[毕业设计 论文 精品]基于对称密码的加密算法设计 开题报告及中期报告_第1页
[毕业设计 论文 精品]基于对称密码的加密算法设计 开题报告及中期报告_第2页
[毕业设计 论文 精品]基于对称密码的加密算法设计 开题报告及中期报告_第3页
[毕业设计 论文 精品]基于对称密码的加密算法设计 开题报告及中期报告_第4页
[毕业设计 论文 精品]基于对称密码的加密算法设计 开题报告及中期报告_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业设计论文开题报告题目基于对称密码的加密算法设计院(系)电信学院专业电子信息科学与技术班级姓名学号导师2011年3月6日1毕业设计(论文)综述(题目背景、研究意义及国内外相关研究情况)11密码加密的题目背景与研究意义随着信息与通信技术的迅猛发展和广泛应用,网络与信息系统基础性、全局性的作用日益增强,人们通过互联网进行信息交流,难免涉及到密码保护问题,这不仅关系到个人隐私甚至可能是国家机密,国家安全。隐私与机密网络信息的安全与保护问题日益成为亟待解决的关键问题。从这个意义上来说,提出一种对密码的有效加密算法,就是我们必须面对的问题,但是密码的复杂性和无序性给加密算法的设计带来难题,于是,我们必须寻找一种对简单密码普遍适用的规律性算法,那么,对对称密码的加密就成为最实用最普遍的问题。随着中国经济,社G1262的发展与G4847G17227,G10995G8975的G1427G6475性与G5567G6475性G17246来G17246G9157G1849人G5527,网上G17153G10301,网上交G7143G1262G17246来G17246G20069G13333,G15261G8504,密码安全就成为我们最关G8892的问题。对密码的保护就成为我们的G1861G16794与G19668G8726,G13792加密最能G1319G10628出G4439的G2010G18339,那对对称密码的加密G2528G7691就有G9157G17840的G11752G12362G1227G1552与G10628实意义。G3不仅国G1881,国G3818对G6980G6466加密G2528G7691G18337G16282,G20G28G26G26G5192,G13666国G6980G6466加密G7643G1946G708G39G68G87G68G3G40G81G70G85G92G83G87G76G82G81G3G54G87G68G81G71G68G85G71G15G3G39G40G54G12G20053G5079,G3324G8504G2530的G22G19G5192,G39G40G54成为G1002G11040G14551G3272G1881的G7643G1946,G19512G8504G1055G3818,G1856G5332密G19065算法G53G54G36G2528G7691发展迅G17907,G11468关算法的不G7041G6925进,和G7044G7053法,G7044G5617G17347的不G7041G9056G10628,这G1135,对对称密码加密算法的G9157G1849G11752G12362G18129G17227到G5468G3835的作用。A1A0A2G312密码加密的国内外研究国G3818G11458G2081不仅G3324密码基础G10714G16782G7053面的G11752G12362G1582的G5468G3921,G13792G1000G3324实G19481应用G7053面G1075G1582的G19762G5132G3921。G2058G4462G1114一系G2027的密码G7643G1946,G10317G2047规G14551。算法的G5461G19610和G16764G16782G18129G5062经G1856G5332G2282,但密码技术作为一种关键技术,G2520国G18129不G1262G6930G5335G14270G1039G7447和G6523G2058G7447,G18129G3324G1117夺霸G7447地位。G13666国G5461G19610AES的G8975动就充G2010G1319G10628G1114这一点,欧洲和日本就不愿意袖手旁观,他们G1075采取G1114G11468应的措施,其计划比G13666国更宏G3835,投资力度更G3835。2我国G3324密码基础G10714G16782的某G1135G7053面的G11752G12362G1582的G5468G3921,但G3324实G19481应用G7053面与国G3818的差距较G3835,没有G14270己的G7643G1946,G1075不规G14551。G11458G2081最为人们所关G8892的实用密码技术是PKI技术。国G3818的PKI应用G5062经G5332始,G5332发PKI的厂商G1075有多家。许多厂家,如BALTIMORE,ENTRUST等推出G1114可以应用的PKI产品,有G1135G1856司如VERYSIGN等G5062经G5332始提供PKI服务。网络许多应用正G3324使用PKI技术来保证网络的认证、加解密和密G19065管G10714等。尽管如G8504,总的说来PKI技术仍G3324发展中。按照国G3818一G1135调查G1856司的说法,PKI系统仅仅还是G3324G1582示G14551工程。IDCG1856司的INTERNET安全资G9157G2010析家认为PKI技术将成为所有应用的计算基础结构的核G5527部件,包括那G1135G17246出传统网络G11040限的应用。B2B电子商务G8975动G19668要的认证、不可否认等只有PKI产品才有能力提供这G1135功能。2,3G11458G2081国G19481上对G19762G6980学的密码G10714G16782与技术G708包括信息隐形,G18339子密码,基于G10995G10301G10317G5461的G16794G2047G10714G16782与技术等)G19762G5132关G8892,G16764G16782G1075G19762G5132G8975跃。信息隐藏将G3324未来网络中保护信息免于破坏G17227到G18337要作用,信息隐藏是网络环境下把机密信息隐藏G3324G3835G18339信息中不让对G7053发觉的一种G7053法。G10317G2047是图象叠加、G6980字水印、潜信道、隐匿协议等的G10714G16782与技术的G11752G12362G5062经引G17227人们的G18337G16282。1996G5192以来,国G19481上召G5332G1114多次有关信息隐藏的专业G11752G16764G1262。基于G10995G10301G10317G5461G708比如手形、指纹、语音、G16282网膜、虹膜、脸形、DNA等)的G16794G2047G10714G16782与技术G5062有所发展,形成G1114一G1135G10714G16782和技术,G1075形成G1114一G1135产品,这类产品往往由于成本高G13792未G15999广泛采用。1969G5192G13666国G2745G1274比G1134G3835学的WIESNERG2031G17908性地提出G1114G1861G17729G13546码的G8022G5577,G17963G6034的是他的这一G5617G5831G5415G7114没有G15999人们G6521G2475。G2325G5192G2530,G9316于G1861G17729G13546码G8022G5577的G18339子密码G10714G16782与技术才取G5483G1114G1208人G5790G5334的进G8505,G5062G1820G2530G3324G14270由G12366G19400和商用G1821G13432中G4448成G1114单G1821子密G19065交G6454协议,G14533国BT实G20576G4472通过30G1856G18336的G1821G13432信道实G10628G1114G8611G1219820K比G10317的密G19065G2010G18209。G17829G5192来,G14533、G13666、日等国的许多G3835学和G11752G12362机构G12466G11468投G1849到G18339子密码的G11752G12362G1055中,更G3835的计划G3324欧洲进行。到G11458G2081为G8502,G1039要有G989G3835类G18339子密码实G10628G7053G7708一是基于单G1821子G18339子信道中G8991不G1946G2419G10714的G727G1120是基于G18339子G11468关信道中BELLG2419G10714的G727G989是基于G1016个G19762正交G18339子G5589性G17148的。但有许多问题还有待于G11752G12362。比如,寻找G11468应的G18339子效应以G1427提出更多的G18339子密G19065G2010G18209协议,G18339子加密G10714G16782的形成和G4448G2904,G18339子密码协议的安全性G2010析G7053法G11752G12362,G18339子加密算法的G5332发,G18339子密码的实用G2282等。总的来说,G19762G6980学的密码G10714G16782与技术还G3800于G6518G13046G1055中。3,42本课题研究的主要内容和拟采用的研究方案、研究方法或措施21了解对称加密的原理采用单G19065密码系统的加密G7053法,G2528一个密G19065可以G2528G7114用作信息的加密和解密,这种加密G7053法称为对称加密,G1075称为单密G19065加密。由于其G17907度,对称性加密通G5132G3324G9052息发G17877G7053G19668要加密G3835G18339G6980G6466G7114使用。A3A4A5G3G3G3对称加密算法是应用较G7101的加密算法,技术成G10099。G3324对称加密算法中,G6980G6466发信G7053将G7138G7003G708G2419始G6980G6466)和加密密G19065一G17227经过G10317G8542加密算法G3800G10714G2530,使其G2476成复杂的加密密G7003发G17877出G2447。G6922信G7053G6922到密G7003G2530,G14521G5831解G16847G2419G7003,G2029G19668要使用加密用过的密G19065及G11468G2528算法的G17882算法对密G7003进行解密,才能使其G5686复。G3324对称加密算法中使用的密G19065只有一个,发G6922信G2464G7053G18129使用这个密G19065对G6980G6466进行加密和解密,这就要G8726解密G7053G1119G1820必须G11705道加密密G19065A6A3A7A5G3324计算机专网系统中广泛使用的对称加密算法有G39G40G54、G44G39G40G36和G36G40G54。A3A8A5G3G6980G6466加密算法G39G40G54G1183G13473G3G6980G6466加密算法G708G39G68G87G68G3G40G81G70G85G92G83G87G76G82G81G3G36G79G74G82G85G76G87G75G80,G39G40G36)的G6980G6466加密G7643G1946G708G39G68G87G68G3G40G81G70G85G92G83G87G76G82G81G3G54G87G68G81G71G68G85G71,G39G40G54)是规G14551的G6563G17860,G4439出G14270G3G44G37G48G3的G11752G12362工作,G5194G3324G3G20G28G28G26G3G5192G15999G13666国G6931G5232正G5347采G13447。G4439G5468可能是使用最广泛的G12204G19065系统,G10317G2047是G3324保护G18341G15713G6980G6466的安全中,最G2033G5332发的G3G39G40G54G3是G4896G1849G11840G3件中的。通G5132,G14270动取G8466机G708G36G88G87G82G80G68G87G72G71G3G55G72G79G79G72G85G3G48G68G70G75G76G81G72,G36G55G48)G18129使用G3G39G40G54。A9A10A11G39G40G54G3使用一个G3G24G25G3位的密G19065以及G19480加的G3G27G3位G3867G1610G7669G20576位,产G10995最G3835G3G25G23G3位的G2010G13464G3835G4579。这是一个G17857G1207的G2010G13464密码,使用称为G3G41G72G76G86G87G72G79G3的技术,其中将加密的G7003本G3371G2010成G1016G2334。使用子密G19065对其中一G2334应用G5502环功能,G9994G2530将G17767出与G2490一G2334进行G256G5334G6122G257G17828算G727G6521着交G6454这G1016G2334,这一过程G1262G13499G13505下G2447,但最G2530一个G5502环不交G6454。G39G40G54G3使用G3G20G25G3个G5502环。A9A12A13A14A14A11G3G6927G1999G3G39G40G54G3的G1039要形G5347G15999称为G15554力的G6122彻底密G19065搜G13046,即G18337复尝试G2520种密G19065直到有一个符合为G8502。如果G3G39G40G54G3使用G3G24G25G3位的密G19065,G2029可能的密G19065G6980G18339是G32G3的G3G24G25G3次G7053个。随着计算机系统能力的不G7041发展,G39G40G54G3的安全性比G4439刚出G10628G7114G1262弱G5483多,G9994G13792从G19762关键性G17148的实G19481出发,仍可以认为G4439是足够的。A9A14A15A11G3G3G3G3G36G40G54是G13666国联邦G6931G5232采用的商业及G6931G5232G6980G6466加密G7643G1946,预计将G3324未来几G2325G5192G18336G1207替G39G40G54G3324G2520个领域中G5483到广泛应用。G36G40G54提供G202G27位密G19065,因G8504,G202G27位G36G40G54的加密强度是G24G25位G39G40G54加密强度的G20G192G20倍还多。假设可以G2058G17908一部可以G3324G20G12198G1881破解G39G40G54密码的机器,那么使用这台机器破解一个G202G27位G36G40G54密码G19668要G3835约G20G23G28亿万G5192的G7114G19400。G708更G9157一G8505比较G13792言,宇宙一般G15999认为存G3324G1114还不到2G19G19亿G5192)因G8504可以预计,G13666国国家G7643G1946局倡导的G36G40G54即将作为G7044G7643G1946取G1207G39G40G54。A9A14A16A13A14A17A11G5132用的对称加密有G39G40G54、G44G39G40G36、G53C2、G53CG23、G54KG44PJG36CK算法等。A9A14A18A11G322熟悉加密的主要内容本课题要G8726利用对称加密算法,对G7138G7003进行加密G15G5194G1000确保信息的G6521G2475者能够G1946确的还G2419信息G15G5332发一种用于对称加密的算法。G3221加密算法DES设计具体内容G20G12对于任意长度的G7138G7003,G39G40G54首G1820对其进行G2010G13464,使G5483G8611一G13464的长度为G25G23位,G9994G2530G2010G2047对G8611个G25G23位的G7138G7003G2010G13464进行加密。G32G12G2033始置G6454G17767G1849G2010G13464按照G2033始置G6454表G18337排次序,进行G2033始置G6454。G3G22G12G20G25轮G5502环G39G40G54对经过G2033始置G6454的G25G23位G7138G7003进行G20G25轮类似的子加密过程。G8611一轮的加密过程G8505骤如下G3将G25G23位G7138G7003G3324中G19400G2010G5332,划G2010为2部G2010,G8611部G2010G222位,左G2334部G2010记为L,右G2334部G2010记为G53,以下的操作G18129是对右G2334部G6980G6466G2010进行的。G3扩展置G6454扩展置G6454将G222位的G17767G1849G6980G6466根G6466扩展置G6454表扩展成为G23G27位的G17767出G6980G6466。G3G5334G6122G17828算将G23G27位的G7138G7003G6980G6466与G23G27位的子密G19065进行G5334G6122G17828算。G3G54盒置G6454G54盒置G6454是G19762线性的,G23G27位G17767G1849G6980G6466根G6466G54盒置G6454表置G6454成为G222位G17767出G6980G6466。G3直G6521置G6454G54盒置G6454G2530的G222位G17767出根G6466直G6521置G6454表进行直G6521置G6454。经过直G6521置G6454的G222位G17767出G6980G6466作为下一轮子加密过程的L部G2010,这G222位G17767出G6980G6466与本轮的L部G2010进行G5334G6122操作,结果作为下一轮子加密过程的G53部G2010。G9994G2530进G1849下一轮子加密过程,直到G20G25轮全部G4448成。G3G23G12终结置G6454按照终结置G6454表进行终结置G6454,G25G23位G17767出就是密G7003。G3222子密钥的产生过程G3324G8611一轮的子加密过程中,G23G27位的G7138G7003G6980G6466要与G23G27位的子密G19065进行G5334G6122G17828算,子密G19065的产G10995过程如下G3G20G12压缩型G6454位G20G25G23位密G19065根G6466压缩型G6454位G20置G6454表进行置G6454,G17767出的结果为G24G25位。G32G12将经过压缩型G6454位G20的G24G25位密G19065G6980G6466G3324中G19400G2010G5332,G8611部G20102G27位,左G2334部G2010记为C,右G2334部G2010记为G39。G3G22G12G20G25轮G5502环C和G39要经过G20G25轮类似的操作产G10995G20G25份子密G19065,G8611一轮子密G19065的产G10995过程如下G5502环左移根G6466G5502环左移表对C和G39进行G5502环左移。G5502环左移G2530的C和G39部G2010作为下一轮子密G19065的G17767G1849G6980G6466,直到G20G25轮全部G4448成。G3将C和G39部G2010合G5194成为G24G25位的G6980G6466。G3G323明晰加密的方法步骤G3G3G3G3G3G3G3G324分析各种对称加密算法的优缺点对称加密算法的优点加密效率高,密G19065比较短G15可以用来构G17908G2520种密码机G2058G15可以用来建G17908安全性更强的密码。G3对称加密算法的缺点通信G2464G7053G18129要保持密G19065的G12204密性G15G3324G3835型网络中,G8611个人G19668持有许多密G19065G15为G1114安全,G19668要经G5132更G6454密G19065。G325分析并得出可靠性高的一种实用加密算法G3G3G3G3G22G39G40G54G3324使用过程中,G6922发G2464G7053G18129用G22把密G19065进行加解密,这种G22G24G25G5347的加密G7053法G3835G3835提升G1114密码的安全性。G3G3G3G3G3G3G3G3G3G3G36G40G54是G13666国国家G7643G1946技术G11752G12362所NG44G54G55旨G3324取G1207G39G40G54的2G20G1002纪的加密G7643G1946。基本要G8726是,采用对称G2010G13464密码G1319G2058,密G19065长度的最少支持为G202G27、G20G282、2G24G25,G2010G13464长度G202G27位,G3G36G40G54加密G6980G6466G3371G3835G4579最G3835是2G24G25BG76G87,但是密G19065G3835G4579G3324G10714G16782上没有上限。G36G40G54加密有G5468多轮的G18337复和G2476G6454。G3G3G3G3G3G3G3G3G3G3G3G3G3G3G326研究在MATLAB环境中实现上述算法,并验证算法的有效性3本课题研究的重点及难点,前期已开展工作G18337点G9157刻G10714解G5194G2010析G39G40G54加密算法。G3G3G3难点G11752G12362G3324G48G68G87G79G68B环境中实G10628上G17860算法,G5194G20576证算法的有效性,G3324G48G68G87G79G68B上模拟G39G40G54算法。G34完成本课题的工作方案及进度计划(按周次填写)第G20G22G3G3周查找借阅G11468关书籍资料G15G10714解题G11458要G8726G15G4448成G5332题报告G727G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3第G23G27G3G3周G10714解对称密码的G11468关G11705G16794,确G4462算法的G3835致流程G727G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3第G28G202G3周G9157G1849学习G48G36G55LG36G37软件的使用G15G5194G13546程实G10628对称加密算法G727G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3A19A20A21A22A2064A23A24A25A26A27A28A29A30A31A32A33A34A35A36A3732,32A38A39A33A343248SA40A33A34A3548A236A41A42A354A41A43A44A45A33A34A46A47A33A34A27A48A49A48参考文献G20G6980G6466加密G40G37/OLG75G87G87G83/WWWG85G72G68G71G72G85G27G70G81/G72XG68G80/2G19G19G27G20G20G22G24G19G75G87G80G79G152G19G19G27G20G20G25G32G3G36G87G88G79G3KG68G75G68G87G72密码学与网络安全G48G18341名等译。北京清华G3835学出版社,2G19G19G28G27G20G3G22G48G68G85G70网络安全与G6980G6466G4448整性指南G48北京机械工业出版社,G20G28G28G27G3G23贾晶安全与保密G48北京清华G3835学出版社,G20G28G272G3G24WG76G79G79G76G68G81G3G54G87G68G79G79G76G81G74密码G13546辑学与网络安全G48北京电子工业出版社,G20G28G28G28G3G25G54G76G79VG68G81G82G3G42G68G76G3G44PVG25网络互联与G70G76G86G70G82G17347由器北京机械工业出版社,2G19G19G19G3G26解义刚G6957学机G6163管G10714G2033G6518J长G8755工程G13856业技术学G19510学报,2G19G19G23,2G20G708G22)G24G22G24G23G3G27G18113G7105G21495,G7765G18341G1041。G11840G11436保护技术与G11840G11436G1823G19546技术的应用J电G14053G11705G16794与技术,2G19G19G23,G7082G28)G26G23G26G25G3G28G75G87G87G83/G73G76G81G68G81G70G72G86G76G81G68G70G82G80G70G81/G85G82G79G79/2G19G19G24G19G26G19G23/G19G28G20G28G20G26G23G192G20G86G75G87G80G79G3G20G19G54WG72G72G87G80G68G80G3G39G86G72G72G3G48G44PG54G3G53G88G81G3G79G76G81G88XG54G68G81G3G41G85G68G81G70G76G86G70G82G48G82G85G74G68G81G3KG68G88G73G80G68G81G81G152G19G19G26G3G20G20G53G76G74G81G72G92G3CG15G53G88BG72G81G86G3G36G15G3G54G76G80G83G82G81G3WG15G3G72G87G68G79G53G36G39G44G56G54G53G41C2G20G22G27G15G20G28G28G26G19G23G3G202G27G192G20XG71G20G20G83G71G73G75G87G87G83/WWWG76G72G72G72G27G192G82G85G74/G80G76G85G85G82G85/G27G192G20/XG71G85G68G73G87G86/G71G20G20/G27G192G20XG71G20G20G83G71G73G152G19G19G20G19G22G3G20G22G43G88G3WG72G76WG88G15G3G43G82G88G3G53G88G76G15G59G76G68G82G3JG88G81G75G88G68G15G72G87G68G79G43G76G74G75G3G83G72G85G73G82G85G80G68G81G70G72G3G74G72G81G72G85G68G79G83G88G85G83G82G86G72G3G80G76G70G85G82G83G85G82G70G72G86G86G82G85G86PG68G86G87G3G68G81G71G3G73G88G87G88G85G72JG82G88G85G81G68G79G3G82G73G3G3G70G82G80G83G88G87G72G85G3G86G70G76G72G81G70G72G3G68G81G71G3G87G72G70G75G81G82G79G82G74G92G152G19G19G25G152G20G24G12G3G20G23LG76BG76G81G74,G42G82G88G77G76G68G82,G43G76G74G75G3G83G85G72G73G72G85G72G81G70G72G86XG68G71G88G82G85G74G25G22G20G25G23G19G3G20G24G43G88G3WG72G76WG88G15G61G75G68G81G74G3G41G88XG76G81G15LG76G3G61G88G86G82G81G74G48G76G70G85G82G68G85G70G75G76G87G72G70G75G87G88G85G72G3G82G73G3G87G75G72G3G42G82G71G86G82G812G3PG85G82G70G72G86G86G82G85JG82G88G85G81G68G79G82G73G3CG82G80G83G88G87G72G85G3G54G70G76G72G81G70G72G3G68G81G71G3G55G72G70G75G81G82G79G82G74G92G152G19G19G24G152G192G122G23G222G23G28G3第G20G22G20G25周G3通过调试工G1867G20576证和G6925进算法,G6788G1901G8617业G16782G7003G727G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3G3第G20G26G3周G4448成G8617业G16782G7003G15G1946G3803G12584G17789。毕业设计(论文)中期报告题目基于对称密码的加密算法设计院(系)电子信息工程学院专业电子信息科学与技术班级姓名学号导师2011年05月04日1设计(论文)进展状况11对对称加密算法的G9157G1849G1183G13473G3324对称加密算法中,G6980G6466发信G7053将G7138G7003G708G2419始G6980G6466)和加密密G19065一G17227经过G10317G8542加密算法G3800G10714G2530,使其G2476成复杂的加密密G7003发G17877出G2447。G6922信G7053G6922到密G7003G2530,G14521G5831解G16847G2419G7003,G2029G19668要使用加密用过的密G19065及G11468G2528算法的G17882算法对密G7003进行解密,才能使其G5686复。G3324对称加密算法中使用的密G19065只有一个,发G6922信G2464G7053G18129使用这个密G19065对G6980G6466进行加密和解密,这就要G8726解密G7053G1119G1820必须G11705道加密密G19065。G3324计算机专网系统中广泛使用的对称加密算法有G39G40G54、G44G39G40G36和G36G40G54。G6980G6466加密算法G708G39G68G87G68G3G40G81G70G85G92G83G87G76G82G81G3G36G79G74G82G85G76G87G75G80,G39G40G36)的G6980G6466加密G7643G1946G708G39G68G87G68G3G40G81G70G85G92G83G87G76G82G81G3G54G87G68G81G71G68G85G71,G39G40G54)是规G14551的G6563G17860,G4439出G14270G3G44G37G48G3的G11752G12362工作,G5194G3324G3G20G28G28G26G3G5192G15999G13666国G6931G5232正G5347采G13447。G4439G5468可能是使用最广泛的G12204G19065系统,G10317G2047是G3324保护G18341G15713G6980G6466的安全中,最G2033G5332发的G3G39G40G54G3是G4896G1849G11840G3件中的。通G5132,G14270动取G8466机G708G36G88G87G82G80G68G87G72G71G3G55G72G79G79G72G85G3G48G68G70G75G76G81G72,G36G55G48)G18129使用G3G39G40G54。G3本次课题G1039要G16764G16782DES加密流程,G1867G1319G8505骤G332414G14422G1183G13473。12对密码学G1582G1114系统的G1114解和学习,能解决一G1135简单的问题。对基本的G4462义,简G1183A50传统密码学发展,G10628G1207算法,G7053法G16792G1284,密码G18504G4462,匿名认证,对称性,G19762对称性密G19065算法及密码破译G18129G1582G1114基本G1114解。认G16794到加密的本G17148就是G3324通信G2464G7053按约G4462的法G2029进行信息交G6454,G18003免第G989个人G11705道,和加密算法的实G17148就是移位和G2476G6454,最终还是只让对G7053能解密出来,能G6521G2475信息。13对加密算法有进一G8505的G1114解与G10714解。G6980G6466加密的基本过程就是对G2419来为G7138G7003的G7003件G6122G6980G6466按某种算法进行G3800G10714使其成为不可G16847的一G8585G1207码,通G5132称为G256密G7003G257,使其只能G3324G17767G1849G11468应的密G19065G2530才能G7186示出本来G1881G4493,通过这G7691的G17896G5464来G17810到保护G6980G6466不G15999G19762法人G12375取、阅G16847G11458的。G16825过程的G17882过程为解密,即将G16825G13546码信息G17728G2282为其G2419来G6980G6466的过程。加密技术通G5132G2010为G1016G3835类G256对称G5347G257和G256G19762对称G5347G257。14G2033G8505G6496G6581G1114DES加密算法的G17935辑流程,能G10099G13463地G16774出G4439的实G10628G8505骤。G

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论