DES数据加密解密本科毕业论文

目录

摘要??????????????????????????2

目录 .......................................................................................................................................................... 5 1、前言 .................................................................................................................................................... 6 2、需求分析 ............................................................................................................................................ 7 2.1 系统概述 ...................................................................................................................................... 7 2.1.1概述 ....................................................................................................................................... 7 2.2密码学的发展 ............................................................................................................................... 7 2.3文件加密解密中密码体制研究 ................................................................................................. 10 2.3.1密码原理 ............................................................................................................................. 10 2.3.2密码体制 ............................................................................................................................... 11 4、分组加密解密算法-DES算法 ......................................................................................................... 12 4.1 DES算法 ..................................................................................................................................... 12 3.2 RSA算法 ..................................................................................................................................... 12 3.2工作原理 ..................................................................................................................................... 13 3.2.1优点 ....................................................................................................................................... 17 3.2.1 缺点 ...................................................................................................................................... 17 4.2 0.DES加密流程图: .................................................................................................................. 19 4.3 详细解析 ................................................................................................................................... 20 1 取得64位的密钥,每个第8位作为奇偶校验位。 .............................................................. 20 1-2、变换密钥。 .......................................................................................................................... 20 1-2-1、舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位以被舍弃。 .......................................................................... 20 1-2-2、将变换后的密钥分为两个部分 ....................................................................................... 20 1-2-3、生成16个子密钥 ............................................................................................................. 20 2、处理64位的数据 .................................................................................................................... 21 2-1、取得64位的数据................................................................................................................. 21 2-2、将64位数据按下表变换(IP) ......................................................................................... 21 2-3、将变换后的数据分为两部分 ............................................................................................... 22 2-4、用16个子密钥加密数据 ..................................................................................................... 22 2-4-1、将32位的R[I-1]按下表 .................................................................................................. 22 5 DES算法实例演示 ........................................................................................................................ 26 5.1 实例程序 DES TOOL ................................................................................................................ 26 5.2 文件功能描述:DES加密类 头文件 ...................................................................................... 27 5 测试分析 ............................................................................................................................................ 32 6 心得体会 ............................................................................................................................................ 32 参考文献 ................................................................................................................................................ 33

致谢 ........................................................................................................................................................ 33

1、前言

信息安全是一个综合性的交叉学科领域,广泛涉及数学、密码学、计算

机、通信、控制、人工智能、安全工程、人文科学等诸多学科,是近几年迅速发展的一个热点学科领域。信息对抗和网络安全是信息安全的核心热点,它的研究和发展又将刺激、推动和促进相关学科的研究与发展。至今,密码技术是取得信息安全性最有效的一种方法, 密码技术是信息安全的核心技术。[1]

通过数据加密,人们可以有效地保证通信线路上的内容不被泄露,而且还可以检验传送信息的完整性。进一步,密码技术可以应用于数字签名、身份认证和信息鉴定,这些应用对于资源存取控制以及其它安全措施是必须而且有效的。信息安全产品从应用类型上可以分为防火墙类产品、防病毒类产品、防攻击类产品、密码类产品、认证类产品和访问控制类产品。相对于防病毒软件和防火墙软件来说,基于密码技术密码类产品、认证类产品份额相对较小,但随着金融、电信、政府等行业信息化建设对于网络安全整体解决方案需求的增加,将会有较大的增长。

在本次毕业设计中,对公钥密码体制和私钥密码体制进行了分析和研究,并对公钥密码体制和私钥密码体制的代表RSA算法和DES算法进行了研究和比较。并且实现了基本的文件加密解密的处理流程,能提供对文件的安全、有效的保护。

2、需求分析

2.1 系统概述 2.1.1概述

信息是一种资源,也是一种财富。在现代社会中,信息处理和通信技术日益发展,保护信息的安全,特别是保护重要信息的安全,越来越成受到国内外有关研究人员的极大重视。当前由于信息的保护不利和失误,世界各国遭受的损失是巨大的。现在,国际互联网上的各站点,几乎都有各种各样的安全措施,例如防火墙(FireWall)、网络加密、加密狗等。但是,这些都是系统或网站层次的安全设施。对于广大用户来说,更为直接、也更为有效的办法,就是使用信息加密技术。加密技术是一门实用的技术,有着悠久的历史。过去,加密技术仅被军事和谋报人员以及某些大型商业企业所采用,应用范围十分有限。加密学也是一门与数学有关的深奥的科学,有能力研究加密学的人为数不多。恐怕这也是它鲜为人知、较少应用的原因。信息安全的内容主要包括五个部分:信息的保密性、信息的完整性、信息的可用性、信息的可控性、信息的不可否认性。密码技术是保证信息安全的核心。

2.2密码学的发展

认证过程中,用户必须向系统提供能够证明自己身份的信息,证明用户

身份的信息种类很多,可以是用户所知道的秘密(口令),也可以是生物特征(如指纹)等,但目前使用最广泛的仍然是用户口令(password)。在认证系统中口令占据了非常重要的地位,因此对口令的保护就变得至关重要。人们提出了许多保护口令的方法,力图保障口令的安全与秘密。这些保护认证信息的方法以及认证系统是随着密码学的发展一起发展的,密码学为我们提供了保护口令的一个重要方向。归根结底,用户用以证明自己身份的是一段信息,不论它是口令还是指纹。而迄今为止,确保信息安全的最重要手段是加密。对信息的加密、解密、信

息的保密传输,这正是密码学研究的内容。

密码学泛指一切有关研究密码通信的学问,其中包括下面两个领域:如何达成秘密通信,以及如何破译秘密通信。也就是密码编码学:指如何达到信息的秘密性,鉴别性的科学;密码分析学:泛指如何破解密码系统,或伪造信息使密码系统误以为真的科学。从密码学的发展来看,它经历了传统(古典)密码学、近代密码学、现代密码学几个阶段,计算机、数学领域的最新成果往往与密码学有关或被应用于密码学研究中。 传统密码学、近代密码学的发展

密码学拥有悠久、丰富多彩的历史。作为古典密码其中的一种,早期出现的密写术形式只需要纸和笔就可以完成。古典密码学的两大范畴是将消息内容进行重新排列的位移密码和系统地将字母进行替换的替换密码。古典密码学会透露出与明文统计学结果相关的大量信息,因此容易被破解,如对频率分析可以有效地攻击古典密码。尽管保密强度很低,由于实现难度低,加密解密快,古典密码至今仍然被广泛使用。在古典密码学中,有四种类型的代替密码:

(1)简单代替密码,或单字母密码:就是明文的一个字符用相应的一个密文字符代替。Caesar 密码就是典型的简单替代密码。

(2)多编码代替密码:它与简单代替密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一,例如 A 可能对应于5、13、25 或 56,“B”可能对应于 7、19、31 或 42,等等。

(3)字母代替密码:字符块被成组加密,例如“ABA”可能对应于“RTQ”,ABB 可能对应于“SLL”等。

(4)多表代替密码:由多个简单的代替密码构成,例如,可能有 5 个被使用的不同的简单代替密码,单独的一个字符用来改变明文的每个字符的位置。 20 世纪初,包括转轮机在内的一些机械密码加密装置被发明出来,其中最有名的是二次世界大战中德国使用的恩尼格码(Enigma)机。由这些装置实现的密码显著提高了密码分析的复杂程度,大量的攻击也仅仅取得了有限的结果。 古典密码学以移位密码、替换密码、转轮机为代表,以替代和置换为基础的密码系统在今天看来已经不堪一击,无法保证信息的安全,对处心积虑的攻击者来说形同虚设,因为已经有成熟的分析方法来破解这一类的加密方法。

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4