基于SHA512及SHACAL-2算法的加密系统的设计与实现.docx

  • 需要金币2000 个金币
  • 资料目录论文助手 > 高校设计 > 计算机信息 >
  • 转换比率:金钱 X 10=金币数量, 例100元=1000金币
  • 论文格式:Word格式(*.doc)
  • 更新时间:2020-11-08
  • 论文字数:21064
  • 课题出处:(溪老师)提供原创资料
  • 资料包括:完整论文

支付并下载

摘要:这次毕业设计的主要目的是对信息安全特别是密码学的基本原理有一个深入的了解。掌握常用的SHA512杂凑算法、SHACAL-2分组密码算法,以及常用的工作模式。并能够将上述所涉及的各类算法进行融合,设计并独立编程实现一套实用的密码系统。

密码学的使命就是保护信息的安全,因此这次研究不仅局限于实现一套完整的加密系统,还对信息安全的一些核心领域进行了具体的研究探索,其中括数字签名、密码协议以及一些常见的中间人攻击,并针对中间人攻击的重放攻击做了具体的分析并给出了解决方案。这些领域对保证信息的安全起着至关重要的作用,其中数字签名、秘钥交换是否成功直接关系着信息的保护是否成功。

这次研究的具体过程与论文的章节大致顺序相仿。首先是针对上述提及的密码学的领域进行资料的搜集和整理,对信息安全领域有一个宏观的认识。在资料搜集的过程中,对这次研究的三个核心内容——SHACAL-2、SHA512和工作模式,进行详细的整理。编码实现该系统后,对重放攻击进行分析,并利用CBC工作模式重放攻击实现防御。

最后该系统能对任意类型,任意大小的文件进行高效地加解密,该系统提供了两种工作模式作为加密选择ECB(密码本模式)、CBC(密码分组连接模式)。

关键词:信息安全;SHA512;SHACAL-2;工作模式;加密系统

 

目录

摘要

Abstract

绪论-III

1信息安发展现状及前景-1

1.1 信息安全简介-1

1.2 信息安全主要威胁-1

1.3 解决措施-3

2 研究课题-4

2.1 课题背景-5

2.2 研究目标、内容和技术要求-5

2.2.1课题目标-5

2.2.2研究内容-5

2.2.3技术要求-5

3研究路线-6

3.1 理论基础-7

3.1.1 基础概念-7

3.1.2 工作模式-9

3.2 核心模块-14

3.2.1 SHACAL-2算法-14

3.2.2 SHA512算法-15

3.3 关键问题及解决方案-17

3.3.1关键问题-17

3.3.2解决方案-17

4 系统开发-21

4.1 开发环境-22

4.2 概要设计-22

4.2.1 处理流程-22

4.2.2 接口设计-23

4.3 详细设计-24

4.3.1 功能模块图-24

4.3.2 数据流图-25

4.3.3 主要函数设计-30

4.4 核心代码-31

4.4.1SHA512核心代码-31

4.4.2SHACAL-2核心代码-32

4.5 测试-36

4.5.1 测试类型-36

4.5.2 测试方案及结果-36

4.5.3 系统运行结果截图-37

5 系统总结-39

5.1 系统主要功能-39

5.2 系统的运行效率-39

5.3 系统不足及后续优化方案-39

5.3.1系统不足-39

5.3.2系统后续优化方案-39

6 结论与展望-41

致谢-42

参考文献-43


支付并下载

提示:本站支持手机(IOS,Android)下载论文,如果手机下载不知道存哪或打不开,可以用电脑下载,不会重复扣费