Linux下3DES加密算法的实现开题报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
附录A 学生用表 附表A.1: 贵州大学本科生毕业论文(设计)开题报告表 论文(设计)名称 Linux下3DES加密算法的实现 论文(设计) 来源 老师虚拟题目 论文(设计)类型 设计 指导教师 余珮嘉 学生姓名 杨彪 学号 080806110210 班级 信息安全081 一、研究或设计的目的和意义: 1.对Linux有更进一步的了解和应用; 2.能够熟练的应用Linux并且能灵活的在Linux下熟悉编程环境,并且能够在其 环境下实现所想要实现的功能; 3.了解Linux的安全机制,同时深入了解3DES的加密原理,并将其有变异语言在Linux环境下应用于实际的文件加密当中; 二、研究或设计的国内外现状和发展趋势: DES是美国联邦政府核定的分组密码标准DES。尽管将从标准上废除,DES依然很流行,被使用在非常多的应用上,从自动交易机、电子邮件到远端存取,然而3DES正被广泛应用和取代DES。而Linux系统下的文件安全是国内外一直所关注的问题。在Linux系统下对于一些文件系统来说,它们是支持反删除的,对于一个使用者来说这是一个很大的安全隐患问题,这就意味着对于有权限的人员,这些系统文件可能存在着很大的安全隐患,要在这个方面做到文件系统的安全,那也必须要有有效的手段来保护文件系统的安全。而之前DES加密算法被广泛应用于各类文件系统的加密,但是随着硬件设备的处理能力和速度不断提高,DES算法在高性能的计算机下也开始显得不是那么不可破解的了,面对着这个能够被穷举的所破解的算法,3DES算法也产生了,他不仅有以前DES算法的优点,它还克服了DES算法能够被穷举破解的缺点,所以3DES算法有着更好的推广效应有着更好的发展前景。 三、主要研究或设计内容,需要解决的关键问题和思路: 主要研究的或设计的内容包括以下三个方面: 1,对Linux操作系统能够熟练的应用; 2,对3DES加密算法有深刻的了解; 3,能够将3DES加密算法用编译语言实现其功能,并且能在Linux操作系统 以友好的界面方式实现其加密和解密的功能; 四、完成毕业论文(设计)所必须具备的工作条件及解决的办法: 硬件设备:PC机一台 软件环境:Linux操作系统、编译QT设计器、GCC/G++ 五、工作的主要阶段、进度与时间安排: 第1--2周:查阅相关的资料,并完成毕业设计《Linux系统下3DES算法的实现》的开题报告。 第3--5周:完成该设计的需求分析。 第5--6周:完成该设计的概要设计。 第6--8周:完成该设计的详细设计。 第8—12周:编程实现该设计。 第13—14周:撰写论文,及完成设计的后期工作。 六、阅读的主要参考文献及资料名称: [1]杨波.现代密码学(第二版) [M].清华大学出版社,2007. [2]夏兆彦,王冰飞.软件加密技术从入门到精通.清华大学出版社,2007.5. [3]Blancchette,J与Summerfield,M著. 齐亮 译, C++ GUI QT 3编程.北京航空航天大学出版社,2006.8. [4]杨树青,王欢编著.Linux环境下C编程指南第二版.清华大学出版社,2010.4. [5]徐千洋.Linux C函数库解词典.机械工业出版社,2008.1. [6]matt welsh, matthias dalheimer kaufman,洪峰?翻.?LINUX权威指南.北京:中国电力出版社,2000.2. [7]鸟哥.鸟哥的Linux私房菜.北京:人民邮电出版社,2010. [8]威尔森巴赫,赵振江.密码编码学:加密方法的C与C++实现.北京:电子工业出版社,2003. [9]斯托林斯.密码编码学与网络安全:原理与实践.北京:电子工业出版社,2004. [10]王育民,何大可.保密学基础及应用.西安电子科技大学出版社,1990. [11]周学广,刘艺.信息安全学第二版 [M].机械工业出版社,2008. [12]宋震.密码学 [M].北京:中国水利水电出版社,2002. [13]蔡皖东.网络与信息安全[M].陕西:西北工业大学出版社,2004. [14]卢开澄.计算机密码学[M].北京:人民邮电出版社,2003. [15]阙喜戎,孙锐.信息安全原理及应用[M].北京:清华大学出版社,2003. [16]杨明华,谭明,于重重. Linux命令编译器Shell编译实例大全. 北京:人民邮电出版社,2009. [17]徐千阳. Linux C函数库详解词典. 北京: 机械工业出版社,2008. [18]杨树清,王欢. Linux系统下C程序开发详解. 北京:电子工业出版社, 20

文档评论(0)

zsmfjy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档