.1 Computer Network Security and Encryption Technology . 5 2.2 Commonly used Symmetric Encryption Algorithm . 8 Chapter

11、3 Implementation of Algorithm . 18 3.1 DES Algorithm . 18 3.2 IDEA Algorithm . 19 3.3 AES Algorithm . 20 Chapter 4 Experimental Conclusions . 21 Chapter 5 Concluding Remarks . 22 Acknowledgements . 23 References . 24 Appendix 1 . 25 Appendix 2 . 39 Appendix 3 . 54 第一章 引 言 1 第一章 引 言 原本此处应当是对于这份毕业设计的一

12、些简介、引导以及一些必要的知识准备,然而这篇论文所阐述的内容本就不是什么新鲜事物,因而也就没什么可引导或准备的了。在此我只是想写一些其他的东西,这或许与这份毕业设计无关,或许不符合毕业论文的要求、规范。但是我仅仅只是想写在 完成 这篇所谓“毕业论文” 的 前前后后 的一些情况及个人的一点感受。被当作发牢骚也好,凑字数也好,这毕竟使我的毕业论文,也许是我大学四年最后写下的一点东西,所以我希望留下一点什么。如有什么不 妥之处 ,还请见谅! 1.1 关于论文 “ 学术论文就是用来进 行科学研究和描述科研成果的文章,简称之为论文。它既是探讨问题进行科学研究的一种手段,又是描述科研成果进行学术交流的一种

13、工具。它包括学年论文、 毕业论文 、 学 位论文、科技论文、成果论文等,总称为学术论文。 ” “ 为什么要在毕业之前要求学生一定要写一篇毕业 论文呢?主要是要让学生总结一下在校四年来的学习成果。学校方面通过考察学生的毕业论文,检查学生在综合运用所学知识解决实际问题的能力怎么样。一个是综合运用所学知识,一个是解决实际问题的能力,这是两个要点。所以一定不要小看毕业论文,选个题,写一写就行了。真正动手开始写了以后,就会感觉到自己通过这篇论文的写作梳理了一下自己所学的知识,这是一个很好的锻炼。只要是认真去撰写论文的同学,他最后的体会就是如果我没有写这篇论文就可能不知道自己的知识掌握了多少,有的时候是通

14、过背诵参加闭卷考试的。但是这篇论文是开放的,它不用你去 背诵。主要看你的选题能力怎么样,是不是能够结合社会实践,能够选一个社会需要的论题。这就看你的社会敏锐性怎么样了。这也是一种考察,从选题上来讲,这就是一种能力的考察,这篇论文写出来有没有价值,有什么样的价值,价值的深刻性、新颖性怎么样等等。 ” 常用的对称加密算法分析及实例应用 2 以上这两段是网络上找来的,其实这篇论文的大部分内容都是网上找来的,其实大部分“论文”的大部分内容都是网上找来的。这么写或许对那些认真完成自己毕业论文的同学不公,但这又是我所耳闻目睹、亲身经历的。当然引用以上两段内容以及前面写的 和后面将要写的 文字,我本没有 想

15、 要 去说明什么问 题、去反映什么情况、去探究什么更深的东西。我做不到,权当是再凑点字数吧! 关于这论文还能说什么。它是大学四年的总结;它是对我们所学知识的检验;它是对某项目进行科学研究得出的结论。 不是!至少对于我不是,至少对于我所认识的大多数人不是!当然,我不代表所有人,我所认识的也只是大多数人中的一小部分。它只是一篇论文,一篇东拼西凑的论文,一篇为了能顺利毕业而写的论文。这当然不是设立者的初衷,但这是不争的现实。写到这里,它于我似乎又不仅只是如此了。我希望把它当作这四年的反思录,当作 深夜里的感叹,当作生命里一道淡淡的痕迹。 有点过了! 1.2 关于论文的 内容及目标 本论文主要包括以下

16、几方面的内容: 1. 了解对称加密算法的相关思想、发展历史 2. 选取 3 到 5 种常用的对称加密算法进行比较,分析各算法的特点。 DES( Data Encryption Standard); 基于 DES 的 3DES( Triple DES); 多种商 业产品 使用 的 IDEA( International Data Encryption Algorithm); 美国标准与技术研究院制定的 AES( Advanced Encryption Standard)等。 3. 对于 2 到 4 不同问 题选取适合的对称加密算法加以实现。选取的问题主要区别在于他们的数据量、要求的安全强度、要求

17、加密与解密的速度等。综合这几方面的要求,选取适合的对称加密算法进行实现。 4. 把握对称加密算法的发展方向。选取当今比较领先的对称加密算法,对其进行分析了解,并尽可能的得出一些相关结论。 第一章 引 言 3 以上 是毕业设计的开题报告中所描述的这个毕业设计和这篇毕业论文的目标 。这些本就是已知的结论,与我本无关系,因为这篇论文,似乎又同我有了些关系。在接下来的论文内容里,当然会有涉及到这些的地方。譬如第二章是关于对称加密算法的一些简介以及对 DES 算法、 IDEA 算法、 AES 算法这三种常用的对称加密算法的算法描述和安全性的一些讨论。而第三章是这三个算法的算法实现。第四章是得出的一些结论

18、,或者说是应当得出的一些结论。 至于除了上述的三个章节外其他的部分,有些是毕业论文格式的要求,比如封面、摘要、目录、参考文献、附录;有些仅是个人观点,或者说是为了能凑点字数,比如说这章看似不伦不类的引言;而有些可能是两者兼有之,比如后面将要写道的致谢。 目标很明确,也很简单:完成这篇论文! 1.3 关于其他 前面两节中已经包含了相当数量的其他内容,而在此再专门用一节的 篇幅,是想 在补充以下几点: 1. 这是篇很万恶的毕业论文。也许用“万恶”这个词并不 恰 当,然而当我 决定如此来写这篇论文时,这个词便立刻闪现在我的脑海里。在此我绝对没有要诽谤教育制度、教育模式的意思;也没有要诋毁毕业论文的想

19、法;这个词仅仅 是对我个人而言的,对于这篇论文而言。当开始写这篇 论文 ,甚至还没有开始的时候,我深知我什么都不会,这四年我如同大多数大学生一样浑浑噩噩地度过了,因而我做不出什么有创新性的、有学术性的毕业设计 ,甚至一度挣扎在是否 要 将这篇论文完成。相信大多数看到这篇东西的人都会认为它不能称之为毕业论文,因为它几乎没有做什么研究、没有什么学术性。它只是一些东拼西凑和一些不知所谓的文字的总和而已,是的,连我都是这么认为的,这便称它“万恶”的一个重要原因。至于其他原因,我想我没有必要说,恐怕也不能说。 2. 理想与现实。在这 里 谈这个可能会被认为是不知所谓、离经叛道。毕竟 这是一篇毕业论文,一

20、篇工科学生的毕业论文。你不是学哲学的,这些问题不需要你去考虑。是吗?我们丢失了我们的理想;我们在现实的迷雾中彷徨。对于大学、对于教育,我们都有一份美好的期许,无论是教育者还是被教育者。是的,常用的对称加密算法分析及实例应用 4 我们这些被教育者也是有这样一份期许的。这 或许是大家对于教育共同的理想吧。不愿去谈论那些听闻的逝去的年轻生命,毕竟那都是个别、都过于极端;毕竟我并未亲身经历、亲眼目睹;毕竟 那些都已发生、都成过往。只想说我们在追寻那个理想时,不得不被现实左右,于是有的变得顺从,有的在抵抗中满身伤痕。我们所缺失的不是理想,不是追寻理想的勇气,是孕育理想的土壤。然而可笑的是,当 我们 在现

21、实中慢慢迷失自我的时候,我们竟然认为我们获得了这土壤,我们实现了理想,我们取得了成功!写到这里,不免有些激动,久未有过的激动。很庆幸还会有这种感觉,很无奈对于写出的这些文字 3. 当然我并非 一无所获。经历本就是一种收获,这四年的经历,于我来说 当是一笔不菲的财富。 收获很丰富,也很细腻: 心理、体魄、 当然也有知识。虽没有什么丰功伟绩,也不是出类拔萃,甚至算来还是落后分子。但我自问还未完全堕落,至少还敢面对自我。 不想过多的去追究这四年中的细节,细节往往只属于过去。只想再说一次,至少在 这 四年里我并非一无所获。因而就有许多组织、事物以及人,我应当感谢,这些致谢将在“致谢”一章中一并写出,故

22、不在此 一一致谢了。 4. 写给评阅老师。我深知这篇东西十分不符合毕业论文的规范与要求,然 而这些确实是我希望表达的内容。我 绝没有想要为难老师们或者有意要挑战权威的想法,我只是有些情不自禁的写下了这篇东西。对于给你带来的不便,我深表歉意。当然,作为评阅老师,你有你的评判标准 和权利。第二章 对称加密算法简介 5 第二章 对称加密算法简介 2.1 计算机 网络安全 与加密技术 在介绍对称加密算法之前,必须先简单介绍一下网络安全和加密技术。这样才能了解加密算法的必要以及发展。 2.1.1 计算机 网络安全 简介 计算机 网络的安全问题 有以下四个方面 : 1. 端端的安全问题, 主要指用户 (包

23、括代理 )之间的加密、鉴别和数据完整 性维护; 2. 端系统的安全问题,主要涉及防火墙技术 ; 3. 安全服务质量 问题,主要指如何保护合法用户的带宽,防止用户非法占用 带宽; 4. 安全的网络基础设施,主要涉及路由器、 DNS 服务器,以及网络控制信息和管理信息的安全问题。 计算机 网络的安全服务 有以下五个方面 : 1. 身份认证 。 这是考虑到在网络的应用环境下,验证身份的双方一般是通 过网络而非直接交互,所以传统的验证手段如根据对方的指纹等方法就无法应用。同时大量的黑客随时都可能尝试向网络渗透,截获合法用户的口令并冒充顶替,以合法身份入网。所以应该提供一种安全可靠的身份认证的手段。 2. 授权控制 。 授权控制是控制不同用户对信息资源的访问权限。 授权控制 是以身份认证为基础的。通过给不同用户的提供严格的不同层次和不同程度的权限,同时结合可靠的身份认机制,可以从很大程度上减少非法入侵事件发生的机会。 3. 数据加密。 数据加密技术顾名思义。在互联网上应用加密技术来保证信 息交换的可靠性已经的到了人们普遍的认可,已经进入了应用阶段。目前的加密技术主要有两大类:一类是基于对称密钥加密的算法,另一类是基于非对称密钥

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。