AES算法的实现与分析课程设计毕业设计(论文).doc

AES算法的实现与分析课程设计毕业设计(论文).doc

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
AES算法的实现与分析课程设计毕业设计(论文)

课程设计(论文) AES算法的实现与分析 2008年 11 摘 要 随着现代密码分析水平、芯片处理能力和计算技术的不断进步,高级加密标准AES的Rijndael算法将在各行业各部门获得广泛的应用,成为虚拟专用网、SONET、远程访问服务器、高速ATM/以太路由器、移动通信、卫星通信、电子金融业务等的加密算法,并逐渐取代DES在IPSec、SSL和ATM中的加密功能。目前,IEEE 802.11i草案已经定义了AES加密的两种不同运行模式,成功解决了无限局域网标准中的诸多安全问题。在这种情形下,AES算法的安全性及其快速实现问题显得格外突出,本文对此进行了全面的论述,希望能为有意进行这一方面研究和应用的同行提供有益的参考。 文章阐述了Rijndael算法的设计特色,介绍了AES在密码分析方面国内外已有的一些理论分析成果,描述了AES算法采用软件和硬件实现方案。此外,本文章从数学基础的知识上阐明了AES算法的四个步骤。从AES算法抵抗强力攻击能力,抵抗差分分析和线性密码分析的能力,抵抗渗透攻击能力,抵抗代数计算攻击能力,抵抗XSL攻击能力,弱密钥的分析这几个方面进行了分析从而说明AES的安全性能。我们根据算法的安全性、代价以及算法与实现特性的原则实现了AES的算法,从密钥编排方案分析了密钥的设计准则和选取。 关键词:AES算法 加密 解密 安全性能分析 Abstract With the modern code of the level of analysis, processing power and chip technology advances ,AES Rijndael algorithm in various industries and departments to obtain a wide range of applications, virtual private networks become, SONET, remote access servers, high-speed ATM / Ethernet routers, mobile communications, satellite communications, electronic financial services such as encryption algorithm, And gradually replaced by DES in IPSec, SSL and encryption in the ATM. At present, IEEE 802.11i draft definition of the AES encryption has two different modes of operation, the successful resolution of an unlimited number of local area network standard of safety. In this case, AES algorithm for the safety of its rapid realization of the problem is particularly prominent in this article have conducted a thorough discussion in the hope of intention to conduct the study and application of peer-to provide a useful reference. The article describes the design characteristics of the Rijndael algorithm, introduced at the AES code analysis at home and abroad have been some of the theoretical analysis of the results of the AES algorithm used to describe software and hardware to achieve fast program. In addition, the article from the mathematical knowledge-based AES algorithm on a set of four steps. AES algorithm resistance from powerful attack capability against differential cryptanalysis an

文档评论(0)

jiupshaieuk12 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档