论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>硕士论文>范文阅读
快捷分类: 文献检索的三种方式 全世界医学期刊有多少种 天津农业科学期刊是哪种期刊 南林大图书馆约有电子期刊多少种 毕业论文属于哪种文体 论文有几种类型

关于几种相关论文怎么撰写 与几种典型数据加密算法方面专升本毕业论文范文

分类:硕士论文 原创主题:几种论文 发表时间: 2024-03-22

几种典型数据加密算法,本文是关于几种相关论文怎么撰写跟数据加密算法和典型和浅析方面硕士毕业论文范文.

李青 陈靓 冯梅 李程辉 方静

摘 要:数据加密技术是一种主动安全防御策略, 为信息传输提供安全保护,也是实现计算机网络环境下数据安全的重要手段.文中针对几种典型的数据加密算法进行分类介绍和简要分析,并就不同算法的加密速度、适用性以及一些算法安全做了分析比较和讨论.

关键词:数据加密;算法;加密算法

近年来,信息安全是企业面临的重大挑战,信息化程度越高,信息资产的价值越大,信息安全风险也越大.因此,企业信息安全工作显得尤其重要,需要全面提高信息安全风险的抵御能力.通过对一些企业内部网络调查发现,因网络安全导致泄密等一系列问题给企业带来了巨大的损失和危害,甚至一度导致企业运转停滞[1] .企业在通过网络进行数据传递的同时面临着很严重的信息安全问题.数据加密是对信息进行重新编码,从而达到隐藏信息内容,使未授权用户无法获得真实信息内容的一种技术手段,也是实现数据保密性最有效的方法之一.

一、加密算法类别

根据加密密钥和解密密钥是否相同或者本质上等同来区分,可将现有的加密体系分为对称加密和非对称加密两种.

1.1 对称加密算法

对称加密,又称共享密钥加密,即通信双方用同一个密钥分别对信息进行加密、解密运算.当双方需要进行通信时,发送方通过加密算法用密钥对明文数据包加密,使其转变为非授权用户无法读取的密文,然后通过媒介发送给接收方.数据接收方在收到密文后,用与发送方相同的密钥对密文进行解密运算,之后才能对数据进行读取利用[2] .图 1 为对称加密算法示意图.

由于该算法的加、解密机制,通信双方均需在密文安全传输前掌握已确定的共享密钥和算法.且只有在该共享密钥不泄露给除通信双方以外用户的情况下,才能保证数据传输的保密性和完整性.对称加密技术属于比较常见的数据加密技术,该类加密算法中最典型的有 DES、IDEA 与 AES 三种.

1.2 非对称加密算法

非对称加密(又称公钥加密),顾名思义,即通信双方分别用不同的密钥对数据进行加密和解密运算.密钥分为公开密钥(以下简称“公钥”)与私有密钥(以下简称“私钥”)两类,并且成对使用.即每个公钥有一个对应的私钥,只有同一密钥对中的公钥和私钥可相互解密.在公钥体制中,公钥(即加密密钥)是公开信息,而私钥(即解密密钥)是需要保密的.加密算法和解密算法也都是公开的.虽然私钥是由公钥决定的,但却不能根据公钥计算出私钥.图 2 为非对称加密算法示意图.

非对称加密技术可实现数据加密、身份认证、数字签名和密钥管理等功能,通常包含 RSA、EIGamal 等数据加密算法以及 Diffie - Hellman 密钥交换算法.其中 RSA 算法是公钥算法中应用最广,可有效防御现有的攻击的典型算法.

二、加密算法介绍

2.1 DES

DES 由 IBM 公司在 1972 年研制,是一种数据分组的加密算法.它将数据分成长度为 6 4 位的数据块,其中 8 位用作奇偶校验,剩余的 56 位作为的长度.该算法使用了Feistel 结构,并进行了初始置换、密钥置换、扩展置换、S盒替代、P 盒置换以及末置换等操作.最后经过多次迭代得到加密密文.

2.2 DES

3DES (Triple DES)是 DES 向 AES 过渡的加密算法,针对 DES 长度过短,安全性略低而进行改进,利用 DES形成了三重数据加密.3DES 采用 3 组 64 位密钥,若第一组和第三组密钥相同,则被称为双密钥的 3DES,即加密 -- 解密 -- 加密 (EDE) 模式,密钥实际为 56 × 2 等于 112 bits.若三组密钥均不相同,那么密钥长度实际为 56 × 3 等于 168 bits,安全性将会大大增强.

2.3 IDEA

IDEA 算法和 DES 类似,也是一种分组加密算法,它对64bit 大小的数据块进行加解密操作,密钥长度为 128 位.该算法基于“相异代数群上的混合运算”设计思想,设计了多轮次加密,每轮加密密钥以完整的加密密钥生成 1 个子密钥,且密钥经过多轮扩展参加加解密流程.IDEA 算法被认为是目前已公开的分组算法中较为优秀的一个,并在多种商业产品中被使用,例如:用于电子邮件安全的 PGP(PrettyGood Privacy) 协议.

2.4 AES

AES 算法(高级加密标准,又称 Rijndael 加密算法)与 DES 等分组算法一样都使用了轮变换,但不同的是它没有使用 Feistel 结构而是使用了 SP 结构.数据分组长度为128 位,而密钥长度是可变的.最常见的有 3 种方案,分别是AES-128、 AES-192和AES-256, AES-128 的轮数为10 轮、AES-192 的轮数为 12 轮、AES-256 的轮数为 14 轮,使用时根据密钥长度对分组进行填充.该算法旨在替代 DES 算法,目前已经在全世界广泛使用,成为对称加密算法中最流行的算法之一.

2.5 RSA

RSA 算法是 1978 年由 Rivest、Shamirh 和 Adleman 在美国麻省理工学院提出的.该算法被认为是目前理论和实际应用中最为成熟和完善的公钥体制,也是最有影响力的公钥加密算法.RSA 算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难.因此 RSA 的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明.RSA 算法不仅仅适用于数据加密,同时还可以进行数字签名,使得互不相识的通信双方在一个不安全的信道上进行安全通信最终成为可能.目前为止,该算法已经在互联网的许多方面得到了广泛的应用,例如:在安全接口层(SSL)标准、PEM 协议中的应用等.

三、分析对比

对于对称加密算法来说,密钥作为算法的本质和安全性的核心,一旦被泄露或者被他人获取,就可以随意对数据进行加解密操作,存在一定的安全隐患.随着计算性能的高速发展,如今 DES 和 3DES 算法已不再安全,只能在安全要求不太高的场合中使用.且 3DES 是基于 DES 的算法,使得分组长度 64 字节限制导致实现速度比较慢.IDEA 算法是在 3种相异代数群上的混合运算实现的,密钥经过多轮扩展参加加解密流程.由于采用简单的 3 种运算, IDEA 算法的软件实现和硬件实现效率比较高.但是标准的 IDEA 算法存在弱密钥问题[3] .AES 算法密钥可变,可独立的指定为 128 bits、192 bits、256 bits,因为长密钥的使用,在现阶段解除了穷举攻击的可能性,且具有稳定的数学基础,有抗分析的强度,与其他算法比较具有相对更好的安全性.RSA 算法作为最具影响力的非对称加密算法,从提出到现在已经历了各种攻击的考验,在各种安全或认证领域,均起着安全核心作用.但由于算法在运行中包含了大数的乘方运算,使得相同条件下 RSA 最快的情况也比 DES 慢 100 倍,且随着大数分解技术的发展,算法的分组长度还在继续增加,使得运行耗费了大量的时间,严重影响了它的加密效率[4-6] .由于加密速度慢和暴力等问题,目前广泛使用公、私体系结合的方法以实现优缺点互补,例如用 RSA 算法来进行密钥分配,用IDEA,3DES,AES 等算法来进行较长文件的加密.表 1 是几种算法分析表.

数据加密算法在实际应用中,如在大型企业网络加密场景应用方案可分为两种,分别使用属于网络层加密的 IPSecVPN 和使用属于应用层加密的 SSL VPN 技术,分别是 IPsecVPN网络加密应用方案和SSL VPN网络加密应用方案. 另外,大型企业对于身份认证等功能可综合应用加密算法.

四、结论

数据安全技术是目前企业发展中迫切需求的技术之一,加密技术在企业数据安全中如何很好应用,如何使数据存储更安全可靠,可根据企业的需求及自身特点,采用混合加密的方式对传统加密算法进行重新设计,提出更科学、有效的企业网络加密规划方案,以保障大型企业内网数据的保密、完整和可用,从而降低信息安全风险,提高企业信息安全防御水平.

本文结束语,这是一篇关于数据加密算法和典型和浅析方面的几种论文题目、论文提纲、几种论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文.

参考文献:

1、 数据加密技术在计算机安全领域中的应用分析 摘要随着互联网的普及,计算机网络越来越开放,同时计算机网络安全问题受到人们的广泛关注 网络信息的破坏、篡改、窃取……问题给人们的生活、工作和学习带来很多麻烦,数据加密技术作为一种现代化的网络安全防护技.

2、 基于Hadoop平台的并行数据挖掘算法 【摘要】 本文采用Hadoop 分布式云计算平台的两大核心技术MapReduce 和HDFS,实现数据挖掘算法中分类聚类算法的并行化,这一算法是在传统算法的基础上的改进,通过实践论证了该平台的分类聚类.

3、 探析计算机网络通信安全中的数据加密技术 【摘要】 计算机网络在给人们带来方便的同时,也面临了严重的安全隐患 数据加密技术是保证计算机网络安全的基础,通过数据加密技术中的秘钥设计,保证使用的合理性,也保证信息的完整性 就当前计算机网络通信安全.

4、 基于常见加密算法的加解密工具设计 【摘要】 本文介绍了一种多功能加解密工具的设计过程 该工具支持Url、Hex、Base64、Ascii、MD5 ……几种加密算法 本文对该工具涉及的相关加密算法进行了简要说明,并在增强容错能力、改善中.

5、 数据加密技术在计算机网络信息通信安全中的应用 摘要现在,我们正生活在一个信息社会,随着信息共享程度和信息的利用率提高,信息资源集中化的倾向将会加强,就会产生私人秘密被侵犯的问题,计算机的信息通信保护成为重要研究对象 本文概述了数据加密技术,并分析.

6、 数据结构和算法分析立体化教学模式 数据结构与算法分析立体化教学模式探索华伟1,张典1,姜官男1,徐自励2(1 四川大学 电子信息学院,四川 成都 610065;2 中国民航总局第二研究所,四川 成都 610041)摘要针对数据结构与算.