数据加密方法的研究与实现剖析.pdfVIP

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1绪论

从第一台计算机诞生起,经过几十年的高速发展,信息技术已经进入到我们的生活的方

方面面,不断改变着我们的生活。我们已经进入了信息化时代。信息化时代是一个信息爆炸

的时代,大量的信息依靠传统的方式难以实现有效的储存和传输,因而以计算机技术和网络

技术为基础的信息技术的发展显得尤为重要。

1.1密码技术的研究意义

在中国,网民的人数已经达到了3亿。每天人们都要通过计算机和网络进行生活、工作、

学习、娱乐等活动。这些活动都需要依靠信息在网络中的传输来完成。其中包括了一些十分

敏感的个人信息,如银行卡账户信息,公民个人身份信息等。这些信息都是和人民的切身利

益紧密相关。如果信息被盗,那将会为人民带来巨大的损失。

近年来,以淘宝,阿里巴巴等为代表的电子商务蓬勃发展。2008年,中国的电子商务交

[1]

易总额已经突破了3万亿人民币大关,达到了GDP总量的10%,年增长率也达到了50%。

电子商务已经成为我国经济发展的强大的助推力。不仅仅是电子商务,其他计算机和网络相

关的信息产业在中国也得到了大力的发展。它们所创造的经济效益也在逐年快速增长,已经

成为中国经济发展不可或缺的部分和强大动力。

电子政务也是近年来的信息化建设的重点。电子政务是指政府机构运用现代化的网络通

讯技术和计算机技术,把政府管理和服务职能通过简单、优化、整合、重组后到网上实现,

打破时间、空间以及条块的制约,为社会公众以及自身提供一体化的高效、优质廉洁的管理

[2]

和服务。它不仅能提高政府的工作效率和工作透明度,也使人民群众更好的实行监督的权利。

因此,电子政务的建设受到了政府的极大的关注和投入。政府部门经常通过网络进行传输一

些文件资料。有些文件包含了涉及国家安全的机密资料,一旦泄露,将为我国国家安全和社

会安定带来巨大威胁。我们需要对这些资料进行保护,保证其安全的传输和储存。

办公自动化是现在企业信息化建设的重要步骤。企业把信息资源和重要文件都以电子文

档的形式存放在服务器上,以方便各部门、各公司之间的文档调用,这样能很大程度上提高

工作效率。目前,各大公司都纷纷建设办公自动化。有许多涉及商业机密的文件也一同被放

在服务器上。这些资料也需要严格保护。

信息是一种战略资源,在国防军事上,信息安全成为了一个重要的安全防卫领域。密码

[3]

技术作为信息安全防御中的不可替代的技术,在世界各国,尤其是欧美等国受到极大的重视。

美国在这方面投入了巨大的资源来建立了一只专门的信息安全部队确保其再信息领域的安

全。

密码技术作为信息安全技术最重要的部分之一,是一种主动的安全防御策略,为信息存

储和传输提供保护。同时,密码技术是其他安全技术的基础,比如数字签名和密钥管理等。

因此,密码技术受到安全专家的高度关注和重视。现在,各国都在大力开发和改进密码技术,

用以应对目前日益严重的信息安全问题,保障社会的快速发展,保护国家安全。

1.2论文的主要工作

本次设计通过运用文献分析方法、面向对象程序设计方法来完成预定的目标:(1)加密

技术的选择。(2)加密密钥长度的选择。(3)加密功能。(4)解密功能。

具体研究方法和技术路线如下:

(1)首先要通过文献对加密技术的原理和算法实现进行系统的学习,尤其是对对称加密

算法中的DES算法和IDEA算法,非对称加密算法中的RSA算法的深入学习。

(2)通过对其他类似的加密软件的功能的观察研究,进而对本软件进行分析:第一,功

能分析,即对软件要实现的主要功能进行分析,包括加密算法的选择,密钥的生成,加密与

解密的实现等。第二,软件性能分析,即对软件的跨平台运行能力,较高的安全性和高加密

效率的实现。第三,根据上述分析,对软件整体的框架进行逻辑设计。第四、评审分析,对

整个软件的设计方案再做一次评审,确定其设计合理,功能完备,具有可操作性。

(3)通过面向对象程序设计语言来完成软件的实现过程。

文档评论(0)

152****6979 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档