文件的加密解密技术研究

来源 :中南大学 | 被引量 : 0次 | 上传用户:yaleqd
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
几十年前IT技术的出现给信息的传播方式和人与人之间、国家之间甚至整个世界的交流带来了很多变化。如今,随着密码分析方面新技术的激增,信息安全是包治百病的灵丹妙药。   每个人都可以获得公开的算法,没人能保证算法不被一些组织或潜在攻击者所破解。唯一能够确定的,或有理由确定的是,根据一些学术文献所描述,一个攻击者至少是在同一水平上破解密码。   事实上,保护文件安全的需要变得不仅仅是必要,因此便有了《使用AES和MD5对正常文件进行加密解密的研究》这篇论文中的想法。这是因为AES是一个最新的加密算法,能够更有效地保护文件。同样值得注意的是,整个研究中使用了DES密码,因为不论何时数据存储的问题被提出来,它都是被使用的最常见和最基本的密码。因此,可能一个算法不公开的自定义密码,如果能够设计和测试得很好,它也可以适合于存储单个用户在磁盘上的敏感数据,或者也可以使用带有强密钥的混合加密算法。   在描述整个加密过程中,我们使用HHEA算法来验证加密消息"hi"的过程。整个过程包括了生成密钥的随机向量(Ⅴ)的定义,之后这个向量会被初始化。   在整个研究工作中,着重强调了三篇综述文章和算法,首先,可以使我们更加理解混合隐藏加密算法的详细流程;其次,可以使我们通过加密算法的实现性能比较来检查MD5和AES的强度是否超过DES和3DES加密;最后,提出了AES的综合设计,它是基于一些适合关键硬件应用的架构,如智能卡、PDA和移动电话等。   在我们的研究中,为了生成一个结果文件,并且经过哈希和用软件进行强加密,AES和MD5在加密过程所使用的策略应遵循一些步骤。   我们的应用程序最重要的一个方面是加密过程那些元素的介入以产生一个混杂哈希的结果,这能够避免一些窃听者恶意操作产生的欺骗。   由于二进制、文本和任何其它文件类型都能被成功加密,加密的结果显示了这个软件能提供大规模的文件加密。
其他文献
计算机视觉是用计算机去实现人类的视觉功能,来实现对周围三维场景的感知、识别和理解。立体视觉作为计算机视觉的一个重要分支,其基本原理是通过两幅或多幅二维图像,找到图
微博作为新兴的网络社交媒介,以其开放互动的特性迅速赢得了大量用户的青睐。随着注册用户数量和微博文本信息爆炸式的增长,如何帮助用户获取感兴趣的信息成为亟需解决的问题
移动Ad Hoc网络由一组带有无线通信收发装置的移动终端节点组成、网络中每个终端可以自由移动、地位相等,是一个多跳、临时、无中心网络,不需要现有信息基础网络设施的支持,
网格计算能够将各种处于异地、不同规模、多元的计算资源整合在一起协同工作,不仅能使其变成拥有跟超级计算机一样处理能力的整体,还能将资源按需分配给用户,大大提高计算资
无线传感器网络在目前是一个十分活跃的领域,在许多方面都得到了广泛的应用,它是由许多低功率的传感器节点组成且以无线的形式收发信息,并将采集到的信息传递到远处的基站处
随着智能手机和智能终端的广泛应用,在线社交网络也开始迅猛发展,各种各样的社交活动开始产生。人们在随时随地享受在线社交网络带来的乐趣之余,也面对了一些问题,例如智能手
无线自组网络描述的是一个包含具有无线移动,并能动态地自组成网络拓扑结构的节点的系统,它允许人们和设备在不需要先前网络和通信设施的情况下,在区域内进行网络互联。本文研究
随着互联网信息的爆炸式增长,Internet已经成为世界上最大的信息发布中心。然而,信息的自由发布和随意浏览使得因特网的内容良莠不齐,使得它在给人们带来方便的同时,也产生了
随着网络攻击技术和手段的日益突出,入侵检测系统逐渐引起诸多学者的关注,成为了当前研究网络安全方面的重要课题。在众多的入侵检测方法中,研究人员发现将支持向量机SVM(Sup
从1993年中国连入Internet我国的信息化越来越快。Internet的快速发展使它成为人们获取信息的必备工具。但是随着信息化的发展Internet上的信息越来越多,需要查看成百的网页才