- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
声明本学位论文是我在导师的指导下取得的研究成果,尽我所知,在
声明
本学位论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均 已在论文中作了明确的说明。
研究生签名: 弋T‘鼍盘 Ⅻ6年6月矿
学位论文使用授权声明
南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的部分或全部内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的部分或全部内容。对 于保密论文,按保密的有关规定和程序处理。
研究生签名: 群
/ f w‘每6乒甲
硕士论文
硕士论文 基于DSP的数据加密技术研究
1绪论
随着通信技术和计算机技术的的迅猛发展,特别是Intcrnct的广泛应用,人们彼 此间的信息交流越来越广泛,但随之而来的信息安全问题却制约了信息的交流和应 用,解决信息安全问题迫在眉睫。密码技术是解决信息安全问题的保障及核心技术, 它是实现保密性、完整性、不可否认性的关键,其研究已从外交和军事领域走向公开,
并结合数学、电子与通信、计算机等学科,形成了一门交叉学科一密码学。
本章将介绍信息安全和密码学的研究背景、国内外研究现状和发展趋势以及本课
题的要求、论文安排和主要内容。
1.1研究背景
21世纪是信息的时代,信息成为一种重要的战略资源,信息技术改变着人们的 生活和工作方式。当前,以Interact为代表的计算机网络的迅速发展和广泛应用,正 引起社会和经济的深刻变革,极大地改变着人们的生活。基于计算机网络的崭新的政 务形式“电子政务”、崭新的商务形式“电子商务”和崭新的金融形式“电子金融” 正在兴起,它们的兴起在政务、商务和金融领域引起了一场革命。然而,目前影响电 子政务、电子商务、电子金融应用的主要技术障碍是网络安全和信息安全问题。由于 Interact的开放性和无政府状态,使Intemct成为一个不安全的网络。这就使Intemet 不能适应电子政务、电子商务和电子金融等系统对信息安全的要求。据美国的一项调 查报告,有40%的被调查者承认在他们的机构中曾发生过利用计算机犯罪的事件。在 我国,利用计算机犯罪的案例也在迅速上升。
解决计算机网络安全最有效的方法是采用密码技术,对数据进行加解密处理,防 止对信息有意或无意的侵害,保证信息的机密性。信息的拥有者将信息用可靠的加密 手段加密,并且保管好密钥,就可以在公共信道上传输保密信息,即使信息泄漏出去, 只要没有解密密钥,信息窃取者也无法获得原始信息。
密码学的发展经历了三个历史阶段:第一阶段是1949年以前,称为古典密码学 阶段:第二阶段是1949年——1975年间,称为近代密码阶段,1949年,信息论的创 始人,美国数学家Shannon发表了《保密系统的通信理论》的著名论文,把密码学置 于坚实的数学基础之上,标志着密码学作为一门科学的形成;第三个阶段是1976年 至今,称为现代密码学阶段,1976年,W.Diffic和M.Hellman发表了《密码学的新 方向》一文开创了公钥密码学新纪元。1977年,美国国家标准局(NBS)正式公布 实施数据加密标准DES(Data Encryption Standard),从此现代密码学就诞生了。2001 年,美国联邦政府颁布高级加密标准(AES)。
硕士论文
硕士论文 摹于DSP的数据加密技术研究
在今天的信息安全中,特别是在数字签名、认证和密钥管理中,公钥密码算法是 一种有效的安全解决方案。典型的公钥密码算法有:RSA体制,ELGamal体制, Merkle-Hellman背包体制,MeEliece体制,椭圆曲线密码体制等。而在各种公钥密码 算法中,RSA算法是到目前为止最有效、用途最多、并己得到广泛使用的公钥密码 算法之一。
1.2国内外研究现状和发展趋势 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密
性(保证信息不泄漏给未经授权的人),发展到信息的完整性防止信息被未经授权
的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿)、实体认证(确认 一个实体的身份)、信息的签名(信息与一个实体捆绑在一起的手段)、信息的可用性 (保证被授权者能使用信息和信息系统,系统不能拒绝为授权者服务)、信息的可控 性(对信息和信息系统实施安全监控管理)、信息的不可否认性(保证信息行为人不 能否认自己的行为)等。与其他学科相比,信息安全的研究更强调自主性和创新性,
自主性可以避免陷门,体现国家主权;而创新性可以
您可能关注的文档
- 基于DSP的视觉假体图像处理与识别技术研究-电路与系统专业论文.docx
- 基于DSP的视频编码的研究与优化-控制理论与控制工程专业论文.docx
- 基于DSP的视频采集压缩系统的硬件设计与实现-计算机系统结构专业论文.docx
- 基于DSP的视频采集与压缩编码平台的设计-电力电子与电力传动专业论文.docx
- 基于DSP的视频叠加装置的研发-控制理论与控制工程专业论文.docx
- 基于DSP的视频监控系统的研究与设计-通信与信息系统专业论文.docx
- 基于DSP的视频监控系统设计及相关算法研究-信号与信息处理专业论文.docx
- 基于DSP的视频监控系统终端的设计与实现-计算机系统结构专业论文.docx
- 基于DSP的视频压缩算法的实现-信号与信息处理专业论文.docx
- 基于DSP的视频质量监测系统设计-集成电路工程专业论文.docx
- 基于DSP的数控机床交流伺服系统的研究电气工程专业论文.docx
- 基于DSP的数控机床运动控制器设计控制科学与工程专业论文.docx
- 基于DSP的数控机床运动控制器设计-控制科学与工程专业论文.docx
- 基于DSP的数控扫描隧道显微镜研制-电路与系统专业论文.docx
- 基于DSP的数控系统的研制-机械设计及理论专业论文.docx
- 基于DSP的数字保密电话系统设计-信息与通信工程专业论文.docx
- 基于DSP的数字幅频均衡音响调音台设计-电路与系统专业论文.docx
- 基于DSP的数字化超声冲击电源装置研究-材料加工工程专业论文.docx
- 基于DSP的数字交换机录放音系统的设计与实现-物理电子学专业论文.docx
- 基于DSP的数字开关电源设计与实现-软件工程专业论文.docx
文档评论(0)