优秀的毕业设计论文网
计算机 JAVA 电子信息 单片机 机械机电 模具 土木工程 建筑结构 论文
热门搜索词:网络 ASP.NET 汽车 电气 数控 PLC

VC毕业设计_基于C#的文档加密器的实现

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
  
资料介绍:
1.2 国内外研究的现状1.2.1公钥密码

自从1976 年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,如基于大整数因子分解问题的RSA 体制和Rabin 体制、基于有限域上的离散对数问题的Diffie-Hellman 公钥体制和ElGamal 体制、基于椭圆曲线上的离散对数问题的Diffie-Hellman公钥体制和ElGamal 体制、基于背包问题的Merkle-Hellman 体制和Chor-Rivest 体制、基于代数编码理论的Mealiest 体制、基于有限自动机理论的公钥体制等等。用抽象的观点来看,公钥密码体制就是一种陷门单向函数。我们说一个函数f 是单向函数,若对它的定义域中的任意x 都易于计算f(x),而对f 的值域中的几乎所有的y,即使当f 为已知时要计算f –1(y)在计算上也是不可行的。若当给定某些辅助信息(陷门信 息)时易于计算f –1(y),就称单向函数f 是一个陷门单向函数。公钥密码体制就是基于这一原理而设计的,将辅助信息(陷门信息)作为秘密密钥。这类密码的安全强度取决于它所依据的问题的计算复杂性。 think58好,好think58

[来源:http://think58.com]

目前比较流行的公钥密码体制主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA 体制。另一类是基于离散对数问题的,如ElGamal 公钥密码体制和影响比 较大的椭圆曲线公钥密码体制。由于分解大整数的能力日益增强,因此为保证RSA 体制的安全性总是要增加模长。目前768bit 模长的RSA 体制已不安全。一般建议使用1024bit 模长,预计要保证20 年的安全性就要选择2048bit 的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512bit 模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160bit 模长即可保证其安全性,适合于智能卡的实现,因而受到国际上的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363。

think58.com

[资料来源:www.THINK58.com]

[资料来源:www.THINK58.com]

 目前,公钥密码的重点研究方向为: think58

[资料来源:http://www.THINK58.com]

1)用于设计公钥密码的新的数学模型和陷门单向函数的研究;

本文来自think58

[资料来源:http://think58.com]

[资料来源:http://THINK58.com]

2)针对实际应用环境的公钥密码的设计;

think58 [资料来源:http://think58.com]

[来源:http://www.think58.com]

3)公钥密码的快速实现研究,包括算法优化和程序优化、软件实现和硬件实现; think58好,好think58

[来源:http://think58.com]

4)公钥密码的安全性评估问题,特别是椭圆曲线公钥密码的安全性评估问题 think58.com [资料来源:http://THINK58.com]

1.2 .2分组密码

美国国家标准技术研究所( NIST)在1997 年1 月2 日正式宣布了NIST 计划,该计划公开征集和评估新的候选标准,新的标准称之为AES。作为进入AES 程序的一个条件,开发者必须承诺放弃被选中算法的知识产权。许多个人和公司积极响应,到1998 年8 月20日,NIST 指定了15 个候选者。1999 年8 月,NIST 从中筛选出5 个候选者。人们为了比较出最终算法发表了许多论文,公布了大量的统计数据,每个算法都有它的优点和弱点。在2000年10 月2 日,NIST 宣布获胜者为一个称之为Rijndael 的算法,这是比利时学者Vince nt Rijmen和Joan Daemen发明的。2001 年11 月26 日,NIST 正式公布了新标准AES,其编号为FIPS PUBS197。如同DES 一样,人们期望AES 也能成为世界性的标准。预期过不了多久,只要有人有密码系统,就肯定有AES。 [资料来源:http://THINK58.com]

AES 活动使得国际上又掀起了一次研究分组密码的新高潮。继美国征集AES 活动之后。欧洲(称之为Nessie 计划)和日本也不甘落后启动了相关标准的征集和制定,这些计划看起来比美国的计划更宏伟。同时美国等一些国家为适应技术发展的需求也加快了其他密码标准的更新,比如SHA-1 和FIPS140-1。我国在国家“863”计划中也将制定密码的标准化问题列入了议程。   think58 [资料来源:www.THINK58.com]

目前,分组密码的重点研究方向为: copyright think58 [资料来源:THINK58.com]

1)新型分组密码的研究; copyright think58 [来源:http://think58.com]

2)分组密码安全性综合评估原理与准则的研究;

[资料来源:http://think58.com]

3)分组密码的实现研究,包括软件优化、硬件实现和专用芯片等;

内容来自think58

[资料来源:http://think58.com]

[资料来源:http://www.THINK58.com]

4)用于设计分组密码的各种组件的研究; 本文来自think58

[资料来源:www.THINK58.com]

5)AES 的分析及其应用研究。 copyright think58 [来源:http://think58.com]

1.2.3序列密码

序列密码虽然主要用于政府、军方等国家要害部门,而且用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从20 世纪80 年代中期到90 年代初,序列密码的研究非常热,特别是在序列密码的设计方法、序列密码的安全性度量指标、序列密码的分析方法、用于设计序列密码的各种组件(如密码布尔函数的构作与分析、非线性资源的生成和分析)等方面取得了一大批有理论和应用价值的成果。

[资料来源:http://THINK58.com]

在序列密码的设计方法方面,人们将设计序列密码的方法归纳为4 种,即系统论方法、复杂性理论方法、信息论方法和随机化方法;将同步流密码的密钥流生成器分解成驱动部分和非线性组合部分,这样做不仅结构简单,而且便于从理论上分析这类生成器;提出了非线性组合生成器、非线性滤波生成器和钟控生成器等多种具体设计方法。在序列密码的安全性度量指标方面,人们提出了线性复杂度轮廓、跃复杂度、K-错误复杂度(球复杂度)、球周期、非线性复杂度等多种度量序列随机性和稳定性的指标,并对指标进行了深入研究。

[资料来源:THINK58.com]

在序列密码的分析方法方面,提出了分别征服攻击方法、线性攻击方法、线性伴随式攻击方法、线性一致性攻击方法、快速相关攻击方法、线性时序逻辑逼近方法、熵漏分析方法等多种有效的分析方法。  

think58.com [资料来源:http://www.THINK58.com]

[资料来源:http://THINK58.com]

在密码布尔函数的构作与分析方面,提出了构造布尔函数的多种设计准则,如相关免疫性、线性结构、严格雪崩特性、扩散特性、平衡性、非线性性、差分均匀性等,构造了一大批满足上述若干准则的布尔函数,同时,对这些准则之间的关系也进行了深入研究。在非线性资源的生成和分析方面,对环上序列的生成和结构进行了深入研究和刻画,诱导出的二元序列具有良好的密码学特性。在研究方法方面,将谱技术、概率统计方法、纠错编码技术、有限域理论等有效地用于序列密码的研究。 think58.com [资料来源:http://THINK58.com]

近年来,序列密码的研究虽然不像原来那么热,但有很多有价值的公开问题需要进一步研究,比如自同步流密码的研究、有记忆前馈网络密码系统的研究、多输出密码函数的研究、混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如RC4,用于存储加密。事实上,欧洲的NESSIE 计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。

think58好,好think58

[资料来源:www.THINK58.com]

[资料来源:http://www.THINK58.com]

1.2.4认证码

认证码最早是由Gilbert 提出的,但Simmons 于1984 年首次系统地提出了认证码的信息理论。其主要研究目标有两个,一个是推导欺骗者欺骗成功的概率的下界;另一个是构造欺骗者欺骗成功的概率尽可能小的认证码。20 世纪80 年代中期以来,在认证码的构造和界的估计等方面已经取得了一大批研究成果。但目前认证码的应用非常有限,几乎停留在理论研究上。当然,仍有许多理论问题需要进一步研究,如具有保密功能的认证码的研究、仲裁认证码的研究、认证码的实用化研究,等等。 think58.com [资料来源:THINK58.com]

1.2.5数字签名

数字签名是对电子形式的消息签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,特别是公钥密码体制的诞生为数字签名的研究和应用开辟了一条广阔的道路。关于数字签名技术的研究,目前主要集中于基于公钥密码体制的数字签名技术的研究。数字签名的研究内容非常丰富,包括普通数字签名和特殊数字签名。普通数字签名算法有RSA 数字签名算法、ElGamal 数字签名算法、Fiat-Shamir 数字签名算法、Guillou-Quisquarter 数字签名算法、Schnorr 数字签名算法、Ong-Schnorr-Shamir 数字签名算法、美国的数字签名标准/算法(DSS/DSA),椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。一些国家如法国和德国已经制定了数字签名法。 copyright think58

[资料来源:http://www.THINK58.com]