- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE / NUMPAGES
《网络安全》课程报告
课题名称:
AES加密算法及其应用研究
姓 名:
王安峰
学 院:
计算机科学与工程学院
系:
计算机科学与技术
专 业:
计算机科学与技术
学 号:
090308207
指导教师:
乐德广
提交日期:
2010/12/25
AES加密算法及其应用研究
王安峰,090308207,08计科2班
(常熟理工学院 计算机科学与工程学院,江苏 常熟 215500)
摘 要: 20世纪70年代中期美国人开创的DES(数据加密标准)可以说经历了近1/4个漫长而辉煌的年代,并逐渐由繁荣走向衰落。它之所以走向衰落,是由于20世纪末出现了差分密码分析及线性密码分析。
美国国家和标准技术研究所(NIST)于1997年初发起并组织了在全世界广泛征集新的加密标准算法的活动,同时要求每一种候选算法应当支持128、192和256比特的密钥长度。经过3年多时间的反复较量,对首轮入选的15种不同算法进行了广泛的评估和测试,筛选出5种算法进入决赛。最终,由比利时的密码专家Joan Daemen及Vincent Rijmen所提出的加密算法Rijndeal幸运的赢得了胜利,成为21世纪新的高级加密标准算法AES。[1]
本文主要分析AES加密算法及其应用的研究,在基于MFC基础上对该算法进行简单实现,采用面向对象的C++语言,模拟加密及其解密过程。分析该算法的安全性能和广泛应用。
关键词:AES加密算法;基于C++;加密;解密; Rijndeal算法;MFC类;
1引言
信息社会的兴起,给全球带来了信息技术飞速发展的契机:信息技术的应用,引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的进步。随着人类进入知识经济时代,网络和信息已主见成为人们从事社会活动的基本工具,但是,由于计算机和网络系统的发放性带来的信息与信息系统的安全问题也拓展到前所未有的程度。日益增多的对信息系统的非法入侵和破坏活动正在以惊人的速度在全世界蔓延,给各国信息系统带来巨大的经济损失和安全威胁。
随着信息技术的不断发展,信息安全,网络安全的概念正在与时俱进,逐渐从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全。信息与信息系统,网络与网络系统安全并重,保证信息系统能够安全、可靠、不间断的运行,以提供必要的服务。[6]近年来,我国在发展知识经济、建设信息基础设施以及中国互联网的建设和应用方面都有相当大的进步。计算机网络的广泛应用已经对经济、文化、教育、科学的发展和人类生活质量的提高产生了重要影响,但也带来了一些新的问题。信息系统的的安全总是面临着日益严重的威胁。一方面是由于互联网的开放性及安全性不足,另一方面是众多的攻击手段。为了保证信息系统的安全,需要完整的安全保障体系,应具有保护功能、检测手段、工具的反应以及事故恢复能力。
因而,除了不断完善相应的法律和监督措施,我们更需要自我保护。理论和事实都说明,密码技术是一种经济、实用而有效的方法,这也是密码技术得到快速发展和广泛应用的原因。
2密码学
2.1 密码学的起源和发展
密码学(cryptology)是研究信息系统安全保密的科学,包括密码编程学和密码分析学。密码编程学(Cryptography),主要研究对信息进行编码,实现对信息的隐蔽。密码分析学(Cryptanalytics)主要研究加密消息的破解或消息的伪造。[7]今天,对加密技术的一些元素实现访问控制、验证、消息完整性和不可抵赖性时,都影响着信息的安全性。
在第一次世界大战之前,密码技术很少见诸于世,直到1918年,William F.Friedman的论文“重合指数及其在密码学中的应用”(The Index of Coincidence and Applications in
Cryptography)发表时,情况才有所好转。
1949年,香农(Claude Shannon)的论文“保密系统的通信理论”(The Communication Theory of Secrecy Systems)在《贝尔系统技术杂志》上发表,奠定了密码学理论基础。[5]
1967年,戴维。卡恩(David Kahn),收集整理了第一次世界大战和第二次世界大战的大量史料,创作出版了《破译者》(The Coddebreakers),为密码技术的公开化、大众化拉开了序幕。此后,密码学的文献大量涌现。
20世纪70年代,是密码需发展的重要时期,有两件大事发生:
其一,美国国家标准局(NBS,即现在的国家标注与技术研究所NIST)开始数据加密标准(Data Encryption Standard)的征集工作。1975年3月17日,NBS在Federal Register上
您可能关注的文档
最近下载
- 基于国家智慧教育云平台的移动学习环境下的学生自主学习习惯养成研究教学研究课题报告.docx
- 高中思想政治新旧课程比较研究.pdf VIP
- 高一的语文专题训练—辨析并修改病句练习题.docx VIP
- QC成果-浙江中烟技术中心:ZJ112卷烟机VE循环风冷却系统的研制.pdf VIP
- YYT 0472.2-2004 医用非织造敷布试验方法 第2部分 成品敷布.docx VIP
- 猪促黄体生成素的重组表达载体、重组细胞株、制备方法.pdf VIP
- 智慧社区规划设计方案.ppt VIP
- 中压岸电AMP系统的安全操作及管理.pptx
- 一、课程性质与基本理念——2025年版《普通高中课程标准》思想政治(wor.pptx VIP
- 质子治疗与护理.pptx
原创力文档


文档评论(0)