一种加密方式研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种加密方式研究

******************* 实践教学 ******************* 兰州理工大学 计算机与通信学院 2012年秋季学期 计算机通信课程设计 题 目: 一种简单的数据通信加密方式的研究 专业班级: 姓 名: 学 号: 指导教师: 成 绩: 摘 要 本课程设计主要产生随机信元序列,然后对其进行加密调制,最后解调出源序列的过程本课程设计仿真平台为MATLAB/Simulink。主要是仿真通信加密系统。对输入随机数据信号与14级m序列异或运算以实现信号加密,送入含噪信道,在接收端与相同序列再进行异或运算以解密,改变信道误码率大,分析该种加密方法的抗噪声性能。程序通小过调试运行,初步实现了设计目标,并且经过适当完善后,将可以应用在商业中解决实际问题。 关键词: 加密;m序列加密与解密;仿真 前 言 21世纪是一个全新的信息化时代,通信已成为人们社会生活中不可或缺的一般分。现代通信作为信息产业核心技术,迅速进入了多媒体、电子商务、光纤通信、卫星电视广播等通信领域,为社会发展基础设施和经济发展基本条件提供了保障。 交换设备是通信网的重要组成部分,随着通信网现代化进程的加快,新技术、新设备和新的标准不断出现。交换系统也从单一的链路接续变为集信息交换、信息处理和信息数据库为一体的大型复杂设备。自80年代以来,各类交换设备层出不穷,如程控数字交换设备,存储转发的报文交换和分组交换设备 另外,各种交换技术的发展是为了适应不同业务的需求产生和发展的,但就其交换的实质而言,就是在通信网上建立起四通八达的立交桥,以达到经济、快速并满足服务质量要求的信息转移的目的。各种交换技术,从本质上讲是通信与计算机结合的产物,交换系统实质上是一个以计算机为基础,在实时多任务操作系统的控制下,完成信息处理任务的应用系统。信息在交换系统中交互是依赖于信令或通信协议来实现的。通信协议和协议的参考模型是用于描述数据通信和通信网的基本手段。 本次课程设计我们采用了数字程控交换机设计出兰州理工大学西校区校园电话交换网络,具体的介绍了数字程控交换机的系统结构及原理,设计了交换基础数据并进行了电话编号,虽然在设计中遇到了很多困难,但最终我们还是以团结的力量完成了本次课设。 目 录 摘 要 2 前 言 3 目 录 4 第一章 计算机加密技术 5 1.1加密技术的发展 5 1.3加密技术的算法 7 1.4加密技术的意义及应用 8 第二章伪随机序列 10 2.1伪随机序列的概念 10 2.2M序列的产生 10 2.1 M序列发生器 12 第三章BPSK调制解调 14 3.1 BPSK的调制原理 14 3.2BPSK的解调原理 15 第四章加密技术的实现及仿真 17 4.1M序列实现加密 17 4.2加密技术实现加密的程序 18 仿真结果及分析 20 (1)M序列相关性仿真结果如图3.3所示。 20 第五章 发现的问题及解决方案 25 5.1 产生错误的14m序列产生器 25 5.2 数据类型的转换 25 心得体会 26 参考文献 27 1.1加密技术的发展 早期的加密方法非常简单。据说凯撒大帝曾用一种初级的密码来弄乱他传达的消息。对那些他认为能够分享秘密的人,便告诉他们如何重新组合回原来的消息。这种密码便是著名的“凯撒密码(The Caesar Cipher)”。它其实是一种简单的替换加密法:字母表中的每个字母依次都被靠后的第三个字母取代。换言之,字母A变成D,B变成E,X变成A,Y变成B,Z变成C,依此类推。尽管这种加密术极易解码,但是“ li brx grq’w nqrz krz lw’v qrw reylrxv!”—转换成明文便是“if you don’t know how it’s not obvious!”(如果不知道原理,可也没那么简单!)。这种加密术的一个变种是R O T- 1 3密码,每个字母均循环移动1 3个位置。 简单的替换加密存在重大的缺陷,因为重复出现的某个字母总是会用相同的字母替代。通过对某种语言的分析,便可知道字母被移位的大致距离—请注意上述密文中字母“ r”的出现位置。熟悉英语的人就知道,它可能是一个元音—这种信息随即便可用来判断移位的距离。 在古代,人和人之间的信任并不是唯一要关心的问题,身份验证也很重要。如果只有少数人能读会写,那么签名或许足以证明一个人的身份。但随着掌握读写知识的人越来越多,印章逐渐成为“签署人”一种独特的记号。利用这种记号,便可证明信件、文档和法令签署人的身份确实无误。但随着技术的发展,人们可轻松仿制出各式各样的印章,所以它也失却

文档评论(0)

xy88118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档