第一节 数据加密简介1
第二节 数据加密原理2
第三节 数据加密模型3
第二章 加密算法分类5
第一节 对称密钥加密5
第二节 非对称密钥加密7
第三章 DES算法与RSA算法分析优化9
第四章 密钥管理11
第一节 管理方式11
第二节 密钥生成11
第三节 发送密钥14
第四节 验证密钥15
第五节 使用密钥17
第六节 更新密钥17
第七节 存储密钥18
第八节 备份销毁18
第九节 公开密钥的管理19
致 谢24
参考文献25
参考资料 [1].Dan Blacharski.混合环境下的网络安全.世界图书出版公司,2003, P362~369
[2].Thomas A.Wadlow .网络安全实施方法.人民邮电出版社,2000,P285~294
[3].王锐,陈靓靳,若明.网络最高安全技术指南.机械工业出版社,2002,P168~193
[4].马树奇.网络安全从入门到精通.电子工业出版社,2003, P364~379
[5].袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003,P78~92
[6].殷伟.计算机安全与病毒防治.安徽科学技术出版社,2003,P372~382
[7].胡道元.网络设计师教程(第三版).清华大学出版社,2004,P238~251
[8].胡昌振.面向21世纪网络安全与防护.北京希望电子出版社,2003,P128~136 [9].Active [9].Education Microsoft Internet Explorer5. 北京:人民邮电出版社,1999
[10].Douglas E.comer.Computer Networks and Internets.Tsinghua University Press.
简单介绍 论文全面 还有英文翻译 图
本课题是研究数据加密技术。全文首先从加密技术的原理和模型开篇,简单介绍了代替密码和换位密码,使读者对加密技术有一个大概的了解。然后介绍了加密算法,它是一些公式和法则,规定了明文和密文之间的变换方法,可分为对称加密算法和不对称加密算法。其中最著名的DES算法是一种公认的较好的对称加密算法。针对DES算法中传统的解决尾部碎片的处理方法——填充数据处理法的不足(此方法会使数据扩张,不适用于数据库加密),采用了“密码挪用法”来加以改进。接着并通过对DES算法和RSA算法优缺点分析,构思了一种基于DES算法和RSA算法的新的加密方案。由于加密信息的安全依赖于密钥系统,密钥又是控制加密算法和解密算法的关键信息,因此着重论述了它的产生、传输、验证、使用、更新、存储及销毁等一系列密钥的管理工作。并从公钥证书和分布式密钥管理两个方面单独阐述了公开密钥的密钥管理工作 |