doc 网上商城购物系统设计毕业设计论文 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:48 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2026-03-25 13:11

,即式而是应进行三次较小的模化简,即式而当幂指数不是偶数时,例如时,即式适当存储中间结果,只需要次乘法,即式这种平方乘降幂方法也被称之为二进制平方和乘法。


本文设计就是基于这思想,从而提高的实现速率。


整个的实现如下图所示。


图加解密参数第页共页图加密前的明文图加密后的部分密文图解密后的明文从实验结果可以看出,和都是十进制的大素数。


若采用位的模十进制第页共页约为位,虽然此时的安全性很高,但由于本人的水平和毕设的时间有限,所以采用为的模十进制约为位,其二个素数个是位个是十位,且通过计算满足,证明了计算的正确性。


需要强调的是,在信息安全很高的情况下,和产生之后就应该立即丢弃,否则他人获得将马上被破解,因为算法的安全性是基于大素数难于分解这个事实的,因此在利用加解密时,和应该受到严格的保密。


本文是为了说明情况,所以把和输出来了,特此说明。


数字摘要的实现本设计的数字摘要由当今被广泛认可的算法实现。


由前面的章的分析,可得生成数据摘要的流程图和实现如下图所示图数据摘要生成流程图改变前的原文第页共页图原文生成的数字摘要图改变后的原文图改变后生成的数字摘要从实验结果可以看出,从散列的段明文中只删除了,这个标点符号,随后的哈希生成的数字摘要与被改变前的原文生成的数字摘要是完全不同的二个值。


哈希正是因为有这三大特性弱无冲突强无冲突,所以数据的哈希值常常被人们第页共页用来检验数据的完整性。


信息安全应用系统的实现前面分别对密码安全体系加解密加解密数字摘要进行了实现。


但是,三大算法分开来使用,还不足以解决保护信息安全所需要的最基本的四项服务保密性数据完整性鉴别抗抵赖性。


这里将对前面的三大算法进行综合的整合优化,形成实际运用中功能更加完善,性能更加强大的个信息安全应用系统。


该信息安全应用系统能够完美的满足保护信息安全所需要的最基本的四项服务。


信息安全应用系统的实现过程和实现流程图如下所示发方将原文信息进行哈希运算,得哈希值即数字摘要发方用自己的私钥,采用非对称算法,对数字摘要进行加密,即得数字签名发方用对称算法的对称密钥对原文信息数字签名及的公钥采用对称算法加密,得相应加密信息发方用收方的公钥,采用算法对对称密钥加密,形成数字信封,就好像将对称密钥装到了个用收方公钥加密的信封里发方将加密信息和数字信封起发送给收方收方接受到数字信封后,首先用自己的私钥解密数字信封,取出对称密钥收方用对称密钥通过算法解密加密信息,还原出原文信息数字签名及发方的公钥收方验证数字签名,先用发方的公钥解密数字签名得数字摘要收方同时将原文信息用同样的哈希运算,求得个新的数字摘要将两个数字摘要和进行比较,验证原文是否被修改。


如果二者相等,说明数据没有被篡改,是保密传输的,签名是真实的否则拒绝该签名。


这样就做到了敏感信息在数字签名的传输中不被篡改,未经认证和授权的人,看不见原数据,起到了在数字签名传输中对敏感数据的保密作用。


第页共页发送方接收方图系统的实现流程图安全应用系统的最终实现过程截图如下所示图安全应用系统的总操作过程第页共页图原文信息图数字摘要图公钥第页共页图私钥图数字签名第页共页图加密信息图加密信息第页共页图加密信息图对称密钥图数字信封从实验结果可以看出,实验最终生成了九个文件,其中文件二个里放着私钥第页共页对称密钥,需要自己保密保存个里放着公钥,可以通过公开途径向外公布另外四个就是要通过公开途径发给对方的目标文件加密信息加密信息加密信息数字信封。


对方的解密过程是加密过程的逆过程,前面也已进行过相应的讲解与实现,这里就不再重复。


到此,密码学三大技术最终的完美综合,形成了本文要实现的功能强大的信息安全应用系统。


第页共页总结与展望总结经过几个月来大量的理论研究和方案的设计与实现,目前网络对抗实验平台信息安全应用系统已经可以使用了,并充分验证了方案的可行性,本文所取得的成绩如下对称加解密算法的实现经过了大量理论的研究与学习,终于实现了对称加解密算法。


非对称加解密算法的实现经过了大量理论的研究与学习,终于实现了非对称加解密算法。


算法的实现经过了大量理论的研究与学习,终于实现了算法。


信息安全应用系统的实现经过大量的安全体系系统的研究与学习,进而整合优化信息安全体系中的三大密码技术算法,最终实现了信息安全应用系统。


展望世纪的今天,信息的安全已逐渐得到人们的关注与重视。


在网络信息高速发展,网络功能应用的快速增长,入网用户的逐年爆增,形成信息大爆炸的今天,信息的安全是当今社会所面临的大挑战。


虽然信息系统中的安全产品不断增加,但由于不安全应用系统的过快增长,使得信息的安全管理变得越来越复杂。


本文的研究工作已取得良好的实用性成果,但仍存在不少有待进步改进和进步完善优化的方面。


就本文的研究范围而言,后续有待完善的主要工作有加密算法的增强现今网上不断的暴露出信息被窃取的事件,其中有不少部分是已经使用了加密系统加过密的,但是被破解了。


由于个人的知识水平有限,再加上时间的限制,所以本文实现的算法也只有位,实现的算法产生的素数还不够大,算法还不够安全,各算法的实现代码还不够稳定,代码运行效率还不够高,这对于要求极高的信息安全加解密系统是远远不够的,有待于进步的改进。


本文实现的信息安全应用系统还不够人性化只有人性化的操作界面,才能更好地得到普及与应用,而本人实现的安全系统目前只限于有定计算机水平的人员使用,还有待于进步的优化。


第页共页参考文献石志国,薛为民计算机网络安全教程北京清华大学出版社,石玉强,刘磊安,闫大顺,等网络安全原理与应用北京中国电力出版社,谢希仁计算机网络第五版北京电子工业出版社Ⅱ李志勇,刘锋,孙晓燕网络对抗实验平台构建实验技术与管理韦刚计算机网络对抗指挥控制的研究与实现广西广西师范大学,张洁网络对抗实验平台管理系统的安全性研究西安西安电子科技大学,王可身份认证技术中国高新技术企业周学广,张焕国,张少武,等基于数据加密算法的研究与设计北京机械工业出版社,孙淑玲应用密码学北京清华大学出版社,等著,贺军等译数字签名北京清华大学出版社,郑东曦,唐韶华,黎绍发服务统身份认证协议华南理工大学学报靳丽君非对称加密体制中算法的研究电子设计工程陈晓峰,王育民公钥密码体制研究与进展通讯学报王慧,王云种改进的模幂乘算法网络安全技术与应用陈运,龚耀寰基于二进制冗余数的递归余数和算法电子科技大学学报第页共页周升力密码算法的研究与快速实现江西南昌大学,来羽基于的加密算法的实现信息技术杨建武加解密算法的设计与实现电脑知识与技术,陈光,张锡琨基于数据加密算法的研究与设计信息技术,李益发,赵亚群,张习勇应用密码学基础武汉武汉大学出版社

下一篇
网上商城购物系统设计毕业设计论文第1页
1 页 / 共 48
网上商城购物系统设计毕业设计论文第2页
2 页 / 共 48
网上商城购物系统设计毕业设计论文第3页
3 页 / 共 48
网上商城购物系统设计毕业设计论文第4页
4 页 / 共 48
网上商城购物系统设计毕业设计论文第5页
5 页 / 共 48
网上商城购物系统设计毕业设计论文第6页
6 页 / 共 48
网上商城购物系统设计毕业设计论文第7页
7 页 / 共 48
网上商城购物系统设计毕业设计论文第8页
8 页 / 共 48
网上商城购物系统设计毕业设计论文第9页
9 页 / 共 48
网上商城购物系统设计毕业设计论文第10页
10 页 / 共 48
网上商城购物系统设计毕业设计论文第11页
11 页 / 共 48
网上商城购物系统设计毕业设计论文第12页
12 页 / 共 48
网上商城购物系统设计毕业设计论文第13页
13 页 / 共 48
网上商城购物系统设计毕业设计论文第14页
14 页 / 共 48
网上商城购物系统设计毕业设计论文第15页
15 页 / 共 48
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
筛选: 精品 DOC PPT RAR
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批