对称式加密技术和非对称式加密技术 毕业论文

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

对称式加密技术和非对称式加密技术毕业论文目录

1、引

言 ..................................................................... .. (2)

1.1 加密的由

来 ..................................................................... (2)

1.2 加密的概

念 ..................................................................... (3)

1.3加密的理

由 ..................................................................... ............................ 3 2、加密技术分

析 ..................................................................... .. (4)

2.1对称式加密技

术 ..................................................................... .. (4)

2.1.1 描

述 ..................................................................... . (4)

2.1.2对称加密算法分

析 ..................................................................... (4)

2.2 非对称加密技

术 ..................................................................... . (6)

2.2.1 描

述 ..................................................................... . (6)

2.2.2目的和意义...................................................................... .. (7)

2.2.3 RSA公钥加密技

术 ..................................................................... ..... 7 3、具体设

计 ..................................................................... (10)

3.1设计介

绍 ..................................................................... . (10)

3.2设计的代

码 ..................................................................... ...........................14 4、DES算法深入研

究 ..................................................................... .. (15)

4.1具体分

析 ..................................................................... . (15)

4.1.1 DES 的工作方

式 ..................................................................... (15)

4.1.2 DES 算法使用步

骤 ..................................................................... .. 15

4.1.3 算法的安全性分

析 ..................................................................... (17)

4.1.4 本设计的变

体 ..................................................................... ........... 17 5、结束

语 ..................................................................... ..........................................22 致

谢 ..................................................................... ............. 错误~未定义书签。24 参考文

献 ..................................................................... .. (24)

- 1 -

1、引言

信息是一种资源,也是一种财富。在现代社会中,信息处理和通信技术日益发展,保护信息的安全,特别是保护重要信息的安全,已成为国际社会普遍关注的重大问题。

现在越来越多的软式是收费软件,比如瑞星,卡巴斯基等等。这就需要用到序列号了。但是现在越来越多的软件被破解,严重影响了其开发公司的经济利益,于是就需要给这个序列号加密才行。

保护知识产权,抵制盗版软件,是目前中国软件业所面临的迫切问题。可是,尽管国家一再加大力度,打击非法软件出版物,扶持正版软件,但实际效果并不理想。眼见着无孔不入的盗版软件对软件市场的侵害,更多的软件商选择了购买加密产品或者加密技术来保护自己的软件。

本课题的实现,可以使所使用的软件更加安全,有效的维护软件开发公司的利益,以及抑制软件的破解,打击盗版,支持正版。验证一个软件只能允许在一台机器上面使用,如果到另外一台机器必须获取另外的新的机器激活码。可以有效的保护软件公司的软性资产,让软性资产在用户使用的时候变成有形资产。

1.1 加密的由来

加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。

近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用

相关文档
最新文档