数据加密技术的研究综述毕业论文

数据加密技术的研究综述毕业论文

ID:11704742

大小:151.50 KB

页数:39页

时间:2018-07-13

数据加密技术的研究综述毕业论文_第1页
数据加密技术的研究综述毕业论文_第2页
数据加密技术的研究综述毕业论文_第3页
数据加密技术的研究综述毕业论文_第4页
数据加密技术的研究综述毕业论文_第5页
资源描述:

《数据加密技术的研究综述毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、深圳学历教育www.szstudy.com.cn深圳成人高考数据加密技术的研究综述网络教育学院本科生毕业论文(设计)题目:数据加密技术的研究综述(模板)30深圳学历教育www.szstudy.com.cn深圳成人高考数据加密技术的研究综述内容摘要随着计算机网络技术的飞速发展,数据加密技术将成为信息网络安全技术中的核心技术,本文介绍了网络与信息安全技术体系结构,对目前信息加密技术进行了分析,阐述了各类加密算法的优缺点,同时对加密技术的发展趋势进行了描述从最初的保密通信发展到目前的网络信息加密。数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密

2、函数、解密钥匙还原成明文。在竞争激烈的信息时代,客观上需要一种强有力的安全措施来保护机密数据不被窃取或篡改,因此数据加密技术就应运而生。关键词:信息安全;数据加密;加密钥匙;解密钥匙;加密算法30深圳学历教育www.szstudy.com.cn深圳成人高考数据加密技术的研究综述目录内容摘要I引言11概述21.1背景21.2本文的主要内容及组织结构32数据加密和加密系统42.1数据加密技术原理42.2数据加密技术的分类及其应用42.3加密系统体系52.3.1加密系统的分类52.3.2加密体制存在的问题62.4对称加密、非对称加密和数字签名73DES加密标准93.1DES介绍和DES算法框架

3、93.2DES实例分析93.3DES的安全性和应用误区123.4DES的拓展123.4.13DES123.4.2AES算法134公开加密算法RSA144.1RSA的简介144.2RSA算法的结构144.3RSA算法的案例144.4RSA探索225其他加密技术255.1MD5255.2可变长密钥块Blowfish加密技术265.3椭圆曲线密码体制2730深圳学历教育www.szstudy.com.cn深圳成人高考数据加密技术的研究综述5.4伪随机数加密技术286结论32参考文献33附录一伪随机数加密法的加密和解密程序3330深圳学历教育www.szstudy.com.cn深圳成人高考数据加

4、密技术的研究综述引言随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。用户必需清楚地认识到,这一切一切的安全问题不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以用户不能有等网络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”,网络与

5、病毒、黑客永远是一对共存体。现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为用户进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始

6、使用一些方法来保护他们的书面信息。 近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是GermanEnigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于AlanTuring和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。本文主介绍究各种加密算法以及各类加密算法的优缺点

7、,以及各类加密技术在军事、科学等多方面的应用。30深圳学历教育www.szstudy.com.cn深圳成人高考数据加密技术的研究综述1概述1.1背景当今网络社会选择加密已是我们必然选择,一方面是因为在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务;另一方面,互联网给众多的商家带来了无

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。