网络安全与des算法的设计与实现.doc
约15页DOC格式手机打开展开
网络安全与des算法的设计与实现,网络安全与des算法的设计与实现 目录:一、des的由来 二、des的介绍 三﹑des的流程图:四、des算法过程分析4.1 密钥生成4. 2 数据的加密操作五、des算法的应用误区六.数据加密技术的实际应用七﹑总结致谢参考文献摘要: 随着信息技术的发展,计算机应用渗透到社会生活的各个领域,特别是在电子商务中的应用,使...
内容介绍
此文档由会员 花季永驻 发布
网络安全与DES算法的设计与实现
目录:
一、DES的由来
二、DES的介绍
三﹑DES的流程图:
四、DES算法过程分析
4.1 密钥生成
4. 2 数据的加密操作
五、DES算法的应用误区
六.数据加密技术的实际应用
七﹑总结
致谢
参考文献
摘要: 随着信息技术的发展,计算机应用渗透到社会生活的各个领域,特别是在电子商务中的应用,使人们对信息的依赖程度越来越大,从而使信息安全技术显得格外重要。信息安全技术主要是研究计算机系统信息的机密性、完整性、可获取性和真实性,它的核心是加密技术。加密技术根据加密密钥与解密密钥是否相同可分为对称加密技术(单密钥加密技术)和非对称加密技术(公开密钥加密技术)。DES(Data Encryption Standard)加密技术是一种常用的对称加密技术,该技术算法公开,加密强度大,运算速度快,在各行业甚至军事领域得到广泛的应用。DES算法从公布到现在已有20多年的历史,虽然有些人对它的加密强度持怀疑态度,但现在还没有发现实用的破译DES的方法。并且在应用中,人们不断提出新的方法增强DES算法的加密强度,如3重DES算法、带有交换S盒的DES算法等。本文介绍DES算法的方方面面。
关键字:公钥﹑VPN﹑电子商务﹑对称加密技术﹑非对称加密技术
部分参考文献
3. 丁存生 肖国镇 《流密码学及其应用》 国防工业出版社 1994年
4. 杨义线 胡正名 《抗熵漏前溃网络研究》 电子科学出版社 1991年
5. 公安部计算机管理监察司 《计算机安全毕读》 群众出版社 1991年
目录:
一、DES的由来
二、DES的介绍
三﹑DES的流程图:
四、DES算法过程分析
4.1 密钥生成
4. 2 数据的加密操作
五、DES算法的应用误区
六.数据加密技术的实际应用
七﹑总结
致谢
参考文献
摘要: 随着信息技术的发展,计算机应用渗透到社会生活的各个领域,特别是在电子商务中的应用,使人们对信息的依赖程度越来越大,从而使信息安全技术显得格外重要。信息安全技术主要是研究计算机系统信息的机密性、完整性、可获取性和真实性,它的核心是加密技术。加密技术根据加密密钥与解密密钥是否相同可分为对称加密技术(单密钥加密技术)和非对称加密技术(公开密钥加密技术)。DES(Data Encryption Standard)加密技术是一种常用的对称加密技术,该技术算法公开,加密强度大,运算速度快,在各行业甚至军事领域得到广泛的应用。DES算法从公布到现在已有20多年的历史,虽然有些人对它的加密强度持怀疑态度,但现在还没有发现实用的破译DES的方法。并且在应用中,人们不断提出新的方法增强DES算法的加密强度,如3重DES算法、带有交换S盒的DES算法等。本文介绍DES算法的方方面面。
关键字:公钥﹑VPN﹑电子商务﹑对称加密技术﹑非对称加密技术
部分参考文献
3. 丁存生 肖国镇 《流密码学及其应用》 国防工业出版社 1994年
4. 杨义线 胡正名 《抗熵漏前溃网络研究》 电子科学出版社 1991年
5. 公安部计算机管理监察司 《计算机安全毕读》 群众出版社 1991年