文件的加密解密技术研究

文件的加密解密技术研究

论文摘要

几十年前IT技术的出现给信息的传播方式和人与人之间、国家之间甚至整个世界的交流带来了很多变化。如今,随着密码分析方面新技术的激增,信息安全是包治百病的灵丹妙药。每个人都可以获得公开的算法,没人能保证算法不被一些组织或潜在攻击者所破解。唯一能够确定的,或有理由确定的是,根据一些学术文献所描述,一个攻击者至少是在同一水平上破解密码。事实上,保护文件安全的需要变得不仅仅是必要,因此便有了《使用AES和MD5对正常文件进行加密解密的研究》这篇论文中的想法。这是因为AES是一个最新的加密算法,能够更有效地保护文件。同样值得注意的是,整个研究中使用了DES密码,因为不论何时数据存储的问题被提出来,它都是被使用的最常见和最基本的密码。因此,可能一个算法不公开的自定义密码,如果能够设计和测试得很好,它也可以适合于存储单个用户在磁盘上的敏感数据,或者也可以使用带有强密钥的混合加密算法。在描述整个加密过程中,我们使用HHEA算法来验证加密消息“hi”的过程。整个过程包括了生成密钥的随机向量(V)的定义,之后这个向量会被初始化。在整个研究工作中,着重强调了三篇综述文章和算法,首先,可以使我们更加理解混合隐藏加密算法的详细流程;其次,可以使我们通过加密算法的实现性能比较来检查MD5和AES的强度是否超过DES和3DES加密;最后,提出了AES的综合设计,它是基于一些适合关键硬件应用的架构,如智能卡、PDA和移动电话等。在我们的研究中,为了生成一个结果文件,并且经过哈希和用软件进行强加密,AES和MD5在加密过程所使用的策略应遵循一些步骤。我们的应用程序最重要的一个方面是加密过程那些元素的介入以产生一个混杂哈希的结果,这能够避免一些窃听者恶意操作产生的欺骗。由于二进制、文本和任何其它文件类型都能被成功加密,加密的结果显示了这个软件能提供大规模的文件加密。

论文目录

  • 摘要
  • ABSTRACT
  • LIST OF FIGURES
  • LIST OF TABLES
  • CHAPTER 1 GENERAL INTRODUCTION
  • 1.1 Background
  • 1.2 Introduction
  • 1.3 Problem definition
  • 1.4 Objective of the study
  • 1.5 The Need for Cryptography
  • 1.5.1 Classical Encryption Techniques
  • 1.6 The main method used——The Symmetric Cipher
  • 1.7 What is Encryption and Decryption?
  • 1.8 Organization of the work
  • CHAPTER 2 LITERATURE REVIEW
  • 2.1 Related works
  • 2.2 Computer crime and security survey
  • 2.3 The file concept
  • 2.3.1 Definition
  • 2.3.2 File Structure
  • 2.3.3 File encryption
  • 2.4 The use of file digests
  • 2.5 Some important ciphers
  • 2.5.1 Twofish Cipher
  • 2.5.2 Crypton Cipher
  • 2.5.3 Camellia Cipher
  • 2.5.4 The SHA Cipher
  • 2.5.5 DES Cipher
  • 2.5.6 The Message Digest Five(MD5)
  • 2.5.7 The AES Cipher
  • CHAPTER 3 THE IMPLECATION OF MD5 AND AES
  • 3.1 Review of a hybrid algorithm
  • 3.1.1 The HHEA Encryption and Decryption process
  • 3.1.2 Algorithm Analysis
  • 3.2 The Message Digest Five(MD5)algorithm
  • 3.2.1 MD5 hashes
  • 3.3 The AES Cipher
  • 3.3.1 The Bytes
  • 3.3.2 The State
  • 3.3.3 Algorithm Specification
  • 3.3.4 The AES Encryption/Decryption
  • 3.4 AES Implication on Cryptonite
  • 3.4.1 The main approach and design
  • 3.4.2 The Cryptonite architecture
  • 3.4.3 AES Influence
  • 3.4.4 Performance Comparison
  • 3.5 An Integrated design of AES
  • 3.5.1 Combination of SubBytes and InvSubBytes
  • 3.5.2 Performance
  • CHAPTER 4 PRESENTATION OF THE APPLICATION
  • 4.1 The encryption process
  • 4.1.1 The Input File Specification
  • 4.1.2 The Output File Specification
  • 4.1.3 The Password
  • 4.2 The fully encryption process
  • 4.2.1 Encryption Methods
  • 4.2.2 Ending the Encryption
  • 4.2.3 The Strategy Used
  • 4.3 The decryption process
  • 4.4 File Encryption runtime
  • CHAPTER 5 CONCLUSION AND RECOMMENDATIONS
  • REFERENCES
  • ACKNOWLEDGEMENT
  • ACHIEVEMENT
  • 相关论文文献

    • [1].一种轻量级的雾计算属性基外包加密算法[J]. 计算机应用研究 2020(02)
    • [2].浅谈改进的计算机RSA加密算法设计与实现[J]. 科学技术创新 2019(05)
    • [3].DES加密算法的实现[J]. 网络安全技术与应用 2019(07)
    • [4].基于双混沌和彩色图像的空间加密算法[J]. 计算机科学 2019(S2)
    • [5].认证加密算法专栏序言[J]. 密码学报 2018(01)
    • [6].基于动态可变参数的复合混沌系统的语音加密算法研究[J]. 声学技术 2016(06)
    • [7].认证加密算法的发展与研究[J]. 网络安全技术与应用 2016(11)
    • [8].可视加密算法的安卓系统实现[J]. 网络安全技术与应用 2017(03)
    • [9].面向RFID应用的轻量级加密算法分类模型研究[J]. 计算机与数字工程 2017(06)
    • [10].云计算环境下混合加密算法研究与实现[J]. 信息记录材料 2017(07)
    • [11].混合加密算法在云计算环境下的实现[J]. 电子技术与软件工程 2015(02)
    • [12].基于三种经典图像加密算法的探讨[J]. 电脑迷 2017(12)
    • [13].一种轻量级的图像加密算法[J]. 湖南涉外经济学院学报 2010(04)
    • [14].基于国产祖冲之加密算法的移动分组网应用[J]. 信息通信技术 2019(06)
    • [15].基于真随机数和伪随机数相结合的图像加密算法[J]. 陕西师范大学学报(自然科学版) 2020(02)
    • [16].基于一种云计算数据保护的多级加密算法的应用研究[J]. 工业技术与职业教育 2020(01)
    • [17].混合加密算法在网络数据传输中的应用研究[J]. 现代经济信息 2020(06)
    • [18].基于混沌系统和人工神经网络的图像加密算法[J]. 计算机系统应用 2020(08)
    • [19].从央行数字货币诞生说起[J]. 银行家 2020(09)
    • [20].认证加密算法研究进展[J]. 密码学报 2018(01)
    • [21].基于云存储的隐式加密算法改进[J]. 太原学院学报(自然科学版) 2018(01)
    • [22].一种基于混沌系统的新型图像加密算法[J]. 光学技术 2017(03)
    • [23].基于非对称密码体制的二维码加密算法[J]. 重庆师范大学学报(自然科学版) 2017(03)
    • [24].支持词形词义模糊检索的可搜索加密算法[J]. 信息技术 2017(04)
    • [25].一种无损伤的图像加密算法及其实现[J]. 浙江师范大学学报(自然科学版) 2017(02)
    • [26].心电信号加密算法的仿真与实现[J]. 数字技术与应用 2017(05)
    • [27].基于小波变换和混沌映射的图像加密算法[J]. 火控雷达技术 2016(01)
    • [28].一种基于混沌和置换-替代机制的图像加密算法[J]. 汕头大学学报(自然科学版) 2016(03)
    • [29].基于位运算的动态多混沌图像加密算法[J]. 火控雷达技术 2015(02)
    • [30].扩展Playfair和RSA混合加密的分析[J]. 通信与信息技术 2015(04)

    标签:;  ;  ;  

    文件的加密解密技术研究
    下载Doc文档

    猜你喜欢