数据加密的开题报告(DOC)

合集下载

基于同态加密的安全电子投票方案的开题报告

基于同态加密的安全电子投票方案的开题报告

基于同态加密的安全电子投票方案的开题报告一、选题背景随着信息技术的高速发展,人们的生活越来越离不开网络,网络稳定性和信息安全已逐渐成为人们越来越关注的问题。

在这种背景下,网络安全、数据加密保护和身份认证成为了最为重要的研究领域。

电子投票在随着科技的发展而成为了比较成熟的选举方式,但是其安全问题对于保证选举的公平性和公正性尤为重要,因此如何保证电子投票的安全性成为了研究的一个热点话题。

近年来以同态加密为代表的安全计算技术在数据隐私保护和数据处理中比较广泛地应用,是解决电子投票安全问题的一种有效方案。

同态加密是指将加密后的数据通过保持基本的运算特性(如加法或乘法)而不变化数据原有结构和信息的加密技术。

因此基于同态加密的电子投票系统可以保证选票和投票者的隐私安全,并且可以避免恶意攻击等安全威胁,将未加密的投票数据安全存储在云端,保证了选举的公正性和公平性。

二、选题意义在现代社会,随着人们对网络选举的需求不断增加,电子投票系统成为了一种流行的投票方式。

但电子投票系统也面临着大量的网络安全威胁,如下列几点:1.攻击者获取选民的投票信息,从而影响选民的投票选择;2.攻击者窃取电子投票系统中的选举数据,从而影响选举结果;3.攻击者欺骗选民,集中投票表决以达到不公正的选举目的。

基于同态加密的电子投票系统可以有效地解决这一问题,通过数据加密和隐私保护保证了选举的公正和公平,受到了广泛的关注。

三、研究内容和方法本文的主要研究内容是基于同态加密的安全的电子投票方案。

主要研究的方法包括同态加密算法、基于同态加密的电子投票方案设计、方案的实现和安全分析。

1.同态加密算法的研究。

本文将研究现有的同态加密算法,并结合选举的实际需求考虑其适用性和安全性。

2.基于同态加密的安全的电子投票方案设计。

本文将针对现有的电子投票系统进行优化,通过同态加密技术保证投票过程和投票结果的隐私安全和选举结果的公正和公平。

3.方案的实现和安全性分析。

现代密码算法分析与研究的开题报告

现代密码算法分析与研究的开题报告

现代密码算法分析与研究的开题报告一、选题背景及意义随着网络技术的飞速发展,信息安全问题日益突出,密码算法成为保障信息安全的重要手段。

现代密码算法以密钥加密算法和公钥加密算法为主,加密速度更快、安全性更强、适用范围更广。

但随着计算机技术的不断进步,现代密码算法也会面临突破攻击的风险,因此对现代密码算法进行评估和分析显得尤为重要。

本文选择现代密码算法进行分析和研究,旨在从理论和实际应用两方面展开工作,从而全面掌握现代密码算法的技术原理,进一步提高密码算法的安全性。

二、研究内容和方法本文将围绕现代密码算法的重要性、技术原理、算法特点以及安全性等方面进行分析和研究。

主要内容分为以下几个方面:1、密钥加密算法分析。

介绍常用的对称加密算法,如DES、AES、RC4等,对这些算法的技术原理、加密模式、优缺点以及安全性进行分析。

2、公钥加密算法分析。

介绍RSA算法及其改进算法,如ElGamal 算法、椭圆曲线密码算法等,对这些算法的技术原理、加密模式、优缺点以及安全性进行分析。

3、密码攻击算法分析。

介绍密码攻击的基本原理、分类和口令破解技术,分析密码攻击算法的优缺点、适用范围和典型案例。

4、密码算法评估与安全性分析。

介绍密码算法评估的基本框架和方法,分析常见密码算法的安全性,从理论和实际应用两个角度评估密码算法的优劣和适用性。

本文采用的研究方法主要是文献资料法、实验仿真法和理论探讨法。

首先通过文献调研,对现代密码算法的技术原理、算法特点以及安全性进行分析;其次,通过实验仿真,对不同密钥长度、加密模式、分组长度等因素对密码算法性能的影响进行测试;最后,通过理论探讨,对密码算法安全性的理论基础和实践应用进行深入研究。

三、预期成果及意义本文预期的成果包括:1、全面掌握现代密码算法的技术原理、算法特点和安全性。

2、深入分析常见密码攻击算法的原理和方法,掌握密码算法评估和安全性分析的基本方法和步骤。

3、通过实验仿真和实际案例研究,针对现代密码算法的安全性进行评价和改进,提出相应的加强措施和建议。

前向安全的基于属性加密系统研究的开题报告

前向安全的基于属性加密系统研究的开题报告

前向安全的基于属性加密系统研究的开题报告题目:前向安全的基于属性加密系统研究一、研究背景随着信息科技和互联网的普及,人们越来越依赖数字化数据的存储和传输。

但是,大量的数据传输也带来了安全风险。

随着数据安全问题的不断升级,越来越多的安全技术应运而生。

属性加密技术是在传统的公钥加密和私钥加密技术基础上发展起来的一种新型的加密技术,可以有效地保护数据不被未经授权的人员访问。

但是,随着计算机技术的不断发展,越来越多的攻击手段出现,传统的属性加密技术已经难以满足安全需求。

尤其是对于前向安全性的要求,传统的属性加密技术存在重大漏洞,容易被攻击者攻破。

因此,对于前向安全的基于属性加密系统的研究具有重要的意义。

二、研究目的本研究的主要目的是探索一种前向安全的基于属性加密系统,该系统能够有效地保护用户数据的安全性。

具体来说,本研究将会探讨以下方面:1. 探索前向安全的概念及其实现方法;2. 研究属性加密技术的基本原理及其发展历程;3. 对比分析现有的基于属性加密的系统的优缺点;4. 提出一种前向安全的基于属性加密系统的解决方案;5. 实现该解决方案并进行安全性评估。

三、研究方法本研究采用文献研究和实验方法相结合,具体步骤如下:1. 阅读相关的文献,了解前向安全的概念及其实现方法;2. 研究属性加密技术的基本原理及其发展历程,了解现有的基于属性加密的系统;3. 分析现有系统的优缺点,找到存在的安全问题;4. 根据所得到的信息,提出一种前向安全的基于属性加密系统的解决方案,并实现该方案;5. 对该解决方案进行安全性评估,如验证前向安全性、安全性分析等;6. 对实验结果进行分析,讨论未来的改进方向。

四、研究内容及取得的预期成果本文的研究内容主要包括:1. 前向安全的概念及其实现方法的探讨;2. 属性加密技术的基本原理及其发展历程的研究;3. 现有的基于属性加密的系统的优缺点的分析;4. 提出一种前向安全的基于属性加密系统的解决方案并实现;5. 对该解决方案进行安全性评估,如验证前向安全性、安全性分析等;6. 实验结果的分析和未来的改进方向的探讨。

计算机网络安全发展论文开题报告

计算机网络安全发展论文开题报告

计算机网络安全发展论文开题报告计算机网络安全是一门以理论为基础,以实际操作为主要内容的大中专学校普遍需要开设的课程。

下面是店铺为大家整理的计算机网络安全发展论文开题报告,供大家参考。

计算机网络安全发展论文开题报告篇一摘要:在网络技术广泛应用下,如何强化计算机网络安全技术管理成为当前研究热点,从网络安全维护角度对计算机网络安全技术探讨。

关键词:网络安全;维护;安全技术网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。

近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。

如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。

1影响计算机网络安全的相关因素首先,计算机网络自身因素。

计算机内部因素是引发网络安全问题的一个重要原因。

计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。

另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。

其次,计算机网络用户因素。

计算机网络用户是计算机网络中最主要的安全隐患之一。

在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。

第三,黑客攻击以及病毒入侵。

黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。

如何遏制黑客攻击是保证计算机网络安全的重要问题。

计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。

SM2椭圆曲线公钥加密算法的设计与实现的开题报告

SM2椭圆曲线公钥加密算法的设计与实现的开题报告

SM2椭圆曲线公钥加密算法的设计与实现的开题报告一、选题背景随着互联网技术的飞速发展和电子商务的广泛应用,信息传输的安全保障越来越重要,因此,人们对于信息加密技术的研究和应用也越来越关注。

在所有的加密技术中,公钥加密算法因其具有安全性高、密钥管理方便等特点被广泛应用。

SM2椭圆曲线公钥加密算法是我国自主开发的一种公钥加密算法,其具有安全性高、效率高、灵活性强等优点,已经成为各领域信息安全保障的重要手段。

同时,SM2椭圆曲线公钥加密算法也是我国将来推广的安全算法。

二、选题意义本论文选题旨在研究SM2椭圆曲线公钥加密算法的设计与实现,探讨其安全性、效率等方面的问题。

这对于推广我国的安全算法、保障信息安全具有重要意义。

三、研究内容1、SM2算法的原理及实现方法2、SM2算法在消息加密中的应用3、SM2算法的安全性分析4、微调SM2算法以实现不同的加密模式5、实验分析四、研究方法本论文研究主要采用了文献学、实验研究和实践操作等方法。

首先,通过文献学方法收集和整理SM2算法相关的资料、文献,从理论上研究SM2算法的原理和实现方法。

其次,通过实验研究方法,对SM2算法的安全性、效率等方面进行了探讨。

最后,通过实践操作方法,实现了SM2算法在消息加密中的应用,对实验结果进行了分析。

五、论文结构本论文共分为六个部分:第一部分为绪论,主要介绍选题背景、选题意义、研究内容、研究方法以及论文结构。

第二部分为SM2算法的原理及实现方法。

首先,介绍椭圆曲线密码学的相关知识;其次,详细介绍SM2算法的原理及实现方法;最后,介绍SM2算法的优缺点。

第三部分为SM2算法在消息加密中的应用,主要介绍SM2算法在消息加密中的步骤和流程,以及相应的算法实现。

第四部分为SM2算法的安全性分析,主要从SM2算法的加密强度、抗攻击性、是否满足Kerckhoffs原则等方面进行分析。

第五部分为微调SM2算法以实现不同的加密模式,主要介绍如何微调SM2算法以实现不同的加密模式,以及微调后的安全性和效率等方面的分析。

密码学开题报告

密码学开题报告

过程

兴许在研究密码的过程之中我们会遇上一 些难以破解或者说是比较深奥的密码,但 是到时候我们将会通过查阅各种与此相关 的资料或者说是询问一些曾破解过类似的 密码的密码学专家。
C=3如此推算下去 那么5 14 4=?

密码
概述

我们是想通过研究密码的设计、破解与活 用等方面,来了解密码学未来的一个发展 动向,届时我们将会通过有关于密码学的 发展的一项有根据的推测性的论文来阐述 我们的想法。
答案
密码学的未来使用趋势
密码学未来的领域
方案




我们预计将于第十三周前完成我国商用密码 的学习 之后将会开始研究国际数据加密算法的研究, 预计将会在寒假之中学习 第二学期开学之后将各组员进行对未来想法 的一个猜测,并进行总结,终而在第三周完 成初稿 之后便进入修改的过程之中 我们小组成员四人将会分别针对设计、破解、 活用与分析并进行研究密码学发展趋向这四 个方面分别着手研究

论文个人信息保护开题报告

论文个人信息保护开题报告

论文个人信息保护开题报告绪论个人信息保护是当今社会中非常重要的一个问题。

随着互联网的发展和智能设备的普及,个人信息日益暴露于网络空间,面临着更多的安全风险。

个人信息包括但不限于身份证号码、手机号码、银行卡信息、健康数据等重要的敏感信息。

如果这些个人信息被恶意利用,可能会对个人的隐私权和财产造成严重损害。

因此,保护个人信息已成为社会各界关注的焦点。

研究目的和意义本论文旨在研究个人信息保护的方法和措施,探讨如何有效地保护个人信息安全,避免个人信息泄露和被利用的风险。

通过对现有的个人信息保护技术和政策的分析和评估,提出更加有效和全面的个人信息保护解决方案,为个人信息安全提供可行的保障。

研究内容本论文将围绕以下几个方面展开研究: 1. 个人信息保护的现状和问题,包括个人信息泄露、个人信息被滥用等方面的主要问题; 2. 个人信息保护的技术手段,包括加密技术、安全存储技术等方面的主要技术手段; 3. 个人信息保护的政策和法律法规,包括国内外相关法律法规的比较和分析; 4. 个人信息保护的应对措施,包括个人的自我保护意识、企业的信息安全管理等方面的措施; 5. 个人信息保护的发展趋势和展望,包括个人信息保护技术和政策的进一步发展方向。

研究方法和步骤本论文将采用综合分析法和案例研究法进行研究。

首先,通过文献调研和文献综述的方式,收集和整理国内外相关的个人信息保护研究成果和实践经验。

然后,通过分析和评估现有的个人信息保护技术和政策,确定个人信息保护的关键问题和瓶颈。

接下来,通过案例研究的方式,对个人信息保护的成功案例和失败案例进行深入分析,总结出个人信息保护的主要经验和教训。

最后,根据研究结果,提出个人信息保护的有效解决方案和建议。

预期成果和创新点本论文的预期成果包括以下几个方面: 1. 对个人信息保护的现状进行深入分析,揭示个人信息保护面临的主要问题和挑战; 2. 综合评估现有的个人信息保护技术和政策,发掘其优点和不足之处; 3. 提出更加有效和全面的个人信息保护解决方案,为个人信息安全提供可行的保障; 4. 对个人信息保护的技术和政策的发展趋势进行展望,为个人信息保护的未来发展提供有益参考。

数据加密技术的研究综述(模板)-大工论文(通过)

数据加密技术的研究综述(模板)-大工论文(通过)

网络教育学院本科生毕业论文(设计)题目:数据加密技术的研究综述学习中心:层次:专业:年级:学号:学生:指导教师:完成日期:数据加密技术的研究综述内容摘要Internet的迅猛发展,信息共享程度的日益增高,导致信息安全问题日渐突出。

有人提出的解决办法是降低信息共享程度,这显然是不可取的。

唯一的方法就是通过数据加密。

本文首先介绍了数据加密技术的基本原理,数据加密技术的分类及其应用,然后说明了数据加密系统的结构。

之后介绍几种常见的数据加密技术,包括DES 加密、公开加密算法RSA、MD5、可变长密钥块Blowfish加密技术、椭圆曲线密码体制、伪随机数加密技术等。

关键词:数据加密;信息安全;密钥;加密算法I数据加密技术的研究综述目录内容摘要 (I)引言 (1)1 概述 (2)1.1 背景 (2)1.2 本文的主要内容及组织结构 (3)2 数据加密和加密系统 (4)2.1 数据加密技术原理 (4)2.2 数据加密技术的分类及其应用 (4)2.3 加密系统体系 (5)2.3.1加密系统的分类 (5)2.3.2加密体制存在的问题 (5)2.4 对称加密、非对称加密和数字签名 (6)2.4.1 对称加密技术 (6)2.4.2 非对称加密技术 (7)2.4.3 数字签名 (7)3 DES加密标准 (9)3.1 DES介绍和DES算法框架 (9)3.2 DES实例分析 (9)3.3 DES的安全性和应用误区 (12)3.4 DES的拓展 (12)4 公开加密算法RSA (14)4.1 RSA的简介 (14)4.2 RSA算法的结构 (14)4.3 RSA算法的案例 (16)4.4 RSA探索 (17)5 其他加密技术 (19)5.1 MD5 (19)5.2 可变长密钥块Blowfish加密技术 (19)I数据加密技术的研究综述5.3 椭圆曲线密码体制 (20)5.4 伪随机数加密技术 (20)6 结论 (21)参考文献 (22)II数据加密技术的研究综述引言数据加密有多重要?毫不夸张的说,在缺乏保护的情况下,用户在网络上存储和传输的任何信息,都存在被篡改和泄露的可能性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中 北 大 学 毕业设计开题报告

学 生 姓 名: XXX 学 号: XXXXXXXXX 学 院: 经济与管理学院 专 业: XXXXXXXX 论文题目: 大学生Web档案管理系统的 数据加密技术研究 指导教师: XXXX

2015年 12月 1日 毕 业 设 计 开 题 报 告 1.选题依据: 1.1 背景与意义 近年来,随着学院规模不断扩大,学生数量急剧增加,有关学生的各种信息也成倍增加。面对庞大的信息量,我院需要用合理的学生信息管理系统来提高学生管理工作的效率。通过这样的系统,可以做到信息的规范管理、科学统计和快速的查询,从而减少管理方面的工作量。然而当今社会是一个高速发展的信息化社会,互联网的发展及计算机的普及不仅为我们的生活带来诸多便利,也为我们带来新的烦恼。 在档案管理系统的运行过程中,经常要通过网络来传输一些敏感信息,如用户的银行账号,学号此类的个人的身份信息,在校的奖惩信息等。这些信息是需要保密的,不能被其他没有被授权的人访问。这就需要人们去保证信息在存储和通过网络传输时安全。 目前,网络安全却不容乐观。有报道称,52%的网民层遭遇过网络安全事件,网民处理安全事件所支出的相关费用共计153亿元人民币。网络安全问题对网民造成的损失主要是时间成本,其次才是经济方面的损失。除了上述的这些直接损失外,一个不安全的网络环境对个人信息安全产生巨大的挑战。因此,我们必须采取一定的行动来保证这些数据快速、有效、安全的进行存储和传输。 1.2国内外研究现状 国际上的密码技术主要分为两类,一类是基于数学的密码理论与技术,比如公钥密码、分组密码、序列密码、PKI技术等。另一类是非数学的密码理论与技术,比如量子密码,基于生物特征的识别理论与技术等[1]。对称密钥密码和公钥密码相比较各自具有不同的特点。 目前,基于数学的密码理论与技术被广泛的运用于各个领域。公钥密码自1979年以来至今,已经有了多种不同的公钥体制诞生。其中主要有两类:一类基于大数因子分解问题,蔽日经典的公钥密码系统RSA;另一类基于离散对数问题,比如椭圆曲线公钥体制[1]。由于大数因子分解的能力在不断的发展,使用RSA的安全性也随之受到威胁。人们通过增加密钥的长度以提高大数因子分解的难度来保证提高他的安全性。一般密钥长度为1024比特。公钥密码体制主要用于数字签名与密钥分配,如PKI。PKI如今已经成为公钥密码体制研究的一个热门。 序列密码的理论已经很成熟了。他被广泛的运用于政府和军方要害部门的信息安全[1]。虽然目前序列密码已经不是一个热点,但是它依旧具有很高的价值。比如RC4被用

于存储加密中。 1977年制定的分组密码除了公布具体的算法之外,从来不公布详细的设计规则和方法。DES 是分组密码系统中的经典代表。分组密码的优点在于它的加密速率快,效率高,被广泛应用于对大文件加密上。 非数学的密码理论与技术,如量子密码,基于生物特征的识别理论与技术等,目前也受到密码学家的高度关注[1]。这些密码技术是与其他学科技术结合在一起,大大加强了密码的安全性。 1.3文献综述 (1)加密原理 数据加密的基本思想是通过一些手段对信息进行处理,使处理后的结果与原文截然不同,确保信息只能被授权的用户通过特定手段处理后得知,非授权得到处理后的信息不能够知晓原来信息。明文是原来的信息,这些信息需要进行特定的处理;加密就是信息处理的过程;密文是处理后产生的结果;密码算法就是在信息处理时所规定的特定的规则;加密者是对明文进行加密的个体,接收者是接收加密后的密文并且解密密文的个体;而破译者则是那利用一些密码破解手段对明文进行解密的非授权的个体[4]。 (2)DES概述与安全性分析 数据加密标准(DES,Data Encrpytion Standard)是一种使用密钥加密的块密码,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。它基于使用56位密钥法的对称算法。这个算法因为包含一些机密设计元素,相对短的密钥长度以及被怀疑内含美国国家安全局(NSA)的后门而在开始使是有争议的,因此受到了强烈的学院派式的审查,并以此推动了现代的块密码及其密码分析的发展[2]。 自从DES算法被公诸于世以来,学术界对DES的安全性和破译的方法进行了激烈的争论,其中对密钥长度、迭代次数、S盒的设计是人们所关注的焦点[3]。 由于DES采用的对称加密的体制,这使得加密解密双方使用相同或者可以相互推导的密钥,因此密钥的安全分发成为了整个加密体系中一个十分薄弱,且具有巨大风险的环节。再加上DES算法的密钥更新的间隔时间较长,密码攻击者就有足够的时间去破 解密钥,这也为安全加密构成很大的威胁。 根据目前的分析,轮数为16轮的DES仍然是安全的。但是如果加密轮数变小,特别是10轮以下,就容易被破解。而达到16轮的DES,破解方式主要是穷举攻击。但是使用穷举攻击想在短时间内破解,是十分困难的。这种攻击方式需要攻击者使用十分昂贵的高速计算机进行穷举。所以,使用DES算法应该不使用轮数小于16的[3]。密码专家也尽力扩大在一个迭代密码算法的轮数来改进算法[4]。 (3)RSA概述与安全性分析 RSA是Rivest、Shamir和Adleman在1977年提出的一种公开密钥密码体制,目前已成为公钥密码的国际标准。RSA的理论基础是数论中的一条重要论断:对一个具有大素数因子的大数进行分解是非常困难的。目前,RSA在世界范围内被广泛地应用于各种产品、平台等软件上[5]。RSA系统是公钥加密系统最具代表性也最经典的,大多数目前广泛被使用的公钥加密和数字签名的产品与标准都是使用RSA算法。 RSA算法是第一个既用于数据加密也用于数字签名的公钥算法,所以他成为为公共网络上信息提供加密和鉴别一种重要方法。它会产生一对密钥,即公钥和私钥。私钥被用户保存着,不进行对外开放;公钥则向外进行公开,由他人使用。在用RSA加密时,首先他人使用公钥对明文进行加密并且传递给用户,用户得到密文后,使用自己的私钥进行解密,还原出明文信息。为了保证密钥的安全性,RSA密钥要求至少500位的长度,一般情况下推荐使用1024位长度的密钥。 自公钥加密问世以来,密码学家们提出了多种不同的公钥加密方法,它们的安全性都是基于复杂的数学难题之上。对极大整数做因数分解的难度决定了RSA 算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。如果说一种能快速进行因数分解的方法问世以后,那么RSA的安全性将极度下降。目前,对RSA的破解还十分有难度,比如使用强力破解的方式只对短密钥长度的RSA算法有效,密钥变长后,这种破解方式也就无效了。到08年为止,世界上还没有任何可靠的攻击RSA算法的方式。但在分布式计算技术和计算机理论日趋成熟的今天,RSA加密安全性受到了挑战[6]。 目前RSA算法的三种可能的攻击的方法是:(1)强行攻击:这包含对所有可能的私钥进行逐一尝试,即遍历法进行搜索;(2)数学攻击:对两个素数乘积的因子进行分解;(3)定时攻击:这依赖于解密算法的运行时间[7]。 (4)IDEA概述和安全性分析 IDEA是旅居瑞士中国青年学者来学嘉和著名密码专家J.Massey于1990年提出的。它在1990年正式公布并在以后得到增强。这种算法以DES加密算法为基础,接收了DEA加密的思想,是对称加密的一种。IDEA的密钥为128位,其中有效位是112位,这么长的密钥在今后若干年内应该是安全的。 IDEA算法也是一种基于数据块的加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。不过他采用软件实现和采用硬件实现同样快速。 IDEA和DES一样都是分组加密算法中的一员。但是比起DEA,IDEA的速度更快,安全性更强[8]。 IDEA可以说是目前世界上一种十分安全的加密算法。曾经许多专家都对IDEA的弱点进行分析,均没有效果。对于IDEA的攻击基本就只有穷举攻击了。然而,众所周知IDEA的密钥达到了128位,换算成十进制数的话,那是一个十分庞大的天文数字。因此,破解它以目前的计算机运算水平而言,基本是不可能的事。因而对于它的算法安全性而言,人们是可以放心的。 参考文献: [1]张晓婷,孙祝广.国内外密码理论与技术研究现状及发展趋势[J].中国科技信息,2016,14:257-258. [2]朱海岩,赵新平.数据加密技术初探[J].电脑知识与技术,2010,06:5448-5450. [3]胡美燕,刘然慧.DES算法安全性分析与研究[J].内蒙古大学学报,2005,06:693-697. [4]张玉安,冯登国.BLOCK CIPHERS WITH TC PARAMETERERS[J].广西师范大学学报(自然科学版),2005,02:21-26. [5]叶建龙.RSA加密中大素数的生成方法及其改进[J].廊坊师范学院学报(自然科学版),2010,02:55-57. [6]Sun H.-M. Wu M.-E Hinek M.J. 《IEEE Transactions on Information Theory》.2007,8 [7]李天增,王瑜.公钥密码体制RSA安全分析及应用[J].宜宾学院学报,2009,06:47-48. [8] 张莉.IDEA加密解密技术应用研究[J].商场现代化,2008,35:22-23. [9]Douglas R.Stinson.《密码学原理与实践》.北京:电子工业出版社,2002,3:68-71. [10]蒋伟杰.浅议网络传输中数据加密技术的研究[J].电脑知识与技术,2008,04:1063-1098

相关文档
最新文档