几种常见加密算法的实现和对比研究(源码)【字数:13639】
摘 要摘 要作为基础理论性研究,本文尝试在数据加密领域中对最常用的算法进行研究比较。主要的任务是针对MD5,RSA和AES这三个算法的实现及其相关性能进行对比研究。在算法实现这一环节,设计程序主要借助了OpenSSL函数库,利用C++这一强大的开发语言进行仿真实现。程序实现了三个算法对数据的加密,AES和RSA对数据的解密算法。MD5由于其原理采用的是散列算法,作为一种单向不可逆的加密算法不可解密。在对比研究这一环节,利用MFC技术做成了单文档形式的可视化程序。用表格的形式对三个数据加密算法从破解可行性、加密算法运行时间、解密算法运行时间等角度进行了对比研究。在整个程序的实现过程中,不断加深了对数据加密领域方面的知识的认识和学习。在论文的撰写过程中,对数据加密的数学原理、模型概念、实现流程、程序实现进行了深入的探讨。在互联网随处可见的今天,进一步完善和更新数据加密技术是时代所需。关键词加密算法;MD5;RSA;AES
目 录
第1章 绪论 1
1.1 选题意义 1
1.2 国内外研究现状 1
1.3 本文框架结构 1
1.4 本章小结 2
第2章 加密算法介绍 3
2.1 加密算法的基本概念 3
2.2 加密算法的一般原理 3
2.3 加密算法选择的标准 5
2.4 本章小结 6
第3章 几种典型加密算法的模型 7
3.1 MD5加密算法模型 7
3.1.1 MD5加密算法的概述 7
3.1.2 MD5算法的特征 7
3.1.3 实现流程 7
3.2 RSA加密算法模型 11
3.2.1 RSA加密算法的概述 11
3.2.2 RSA算法的特征 11
3.2.3 实现流程 12
3.3 AES加密算法模型 13
3.3.1 AES加密算法的概述 13
3.3.2 AES算法的特征 13
3.3.3 实现流程 14
3.4 本章小结 16
第4章 加密算法的实现与可视化性能对比 17
4.1 *好棒文|www.hbsrm.com +Q: ¥351916072¥
相关技术介绍 17
4.1.1 OpenSSL介绍 17
4.1.2 MFC介绍 17
4.2 MD5算法的实现 17
4.2.1 MD5算法的代码实现过程 17
4.2.2 MD5算法的仿真实现 19
4.3 RSA算法的实现 19
4.3.1 RSA算法的代码实现过程 19
4.3.2 RSA算法的仿真实现 20
4.4 AES算法的实现 21
4.4.1 AES算法的代码实现过程 21
4.4.2 AES算法的仿真实现 22
4.5 三种算法的对比分析 23
4.5.1 加密时间对比 23
4.5.2 解密时间对比 24
4.5.3 破解难度 25
4.6 本章小结 25
结 论 26
致 谢 27
参 考 文 献 28
第1章 绪论
选题意义
在互联网领域,以计算机和通信技术为代表的计算机网络已经与社会的方方面面深度融合。相应地,信息的共享和传输的快速发展和日益普及使得信息的安全问题越来越严重而且复杂。从大处讲,信息安全和一个国家的政治,人文,军队建设,保密体制等息息相关,信息安全问题是需要一个国家去积极面对和解决的。从小处讲,人们在日常生活中也时常由于个人信息被盗而发生财产、名誉等损失,让个人隐私权等不到充分保障。因此,以各种加密算法为核心的密码技术应运而生,在信息安全问题上起着不可磨灭的作用。简单来说,加密算法就是以数学线性变换为原理,实现将需要传输或者共享的信息变成一些特定含义的密钥,通过传输密钥的方式来保护和传输信息。因此,研究加密算法的常见实现和对比对于密码技术有着不言而喻的重要意义。
国内外研究现状
由于信息安全问题尤为重要,甚至关乎到一个国家的安全,国内外很多政府机构和大型企业都在做信息安全产品的研究和开发工作。在政府层面,美国是全球第一个公布和制定数据加密标准的国家。ISO规范了国际化的数据加密标准。在企业层面,一些大型企业,比如微软,IBM,SUNINFO等等企业都在做用于信息加密和网络安全方面的软件和硬件产品。从标准制定到产品推届,加密技术得到了大力的发展。然而,在其迅猛发展的同时,仍然有很多问题尚未得到解决。比如,软件的非法山寨,通信数据的泄密,计算机产品的盗版。这些都和加密技术息息相关。因此,信息加密技术的发展仍然占有十分重要的地位。
加密算法是由古罗马时期的一种棋盘密码的算法思想发展而来。如今发展到了穷举法、差分密码分析法、密码分析法等等[2]。目前,已经公布和问世的加密算法也日渐繁多,如DES,MD5,RSA,ECC,AES等等。值得注意的是,网络技术特别是网络计算能力的蓬勃发展,使得这些原本认为是安全的加密算法的安全性能有所下降。不少政府和企业已经在致力于改进这些原本认为是安全的加密算法。
本文框架结构
本论文主要由以下四个章节构成:
第1章,首先叙述了论文选题的背景和意义,当今国内外对加密算法的研究现状和进展,阐明了研究工作的实际运用价值。
第2章,介绍加密算法的基本概念,加密技术的数学原理。重点引入了MD5、RSA和AES三种数据加密算法并且详细述说了选取这三种算法研究的原因。
第3章,分小节介绍三个加密算法的算法模型和实现流程,在算法模型中,首先介绍了加密算法的概述和发展过程。接着介绍了三种算法的特征和设计思想。最后,详细叙述了三种数据加密算法的实现流程。
第4章,这章节主要是三种加密算法的程序设计实现和可视化性能对比。运用MFC技术实现了具备相关功能的单文档程序,并且对三个算法从加密运行时间。解密运行时间和破解可行性等角度进行了对比研究。
本章小结
本章重点对论文的研究意义,研究现状作了详实的说明。全文的研究内容和论文的框架设计也是本章的叙述内容,以期对整个论文的脉络有一个清晰的认识和把握。研究常见的加密算法是本论文的重点,它是信息加密技术的核心和基础。
加密算法介绍
加密算法的基本概念
为了在互联网等不安全信道中传输的数据信息不被窃取。以加密算法为核心的加密技术应运而生,它是被用来对数据信息进行保密的手段。从其原理上可以将加密算法划分为两大类:对称式加密算法和非对称式加密算法。
目 录
第1章 绪论 1
1.1 选题意义 1
1.2 国内外研究现状 1
1.3 本文框架结构 1
1.4 本章小结 2
第2章 加密算法介绍 3
2.1 加密算法的基本概念 3
2.2 加密算法的一般原理 3
2.3 加密算法选择的标准 5
2.4 本章小结 6
第3章 几种典型加密算法的模型 7
3.1 MD5加密算法模型 7
3.1.1 MD5加密算法的概述 7
3.1.2 MD5算法的特征 7
3.1.3 实现流程 7
3.2 RSA加密算法模型 11
3.2.1 RSA加密算法的概述 11
3.2.2 RSA算法的特征 11
3.2.3 实现流程 12
3.3 AES加密算法模型 13
3.3.1 AES加密算法的概述 13
3.3.2 AES算法的特征 13
3.3.3 实现流程 14
3.4 本章小结 16
第4章 加密算法的实现与可视化性能对比 17
4.1 *好棒文|www.hbsrm.com +Q: ¥351916072¥
相关技术介绍 17
4.1.1 OpenSSL介绍 17
4.1.2 MFC介绍 17
4.2 MD5算法的实现 17
4.2.1 MD5算法的代码实现过程 17
4.2.2 MD5算法的仿真实现 19
4.3 RSA算法的实现 19
4.3.1 RSA算法的代码实现过程 19
4.3.2 RSA算法的仿真实现 20
4.4 AES算法的实现 21
4.4.1 AES算法的代码实现过程 21
4.4.2 AES算法的仿真实现 22
4.5 三种算法的对比分析 23
4.5.1 加密时间对比 23
4.5.2 解密时间对比 24
4.5.3 破解难度 25
4.6 本章小结 25
结 论 26
致 谢 27
参 考 文 献 28
第1章 绪论
选题意义
在互联网领域,以计算机和通信技术为代表的计算机网络已经与社会的方方面面深度融合。相应地,信息的共享和传输的快速发展和日益普及使得信息的安全问题越来越严重而且复杂。从大处讲,信息安全和一个国家的政治,人文,军队建设,保密体制等息息相关,信息安全问题是需要一个国家去积极面对和解决的。从小处讲,人们在日常生活中也时常由于个人信息被盗而发生财产、名誉等损失,让个人隐私权等不到充分保障。因此,以各种加密算法为核心的密码技术应运而生,在信息安全问题上起着不可磨灭的作用。简单来说,加密算法就是以数学线性变换为原理,实现将需要传输或者共享的信息变成一些特定含义的密钥,通过传输密钥的方式来保护和传输信息。因此,研究加密算法的常见实现和对比对于密码技术有着不言而喻的重要意义。
国内外研究现状
由于信息安全问题尤为重要,甚至关乎到一个国家的安全,国内外很多政府机构和大型企业都在做信息安全产品的研究和开发工作。在政府层面,美国是全球第一个公布和制定数据加密标准的国家。ISO规范了国际化的数据加密标准。在企业层面,一些大型企业,比如微软,IBM,SUNINFO等等企业都在做用于信息加密和网络安全方面的软件和硬件产品。从标准制定到产品推届,加密技术得到了大力的发展。然而,在其迅猛发展的同时,仍然有很多问题尚未得到解决。比如,软件的非法山寨,通信数据的泄密,计算机产品的盗版。这些都和加密技术息息相关。因此,信息加密技术的发展仍然占有十分重要的地位。
加密算法是由古罗马时期的一种棋盘密码的算法思想发展而来。如今发展到了穷举法、差分密码分析法、密码分析法等等[2]。目前,已经公布和问世的加密算法也日渐繁多,如DES,MD5,RSA,ECC,AES等等。值得注意的是,网络技术特别是网络计算能力的蓬勃发展,使得这些原本认为是安全的加密算法的安全性能有所下降。不少政府和企业已经在致力于改进这些原本认为是安全的加密算法。
本文框架结构
本论文主要由以下四个章节构成:
第1章,首先叙述了论文选题的背景和意义,当今国内外对加密算法的研究现状和进展,阐明了研究工作的实际运用价值。
第2章,介绍加密算法的基本概念,加密技术的数学原理。重点引入了MD5、RSA和AES三种数据加密算法并且详细述说了选取这三种算法研究的原因。
第3章,分小节介绍三个加密算法的算法模型和实现流程,在算法模型中,首先介绍了加密算法的概述和发展过程。接着介绍了三种算法的特征和设计思想。最后,详细叙述了三种数据加密算法的实现流程。
第4章,这章节主要是三种加密算法的程序设计实现和可视化性能对比。运用MFC技术实现了具备相关功能的单文档程序,并且对三个算法从加密运行时间。解密运行时间和破解可行性等角度进行了对比研究。
本章小结
本章重点对论文的研究意义,研究现状作了详实的说明。全文的研究内容和论文的框架设计也是本章的叙述内容,以期对整个论文的脉络有一个清晰的认识和把握。研究常见的加密算法是本论文的重点,它是信息加密技术的核心和基础。
加密算法介绍
加密算法的基本概念
为了在互联网等不安全信道中传输的数据信息不被窃取。以加密算法为核心的加密技术应运而生,它是被用来对数据信息进行保密的手段。从其原理上可以将加密算法划分为两大类:对称式加密算法和非对称式加密算法。
版权保护: 本文由 hbsrm.com编辑,转载请保留链接: www.hbsrm.com/jsj/rjgc/847.html