网站大量收购独家精品文档,联系QQ:2885784924

基于DELPHI的AES加密解密器.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于DELPHI的AES加密解密器

基于Delphi的AES加密解密器 目 录     摘要………………………………………………………………………………………1     前言………………………………………………………………………………………2     1 AES概述………………………………………………………………………………3      1 .1 背景资料 ………………………………………………………………………3      1 .2 5种候选加密法概述及比较 …………………………………………………3      1 .3 为什么选择Rijndael……………………………………………………………5     2 AES加密标准—Rijndael 算法………………………………………………………6      2 .1 数学理论 ………………………………………………………………………6      2 .2 若干说明 ………………………………………………………………………8      2 .3 算法描述 ………………………………………………………………………8        2. 3. 1 轮变换 …………………………………………………………………9        2. 3. 2 子密钥的生成…………………………………………………………15        2. 3. 3nbsp; 加密算法的形式化叙述………………………………………………17        2. 3. 4 解密……………………………………………………………………18      2 .4nbsp; 算法安全性……………………………………………………………………19        2. 4. 1nbsp; AES的安全和维护 ……………………………………………………20        2. 4. 2nbsp; AES算法的攻击分析 …………………………………………………20     3 AES的应用 …………………………………………………………………………21      3 .1 Delphi集成开发环境简介……………………………………………………21      3 .2 AES的Delphi实现 ……………………………………………………………22      3 .3 工作模式………………………………………………………………………32      3 .4 AES的执行和使用 ……………………………………………………………36     4 结束语………………………………………………………………………………37     参考文献 ………………………………………………………………………………38     致谢辞 …………………………………………………………………………………39     附录 ……………………………………………………………………………………40 nbsp; 摘 要 随着计算机和通信技术的飞速发展,密码学已经渗透到了政治、经济、文化乃至个人隐私等领域,使用加密技术来保护信息的安全变得越来越重要。这篇论文的重点是对高级加密标准算法的介绍,并将它们运用到实践中。 论文分为两大部分,理论部分和应用部分。理论基础部分包括正文的第1章和第2章:第1章简单介绍了AES的基础知识;第2章较详细地介绍了Rijndael加密算法及其安全性,其中包括轮变换、子密钥的生成、加密算法的形式化叙述和解密,而其中算法的内容为第4章的算法实现内容做准备。应用部分为后面1章:第3章AES的应用,包括AES的Delphi实现和AES的执行和使用。最后在附录中列出了AES算法的程序代码。 这篇论文通过对加密算法的比较以及实现为加密算法在日常生活中的运用提供了1些有用的参考。 关键词:高级数据加密标准;AES加密解密算法;工作模式;安全性。 Abstract nbsp;nbsp; With the development at full speed of computer and communication, cryptography has already permeated through fields such as politics , economy , culture and even individual privacy , the security of using the encryption to protect information becomes more and more important. The focal point of

文档评论(0)

gz2018gz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档