aes加密开题报告.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
aes加密开题报告   本科毕业设计(论文)题目:aes加密算法在用户信息管理模块中的应用院:计算机科学与工程学院   专业:xxxxxxxxxxxx班级:0906xx学生:   xxxxx学号:0906xxxxx指导教师:xxXX年6月本科毕业设计(论文)题目:aes加密算法在用户信息管理模块中的应用院:计算机科学与工程学院   专业:xxxxxxxxxxxx班级:0906xx学生:   xxxxx学号:0906xxxxx指导教师:xxXX年6月xx大学毕业设计任务书院计算机学院专业xxxx班xx姓名xx学号xx   1.毕业设计题目:   2.题目背景和意义:   加密算法对用户信息管理模块对用户信息进行加密,以提高用户信息的安全性。解密速度快等优点,满足了人们不同信息安全等级的需要.随着计算机网络的发展,数据加密的重要性也逐渐提高,aes加密技术得到了迅速的发展和广泛的应用。   3.设计(论文)的主要内容:   4.设计的基本要求及进度安排:   5.毕业设计的工作量要求*①实验或实习:不低于80课时*②图纸:   ③其他要求:指导教师签名:年月日学生签名:年月日系主任审批:年月日aes加密算法在用户信息管理模块中的应用摘要   随着信息产业在我国国民经济中扮演越来越重要的角色,信息安全越来越受到重视。信息安全主要是由安全协议和密码算法组成,其中密码算法是信息安全的基础和核心。所以研究和分析当今流行的密码算法对我国的信息安全有很大的意义。而分组密码是现代密码体制发展的两个发展方向之一,它具有速度快、易于标准化和便于软硬件实现等特点,因此在计算机通信和信息安全领域中得到了广泛的应用。   本文首先描述了aes算法的数学基础以及从数学的基础上得出的加密算法的描述。着重介绍了aes加密算法的原理步骤,核心算法主要分为密钥的生成和加密流程循环,其中密钥核心为置换和代替,加密流程循环对state矩阵执行四中不同的操作,在规范中被称为subbytes(字节替换)、shiftrows、mixcolumns(列混合变换)和addroundkey。其次使用c++将aes加密和解密算法进行实现。由于当今社会人们对信息安全非常重视,所以最后将算法加入到用户信息管理模块中,实现具体的应用。关键词:信息安全;aes算法;加密;解密;实现;应用   aesencryptionalgorithmintheuserinformationmanagementmoduleabstract   withtheinformationindustrytoplayanincreasinglyimportantroleinchinasnationaleconomy,informationsecurityandmoreattention.informationsecurity   by   securityprotocolsandcryptographicalgorithms,cryptographicalgorithmsisthefoundationandcoreofinformationsecurity.therefore,researchandanalysis   of   todayspopularcryptographicalgorithmsontheinformationsecurityofour   country   hasgreatsignificance.theblockcipherisoneofthetwodevelopmentdirections   of   thedevelopmentofmoderncryptography,ithasafast,easystandardizationand   ease   thispaperfirstdescribesthemathematicalbasisoftheaesalgorithmderivedfromthebasisofmathematicaldescriptionoftheencryptionalgorithm.   highlightsthe   principlestepsoftheaesencryptionalgorithm,thecorealgorithmisdivided   intokey   generationandencryptionprocesscycle,thekeycorereplacementandinstead,   the   encryptionprocesscyclestatematrixtoperformfourdifferentoperationsin   the   specificationtheknownassubbytes(bytesub

文档评论(0)

a888118a + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档