基于SHA512及SHACAL-2算法的加密系统的设计与实现.docx

资料分类:计算机信息 上传会员:溪老师 更新时间:2020-11-08
需要金币2000 个金币 资料包括:完整论文 下载论文
转换比率:金额 X 10=金币数量, 例100元=1000金币 论文字数:21064
折扣与优惠:团购最低可5折优惠 - 了解详情 论文格式:Word格式(*.doc)

摘要:这次毕业设计的主要目的是对信息安全特别是密码学的基本原理有一个深入的了解。掌握常用的SHA512杂凑算法、SHACAL-2分组密码算法,以及常用的工作模式。并能够将上述所涉及的各类算法进行融合,设计并独立编程实现一套实用的密码系统。

密码学的使命就是保护信息的安全,因此这次研究不仅局限于实现一套完整的加密系统,还对信息安全的一些核心领域进行了具体的研究探索,其中括数字签名、密码协议以及一些常见的中间人攻击,并针对中间人攻击的重放攻击做了具体的分析并给出了解决方案。这些领域对保证信息的安全起着至关重要的作用,其中数字签名、秘钥交换是否成功直接关系着信息的保护是否成功。

这次研究的具体过程与论文的章节大致顺序相仿。首先是针对上述提及的密码学的领域进行资料的搜集和整理,对信息安全领域有一个宏观的认识。在资料搜集的过程中,对这次研究的三个核心内容——SHACAL-2、SHA512和工作模式,进行详细的整理。编码实现该系统后,对重放攻击进行分析,并利用CBC工作模式重放攻击实现防御。

最后该系统能对任意类型,任意大小的文件进行高效地加解密,该系统提供了两种工作模式作为加密选择ECB(密码本模式)、CBC(密码分组连接模式)。

关键词:信息安全;SHA512;SHACAL-2;工作模式;加密系统

 

目录

摘要

Abstract

绪论-III

1信息安发展现状及前景-1

1.1 信息安全简介-1

1.2 信息安全主要威胁-1

1.3 解决措施-3

2 研究课题-4

2.1 课题背景-5

2.2 研究目标、内容和技术要求-5

2.2.1课题目标-5

2.2.2研究内容-5

2.2.3技术要求-5

3研究路线-6

3.1 理论基础-7

3.1.1 基础概念-7

3.1.2 工作模式-9

3.2 核心模块-14

3.2.1 SHACAL-2算法-14

3.2.2 SHA512算法-15

3.3 关键问题及解决方案-17

3.3.1关键问题-17

3.3.2解决方案-17

4 系统开发-21

4.1 开发环境-22

4.2 概要设计-22

4.2.1 处理流程-22

4.2.2 接口设计-23

4.3 详细设计-24

4.3.1 功能模块图-24

4.3.2 数据流图-25

4.3.3 主要函数设计-30

4.4 核心代码-31

4.4.1SHA512核心代码-31

4.4.2SHACAL-2核心代码-32

4.5 测试-36

4.5.1 测试类型-36

4.5.2 测试方案及结果-36

4.5.3 系统运行结果截图-37

5 系统总结-39

5.1 系统主要功能-39

5.2 系统的运行效率-39

5.3 系统不足及后续优化方案-39

5.3.1系统不足-39

5.3.2系统后续优化方案-39

6 结论与展望-41

致谢-42

参考文献-43

相关论文资料:
最新评论
上传会员 溪老师 对本文的描述:此次研究的主要内容的领域主要定位在信息安全领域尤其是其中的密码学方向。这次研究的主要目标的是掌握常用的SHA-512杂凑算法、SHACAL-2分组密码算法,以及常用的工作模式。并且对......
发表评论 (我们特别支持正能量传递,您的参与就是我们最好的动力)
注册会员后发表精彩评论奖励积分,积分可以换金币,用于下载需要金币的原创资料。
您的昵称: 验证码: