[毕业设计 论文 精品]基于对称密码的加密算法设计_第1页
[毕业设计 论文 精品]基于对称密码的加密算法设计_第2页
[毕业设计 论文 精品]基于对称密码的加密算法设计_第3页
[毕业设计 论文 精品]基于对称密码的加密算法设计_第4页
[毕业设计 论文 精品]基于对称密码的加密算法设计_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本科毕业设计论文题目基于对称密码的加密算法设计院(系)电子信息工程学院专业电子信息科学与技术班级学生学号指导教师2011年06月本科毕业设计论文题目基于对称密码的加密算法设计院(系)电子信息工程学院专业电子信息科学与技术班级学生学号指导教师2011年06月A1A0I基于对称密码的加密算法设计摘要随着信息技术的发展,人们在享受信息资源所带来的巨大的利益的时,也面临着信息安全的严峻考验,信息安全已经成为世界性的现实问题,同时,信息安全问题也是人们能否护自己的个人隐私的关键,于是,信息加密就变得尤为重要。本文首先介绍了对称加密算法的研究意义和研究背景,接着说明了密码原理与DES加密原理,着重介绍了DES加密算法的原理步骤,核心算法主要分为子密钥的生成和加密流程循环,其中子密钥核心为置换和移位,主流程序主要包括16次迭代,F函数,S盒G17828算G12573,G1889次,介绍G80G68G87G79G68G69的G1363G11004和G3534于G80G68G87G79G68G69的算法G13546程G1209G2462G80G68G87G79G68G69G74G88G76的生成G2462界面的G2463G3921性和G13666G16278G2282G16786置,G7380G2530G16764G16782了同G12879G1260G12180G1328G2709。本G16782文G7380G13468实现能在G80G68G87G79G68G69G11004G6155界面G990G1231意G17767G1849加密数G6466和密钥,经加密G2530G17767G199816位G2325G1857G17839G2058密文数G6466。关键词加密G727数G6466加密G727密码G1319G2058G727DESG727RSAABSTRACTIIBASEDONSYMMETRICALPASSWORDENCRYPTIONALGORITHMDESIGNABSTRACTWITHTHEDEVELOPMENTOFINFORMATIONSOCIETY,PEOPLEENJOYTHEGREATBENEFITSBROUGHTINFORMATIONRESOURCESABOUT,ALSOFACESASEVERETESTOFINFORMATIONSECURITY,INFORMATIONSECURITYHASBECOMETHEWORLDSREALPROBLEMS,ATTHESAMETIME,THEPROBLEMOFINFORMATIONSECURITYISALSOCANPROTECTYOURPERSONALPEOPLE,THEN,THEKEYTOPRIVACYINFORMATIONENCRYPTIONISESPECIALLYIMPORTANTTHISPAPERFIRSTINTRODUCEDTHESYMMETRICALENCRYPTIONALGORITHMRESEARCHSIGNIFICANCEANDRESEARCHBACKGROUND,ANDTHENILLUSTRATESTHEPASSWORDPRINCIPLEANDDESENCRYPTIONPRINCIPLE,INTRODUCESTHEPRINCIPLEOFTHEENCRYPTIONALGORITHMDESSTEPS,MAINALGORITHMAREDIVIDEDINTOTHESONKEYGENERATIONANDENCRYPTIONPROCESSCYCLE,WHICHKEYWORKFORREPLACEMENTANDSHIFT,THEMAINSTREAMPROCEDUREISCOMPOSEDOF16ITERATION,FFUNCTION,SBOXOFOPERATIONANDSOON,ANOTHER,ISINTRODUCEDMATLABAGAINANDUSEOFMATLABALGORITHMBASEDONMATLABPROGRAMMING,THEGENERATIONOFGUIINTERFACE,THEFRIENDLYANDBEAUTYSETTINGS,FINALLYDISCUSSEDTHEEXCELLENTPAPERSWITHTHESAMETOPICTHISPAPERFINALLYFINISHTHEWORKWHICHCANGETANYINPUTDATAANDENCRYPTIONKEYSINMATLABINTERFACE,ANDOUTPUT16DATASWITHHEXPLAINTEXTAFTERENCRYPTIONKEYWORDSENCRYPTIONDESENCRYPTIONCRYPTOSYSTEMDESRSAA2A3目录摘要G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17IABSTRACTG17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17II第一章课题的研究背景和意义G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G1711G171G2081G16340G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G1711G17G21密码G4410的发展与G3281G1881G3818研究现G10378G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G211G17G21G171密码G4410的研究背景G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G211G17G21G17G21密码G4410的研究发展G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G211G17G21G17G22密码加密的G3281G1881G3818研究G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G231G17G22本文主要研究G1881G4493G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G241G17G23本G12468G4579G13479G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G24第二章对称加密算法理论G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G176G21G171密码原理介绍G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G176G21G171G171密码原理G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G176G21G171G17G21密码G1319G2058G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G176G21G17G21分G13464加密算法G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G26G21G17G21G171加密算法DES介绍G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G26G21G17G21G17G21加密算法G36ES介绍G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G28G21G17G22本G12468G4579G13479G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G28第三章加密算法设计G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G1710G22G171数G6466加密G17819程G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G171G19G22G17G21子密钥的G1147生G17819程G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G171G21G22G17G22加密算法步骤G16311G7524G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G171G23G22G17G22G171变换密钥G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G171G23G22G17G22G17G21数G6466的加密G6817G1328G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G171G24G22G17G23G1260G9869与G13582G9869G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G171G28G22G17G24本G12468G5647G13479G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G171G28A4A5第四章设计实现G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G1720G23G171G16782文所G9053G2462的G5191G2500和G5049G1867G726G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G19G23G171G171G48G36G55G47G36G37介绍G726G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G19G23G171G17G21G48G68G87G79G68G69G42G56G44G5049G1867介绍G726G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G21G23G171G17G22G1363G11004G48G68G87G79G68G69G42G56G44G5049G1867生成G72G81G71G72G86G17G80,G72G81G71G72G86G17G73G76G74文G1226。G17G17G17G17G17G21G22G23G17G21DES加密G17819程G3282G12046G726G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G22G23G17G21G171G17767G1849G7389G16835时界面G6564G12046G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G22G23G17G21G17G21G17767G1849G7092G16835时,G17767G1998G8503G11842G12584G7708G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G24G23G17G22DES加密G17819程G80G68G87G79G68G69主要函数G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G26G23G17G24G8991G16809分G7524G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G27G23G176G11468同G16850题G1260G12180成G7536G16764G16782G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G27G23G17G26本G12468G5647G13479G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G221心得体会G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G1732参考文献G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G1733致谢G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G1734总结G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G1735毕业设计(论文)知识产权声明G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G1736毕业设计(论文)独创性声明G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G1737附录G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G1738G16850题的研究背景和意义1第一章课题的研究背景和意义11前言信息安全是G980个G13520G2524性的G1144G2461G4410G12197G20058G3507,G5203G8879G9053G2462数G4410G451密码G4410G451G16757算G7438G451G17902信G451G6523G2058G451人G5049G7246能G451安全G5049程G451人文G12197G4410G12573G16844多G4410G12197,是近几年迅速发展的G980个热G9869G4410G12197G20058G3507。信息对抗和网络安全是信息安全的核心热G9869,它的研究和发展又将刺激G451推动和促G17839G11468关G4410G12197的研究与发展。至今,密码技术是取得信息安全性G7380G7389效的G980种方法,密码技术是信息安全的核心技术。1加密技术包括两个元素G726算法和密钥。算法是将普G17902的文本(或者可G1209理G16311的信息)与G980串数字(密钥)的G13479G2524,G1147生不可理G16311的密文的步骤,密钥是G11004来对数G6466G17839行G13546码和G16311码的G980种算法。在安全保密中,可G17902G17819适当的密钥加密技术和管理G7438G2058来保证网络的信息G17902讯安全。密钥加密技术的密码G1319G2058分为对称密钥G1319G2058和非对称密钥G1319G2058两种。G11468应地,对数G6466加密的技术分为两G12879,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密G1209数G6466加密标准(DES,DATAENCRYPTIONSTANDARD)算法为典型代表,非对称加密G17902常G1209RSA(RIVESTSHAMIRAD1EMAN)算法为代表。对称加密的加密密钥和G16311密密钥G11468同,而非对称加密的加密密钥和G16311密密钥不同,加密密钥可G1209公开而G16311密密钥需要保密。G17902G17819数G6466加密,人们可G1209G7389效地保证G17902信线路G990的G1881G4493不被泄露,而且还可G1209检验传送信息的完整性。G17839G980步,密码技术可G1209应G11004于数字签名G451身份认证和信息鉴定,这些应G11004对于资源存取G6523G2058G1209G2462其它安全措施是必须而且G7389效的。信息安全G1147G2709从应G11004G12879型G990可G1209分为防火墙G12879G1147G2709G451防病毒G12879G1147G2709G451防攻击G12879G1147G2709G451密码G12879G1147G2709G451认证G12879G1147G2709和访问G6523G2058G12879G1147G2709。G11468对于防病毒软G1226和防火墙软G1226来说,G3534于密码技术密码G12879G1147G2709G451认证G12879G1147G2709份额G11468对较G4579,但随着金融G451电信G451政府G12573行业信息G2282建G16786对于网络安全整G1319G16311决方G7708需求的增加,将会G7389较大的增长。其中主要分为对称和非对称。对称加密采G11004了对称密码G13546码技术,它的特G9869是文G1226加密和G16311密G1363G11004G11468同的密钥,即加密密钥也可G1209G11004G1328G16311密密钥,这种方法在密码G4410中叫做对称加密算法,对称加密算法G1363G11004起来简单快捷,密钥较短,且破译困难,除了数G6466加密标准(DES),另G980个对称密钥加密系统是G3281际数G6466加密算法(IDEA),它G8616DES的加密性G3921,而且对G16757算G7438G2163能要求也G8821G7389G18039G1052G20652。IDEA加密标准G11013PGP(PRETTYGOODPRIVACY)系统G1363G11004。1976年,G13666G3281G4410者DIME和HENMAN为G16311决信息公开传送和密钥管理问题,G6564G1998G980种G7044的密钥G1144换G2339G16770,G1813G16780在不安全的G4198G1319G990的G17902讯G2464方G1144换信息,安全地G17810成G980G14280的密钥,这就是G256公开密钥系统G257。G11468对于G256对称加密算法G257这种法A6A7A8A9A10A11A12A9A13A14A15A16A17A182也叫做G256非对称加密算法G257。与对称加密算法不同,非对称加密算法需要两个密钥G726公开密钥(PUBLICKEY)和私G7389密(PRIVATEKEY)。公开密钥与私G7389密钥是G980对,G3926G7536G11004公开密钥对数G6466G17839行加密,G2494G7389G11004对应的私G7389密钥G6177能G16311密G727G3926G7536G11004私G7389密钥对数G6466G17839行加密,G18039G1052G2494G7389G11004对应的公开密钥G6177能G16311密。G3252为加密和G16311密G1363G11004的是两个不同的密钥,所G1209这种算法叫G1328非对称加密算法。在本次G8617业G16786G16757中,对公钥密码G1319G2058G17839行了分G7524和研究,G5194对公钥密码G1319G2058和私钥密码G1319G2058的代表RSA算法和DES算法G17839行了研究和G8616较。G5194且实现了G3534本的数G6466加密的G3800理流程,能G6564G1391对数G6466的安全G451G7389效的保护。12密码学的发展与国内外研究现状121密码学的研究背景密码G4410G8879G6363G980G2011G7389关研究密码G17902信的G4410问,其中包括G991面两个G20058G3507G726G3926G1321G17810成G12204密G17902信,G1209G2462G3926G1321破译G12204密G17902信。也就是密码G13546码G4410G726G6363G3926G1321G17810G2052信息的G12204密性,鉴G2047性的G12197G4410G727密码分G7524G4410G726G8879G6363G3926G1321破G16311密码系统,或G1278G17908信息G1363密码系统G16835G1209为G11507的G12197G4410。从密码G4410的发展来G11487,它经G2394了传统(G2488典)密码G4410G451近代密码G4410G451现代密码G4410几个G19466G8585,G16757算G7438G451数G4410G20058G3507的G7380G7044成G7536G5460G5460与密码G4410G7389关或被应G11004于密码G4410研究中。认证G17819程中,G11004G6155必须G2533系统G6564G1391能G3827证明自己身份的信息,证明G11004G6155身份的信息种G12879G5468多,可G1209是G11004G6155所G11705G17959的G12204密(G2487G1208),也可G1209是生G10301特G5461(G3926G6363G13453)G12573,但G11458G2081G1363G11004G7380G5203G8879的G1185G9994是G11004G6155G2487G1208(G83G68G86G86G90G82G85G71)。在认证系统中G2487G1208G2356G6466了非常重要的地位,G3252G8504对G2487G1208的保护就变得至关重要。人们G6564G1998了G16780多保护G2487G1208的方法,G2159G3282保G19568G2487G1208的安全与G12204密。这些保护认证信息的方法G1209G2462认证系统是随着密码G4410的发展G980起发展的,密码G4410为G6117们G6564G1391了保护G2487G1208的G980个重要方G2533。G5414G7693G13479G5225,G11004G6155G11004G1209证明自己身份的是G980G8585信息,不G16782它是G2487G1208还是G6363G13453。而G17816今为G8502,G11842保信息安全的G7380重要G6175G8585是加密。对信息的加密G451G16311密G451信息的保密传G17767,这G8503是密码G4410研究的G1881G4493。122密码学的研究发展密码G4410G6329G7389G5748G1049G451G1028G4512多G5437的G2394G2502。G1328为G2488典密码其中的G980种,G7101G7411G1998现的密G1901术G5430G5347G2494需要G13452和G12520就可G1209完成。G2488典密码G4410的两大G14551G11080是将G9052息G1881G4493G17839行重G7044G6502G2027的位移密码和系统地将字G8609G17839行G7379换的G7379换密码。G2488典密码G4410会G17891露G1998与明文统G16757G4410G13479G7536G11468关的大G18339信息,G3252G8504G4493G7143被破G16311,G3926对G20069G10587分G7524可G1209G7389效地攻击G2488典密码。G4625管保密G5390G5242G5468G1314,G11013于实现难G5242G1314,加密G16311密快,G2488典密码至今G1185G9994被G5203G8879G1363G11004。在G2488典密码G4410中,G7389G3247种G12879型的代G7379密码G7261简单代G7379密码,或单字G8609密码G726就是明文的G980个字G12538G11004G11468应的G980个密文A6A7A8A9A10A11A12A9A13A14A15A16A17A183字G12538代G7379。G38G68G72G86G68G85密码就是典型的简单G7379代密码。G21多G13546码代G7379密码G726它与简单代G7379密码系统G11468G1296,G2819G980的不同是单个字G12538明文可G1209G7156G4568成密文的几个字G12538G1055G980,G1375G3926G36可能对应于G24G4511G22G451G21G24或G246,G256G37G257可能对应于G26G4511G28G451G221或G23G21,G12573G12573。G22G8609代G7379密码G726字G12538G3371被成G13464加密,G1375G3926G256G36G37G36G257可能对应于G256G53G55G52G257,G36G37G37可能对应于G256SG47G47G257G12573。G23多表代G7379密码G726G11013多个简单的代G7379密码G7512成,G1375G3926,可能G7389G24个被G1363G11004的不同的简单代G7379密码,单G10432的G980个字G12538G11004来G6925变明文的G8611个字G12538的位置。G21G19世G13438G2033,包括G17728G17730G7438在G1881的G980些G7438G7812密码加密G16025置被发明G1998来,其中G7380G7389名的是G1120次世界大G6124中G5515G3281G1363G11004的G5693G4624格码EG81G76G74G80G68G7438。G11013这些G16025置实现的密码显著G6564G20652了密码分G7524的复杂程G5242,大G18339的攻击也仅仅取得了G7389限的G13479G7536。G2488典密码G4410G1209移位密码G451G7379换密码G451G17728G17730G7438为代表,G1209G7379代和置换为G3534础的密码系统在今天G11487来已经不堪G980击,G7092法保证信息的安全,对G3800心积虑的攻击者来说G5430同虚G16786,G3252为已经G7389成熟的分G7524方法来破G16311这G980G12879的加密方法。借助电子G16757算G7438的发展,人们可G1209实现更复杂的密码系统。与G2488典密码和G7438G7812密码对G216个字G8609G17839行G6817G1328不同,G16757算G7438密码的G980个显著特G5461是对G1120G17839G2058串G17839行G6817G1328。G16757算G7438密码对密码分G7524G7389更G5390的抵抗G2159,G2494G7389少数情况G991G2819密文攻击G6177会生效。密码G4410的大发展时G7411是G990世G13438G26G19年代,G1209DES和G53SG36算法的G6564G1998为代表。G980系G2027的突破创立了G7044的密码G4410G1319系。DES是对称密钥分G13464密码的G980个典型代表,G13666G3281G3281家标准局于1G28G26G26年公布了G11013G44G37G48公司研G2058的G980种加密算法,批准把它G1328为非G7438要部门G1363G11004的数G6466加密标准简称DES,DES是DG68G87G68EG81CG85YG83G87G76G82G81SG87G68G81G71G68G85G71的缩G1901。自从公布G1209来,它G980直G5203G8879G11004于G3281际G990商G11004保密G17902信和G16757算G7438G17902信。但G11013于弱密钥的问题和G7044的攻击G6175G8585不断G1998现差分攻击G451线性攻击,单纯的DES加密已经G5468少G11004于实际。更多的情况G991是采G11004增加密钥长G5242和多重DES加密的办法。G53SG36G1328为G980种成G2163的公钥密码系统,与传统的对称密码系统加密G451G16311密G1363G11004G11468同的密钥G11468G8616,G7380大的特G9869就是G16311决了大G18339密钥分配G451传G17767的问题。在公钥密码系统中,G8611个G17902信者G6329G7389G980个密钥对,可G11004其中G980个来加密,G11004另G980个来G16311密,公开其中G1055G980公钥而另G980半G2494G7389自己G11705G17959私钥。当需要G2533某人发送信息时,G2494需要G11004他的公开密钥对G9052息G17839行加密,接收者G1889G11004自己的私钥G16311密即可。而G11013于公钥密码的特性,这种密码系统也可G1209G11004于数字签名。与对称密码G980样,公钥密码也G4493G7143受G2052攻击,G16311决方法是增加密钥长G5242,但密钥长G5242的增长会G1363得加密G451G16311密速G5242变慢,所G1209公钥密码G11458G2081主要仅G11004于密钥管理和签名中。近代密码G4410的另G980个分支是序G2027密码,这种密码G1319G2058采G11004与明文长G5242G11468同的密钥,利G11004模加(异或)的方法来掩盖明文的G1881G4493。这种加密方法虽G9994简单,但在G1363G11004G980次性密钥的情况G991,可获得极G20652的安全性,G11013于密钥不重复G1363G11004,给破译带来了极大的困难。但这种方法也G7389其G13582G9869,G11013于密钥G2494G1363G11004G980次,不适G2524对A6A7A8A9A10A11A12A9A13A14A15A16A17A184大G18339数G6466G17839行加密,尤其是流G4198G1319数G6466,而且大G18339密钥的分发G451传送也是G980个问题。这种方法安全性的关键是要保证密钥序G2027的随G7438性,G9994而G256G11507G257随G7438数是不G4493G7143G17902G17819固定算法来G1147生的,而G1363G11004G256G1278随G7438数G257则存在着G980定的风险。近年来G6564G1998的G256G18339子密码G257采G11004了G18339子G10378态来传递信息。G256海森堡G8991不准原理G257是G18339子G2159G4410的G3534本原理,它表明,在同G980时刻G1209G11468同的精G5242G8991定G18339子的位置与动G18339是不可能的,G2494能精G11842G8991定两者G1055G980。G256单G18339子不可复G2058定理G257是G256海森堡G8991不准原理G257的推G16782,它表明,在不G11705G17959G18339子G10378态的情况G991复G2058单个G18339子是不可能的,G3252为要复G2058单个G18339子就G2494能先G1328G8991G18339,而G8991G18339必G9994G6925变G18339子的G10378态,所G1209说不可能。这样G1363G11004G18339子G10378态G1328为G256G980次性便签G257可G1209G17810G2052G7092条G1226保密。G3252为G3926G7536G18339子在传G17767中被G8991G18339,其G10378态就会G6925变,从而在传G17767中监听者会G3252G8504而暴露。虽G9994G18339子密码G6329G7389G1260G12180的安全特性,但G11458G2081G1185G3800于研究G19466G8585。123密码加密的国内外研究G3281G3818G11458G2081不仅在密码G3534础理G16782方面的研究做的G5468G3921,而且在实际应G11004方面也做的非常G3921。G2058定了G980系G2027的密码标准,特G2047规G14551。算法的G5461集和G16764G16782都已经公开G2282,但密码技术G1328为G980种关键技术,各G3281都不会放弃自主权和G6523G2058权,都在争夺霸权地位。G13666G3281G5461集G36ES的活动就充分G1319现了这G980G9869,欧洲和日本就不愿意袖G6175旁G16278,他们也采取了G11468应的措施,其G16757划G8616G13666G3281更宏大,投资G2159G5242更大。G21G6117G3281在密码G3534础理G16782的某些方面的研究做的G5468G3921,但在实际应G11004方面与G3281G3818的差距较大,G8821G7389自己的标准,也不规G14551。G11458G2081G7380为人们所关注的实G11004密码技术是PKG44技术。G3281G3818的PKG44应G11004已经开始,开发PKG44的厂商也G7389多家。G16780多厂家,G3926G37G68G79G87G76G80G82G85G72,EG81G87G85G88G86G87G12573推G1998了可G1209应G11004的PKG44G1147G2709,G7389些公司G3926VG72G85YSG76G74G81G12573已经开始G6564G1391PKG44服务。网络G16780多应G11004G8503在G1363G11004PKG44技术来保证网络的认证G451加G16311密和密钥管理G12573。G4625管G3926G8504,G5647的说来PKG44技术G11

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论