帮帮文库

doc 文件的加密与解密算法研究与实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:30 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 07:59

《文件的加密与解密算法研究与实现》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....而且目前算法得到了广 泛的应用,在些场合,仍然发挥着余热。 算法 当前最著名应用最广泛的公钥系统是在年,由美国麻省理工学院 的,和在题为获得数字签名和公开 钥密码系统的方法的论文中提出的。它是个基于数论的非对称公开钥密码 体制,是种分组密码体制。其名称来自于三个发明者的姓名首字母。它的安 全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名 难题,至今没有有效的方法予以解决,因此可以确保算法的安全性。系 统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签 名的产品和标准使用的都是算法。 算法是第个既能用于数据加密也能用于数字签名的算法,因此它为公用网 络上信息的加密和鉴别提供了种基本的方法。它通常是先生成对密钥, 其中之是保密密钥,由用户保存另个为公开密钥,可对外公开,甚至可在 网络服务器中注册,人们用公钥加密文件发送给个人,个人就可以用私钥解密接 受。为提高保密强度,密钥至少为位长,般推荐使用位。 该算法基于下面的两个事实......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....也同样适用于 电子商务,但电子商务和党政机关不能使用同个级别的密码设备,党政机关用 的是普密设备,电子商务只能用商密设备,二者的保密强度是不样的。 分组加密解密算法算法 算法 算法为密码体制中的对称密码体制,又被成为美国数据加密标准, 是年美国公司研制的对称密码体制加密算法。其密钥长度为 位,明文按位进行分组,将分组后的明文组和位的密钥按位替代或 交换的方法形成密文组的加密方法。 加密算法特点分组比较短密钥太短密码生命周期短运算 速度较慢。 工作的基本原理是,其入口参数有三个。 为加密解密使用的密钥,为加密解密的数据,为其工作模式。当 模式为加密模式时,明文按照位进行分组,形成明文组,用于对数 据加密,当模式为解密模式时,用于对数据解密。实际运用中,密钥只 用到了位中的位,这样才具有高的安全性。 算法,于年得到美国政府的正 式许可,是种用位密钥来加密位数据的方法。虽然位密钥的 算法已经风光不在,而且常有用加密的明文被破译的报道......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....作为古典密码其中的种,早期出现的 密写术形式只需要纸和笔就可以完成。古典密码学的两大范畴是将消息内容进行 重新排列的位移密码和系统地将字母进行替换的替换密码。古典密码学会透露出 与明文统计学结果相关的大量信息,因此容易被破解,如对频率分析可以有效地 攻击古典密码。尽管保密强度很低,由于实现难度低,加密解密快,古典密码至 今仍然被广泛使用。在古典密码学中,有四种类型的代替密码 简单代替密码,或单字母密码就是明文的个字符用相应的个密文字 符代替。密码就是典型的简单替代密码。 多编码代替密码它与简单代替密码系统相似,唯的不同是单个字符明 文可以映射成密文的几个字符之,例如可能对应于或, 可能对应于或,等等。 字母代替密码字符块被成组加密,例如可能对应于, 可能对应于等。 多表代替密码由多个简单的代替密码构成,例如,可能有个被使用的 不同的简单代替密码,单独的个字符用来改变明文的每个字符的位置。 世纪初,包括转轮机在内的些机械密码加密装置被发明出据传输加密过程中......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....也是种财富。在现代社会中,信息处理和通信技术日益发展, 保护信息的安全,特别是保护重要信息的安全,越来越成受到国内外有关研究人 员的极大重视。当前由于信息的保护不利和失误,世界各国遭受的损失是巨大的。 现在,国际互联网上的各站点,几乎都有各种各样的安全措施,例如防火墙 网络加密加密狗等。但是,这些都是系统或网站层次的安全设施。 对于广大用户来说,更为直接也更为有效的办法,就是使用信息加密技术。加 密技术是门实用的技术,有着悠久的历史。过去,加密技术仅被军事和谋报人 员以及些大型商业企业所采用,应用范围十分有限。加密学也是门与数学有 关的深奥的科学,有能力研究加密学的人为数不多。恐怕这也是它鲜为人知较 少应用的原因。信息安全的内容主要包括五个部分信息的保密性信息的完整 性信息的可用性信息的可控性信息的不可否认性。密码技术是保证信息安 全的核心。 密码学的发展 认证过程中,用户必须向系统提供能够证明自己身份的信息......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“..... 注入了相同的密钥,发方向收方发出明文,经密码机变成密文后送上公网通信线 路,到达收方后先经密码机解密再送到收方电脑上。密文在公用通信网上传输时, 如果被截收,窃密方收到的是不可懂的乱码,无法窃取信息内容。 在文件存储加密中,加密解密卡加解密采用同种算法和同个密钥,工 作人员用电脑处理文件后先将文件加密再存入磁盘,以防窃密者盗用磁盘窃取文 件。工作人员调用该文件时,文件先经解密再从显示器上显示出来以供使用。 密码体制 密码体制。刚才讲密码原理时,收发双方密码机的密码算法致密钥 致,这在密码体制中叫秘密密钥体制或单密钥体制,这是种传统的密码体 制,有系统的理论研究和完善的管理机制,技术成熟,性能稳定,国内自行研制 的产品安全可靠保密强度高,般用于文件数据加密存储和传输。国外著名的 密码就是美国政府年发布的密钥长度为位的秘密密钥体制的密 码。这种密码的缺陷是仅适用于内部的,点对点方式的,事前双方已知密钥的 两点之间的加密传输,保守密钥的秘密十分重要......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....可以是用户所知道的秘密口令,也可以是生物特征如 指纹等,但目前使用最广泛的仍然是用户口令。在认证系统中口 令占据了非常重要的地位,因此对口令的保护就变得至关重要。人们提出了许多 保护口令的方法,力图保障口令的安全与秘密。这些保护认证信息的方法以及认 证系统是随着密码学的发展起发展的,密码学为我们提供了保护口令的个重 要方向。归根结底,用户用以证明自己身份的是段信息,不论它是口令还是指 纹。而迄今为止,确保信息安全的最重要手段是加密。对信息的加密解密信 息的保密传输,这正是密码学研究的内容。 密码学泛指切有关研究密码通信的学问,其中包括下面两个领域如何达 成秘密通信,以及如何破译秘密通信。也就是密码编码学指如何达到信息的秘 密性,鉴别性的科学密码分析学泛指如何破解密码系统,或伪造信息使密码 系统误以为真的科学。从密码学的发展来看,它经历了传统古典密码学近 代密码学现代密码学几个阶段,计算机数学领域的最新成果往往与密码学有 关或被应用于密码学研究中......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“..... 工作原理 任意选取两个不同的大质数和,计算乘积 任意选取个大整数,与互质,整数用做加密密钥。注意 的选取是很容易的,例如,所有大于和的质数都可用。 确定解密密钥根据和 可以容易地计算出。 公开整数和,但是不公开 将明文假设是个小于的整数加密为密文,计算方法为 将密文解密为明文,计算方法为 然而只根据和不是和要计算出是不可能的。因此,任何人都可对 明文进行加密,但只有授权用户知道才可对密文解密。 数学原理 定理 若,是相异质数 是任意个正整数, 则 证明的过程,会用到费马小定理,叙述如下 是任质数,是任整数,则 换另句话说,如果和互质,则 运用些基本的群论的知识,就可以很容易地证出费马小定理的 证明 因为,所以,其中是整数 因为在中是乘法的 , 所以, 如果不是的倍数,也不是的倍数时......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....整个系统都要 立即更换密钥,否则窃密者将可能轻而易举的破解密文。 随着近代计算机网络的发展,不同部门不同单位网上交往增多,单密 钥体制显出了它的局限性,人们很难对众多的部门和单位保管好各自不同的密 钥。于是人们又发明了公开密钥体制或叫双密钥体制。它是基于些数学问 题而发明出来的密码体制,这些数学问题可记为,其中,写在起就是,这个公 式说明有这样种数学运算,它可以将用密钥加密的密文用密钥解密,国外 年公布的密码就是这种有两个密钥的密码。这种密码保密强度不如单 密钥体制的密码,般用于通信双方的身份确认和数字签名。 在实用的互联网络中,各用户通过加密传输可形成个虚拟的保密互联 网。该网要由个各用户认可的密钥管理中心来生成管理分发和销毁密钥, 同时各用户可将自己的公钥也存放在密钥管理中心。各用户需进行保密通信 时,先通过公钥系统进行身份确认这个过程中密钥管理中心可起到仲裁鉴别作 用,双方确认身份后由密钥管理中心分发秘密密钥,双方用得到秘密密钥进行 数据或文件的加密传输......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....信息对抗和网络安全是信息安全的核心热点,它的研究 和发展又将刺激推动和促进相关学科的研究与发展。至今,密码技术是取得信 息安全性最有效的种方法,密码技术是信息安全的核心技术。 通过数据加密,人们可以有效地保证通信线路上的内容不被泄露,而且还可 以检验传送信息的完整性。进步,密码技术可以应用于数字签名身份认证和 信息鉴定,这些应用对于资源存取控制以及其它安全措施是必须而且有效的。信 息安全产品从应用类型上可以分为防火墙类产品防病毒类产品防攻击类产品 密码类产品认证类产品和访问控制类产品。相对于防病毒软件和防火墙软件来 说,基于密码技术密码类产品认证类产品份额相对较小,但随着金融电信 政府等行业信息化建设对于网络安全整体解决方案需求的增加,将会有较大的增 长。 在本次毕业设计中,对公钥密码体制和私钥密码体制进行了分析和研究,并 对公钥密码体制和私钥密码体制的代表算法和算法进行了研究和比 较。并且实现了基本的文件加密解密的处理流程,能提供对文件的安全有效的 保护......”

下一篇
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
1 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
2 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
3 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
4 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
5 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
6 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
7 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
8 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
9 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
10 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
11 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
12 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
13 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
14 页 / 共 30
文件的加密与解密算法研究与实现
文件的加密与解密算法研究与实现
15 页 / 共 30
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批