收藏本站
《重庆大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

Rijndael算法在信息加密中的应用研究

甘伟忠  
【摘要】:计算机技术革命带来了信息时代,计算机在各行各业的广泛应用使人们对信息重要性的认识达到了相当高的水平,世界各国都在加紧建设和完善自己的“信息高速公路”。同时,一些非法犯罪分子也把目光转移到了对信息的窃取、篡改、破坏上,以达到其犯罪目的。因此,信息安全技术随着信息时代的来临也日益受到重视起来。数据安全、完整的实现网上传输是信息安全技术的研究目的。其中数据加密技术又是信息安全技术的核心。随着电子商务、网上银行等业务的展开,数据加密技术的应用愈来愈广泛,同时也对加密技术提出了更高的要求。随着处理器技术的发展,计算能力日益俱增,采用DES(数据加密标准)作为数据加密的方法变得越来越不可靠了,在此背景下,美国于1997年提出了替代DES的数据高级加密标准AES,并经过三年的评估测试,最终确定以比利时的两位密码专家提出的Rijndael算法作为AES的加密算法。 本文分析了信息在传输过程中受到的潜在威胁及安全服务的标准,对传统的加密技术作了概述并对最新的高级加密标准AES(Advanced Encryption Standard)作了详细的论述。在阐明了Rijndael算法所使用的数学知识和设计原则基础上,逐步地详细分析了该算法的设计过程,对算法所使用的核心——轮变换函数进行了阐述,同时对Rijndael加密原理进行了详尽的分析与说明。在对算法分析的基础上,根据具体的工作实践,采用VC6.0开发工具,在WIN/NT平台上实现了数据处理的软件模块,讨论了在软件实现Rijndael算法过程中所考虑的技术问题和实现数据加密处理的方法,并给出了主要的两个数据处理类的实现界面。之后本文详细讨论了我们设计实现的软件模块的测试方法。主要包括两个阶段,首先是测试数据处理类在两种工作模式(ECB和CBC)和三种密钥长度(128,192,256)下的数据加密和解密的正确性,其次是在第一阶段测试的正确性的基础上,测试在各种工作模式和密钥长度下,对文件的加解密的正确性。最后指出了该算法的优缺点以及如何扩展它的方法。 Rijndael是将安全、高效、使用的方便性及灵活性集于一体,因而使它成为AES的合适选择。
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TN918.4

手机知网App
【参考文献】
中国期刊全文数据库 前2条
1 翁贻方,鞠磊;基于混沌的序列密码加密算法[J];计算机工程;2002年11期
2 王勇,易星,杨建沾;RSA公开密钥密码体制的密钥生成研究[J];计算机应用研究;1998年03期
【共引文献】
中国期刊全文数据库 前10条
1 刘林;高校学生工作管理信息系统的设计[J];安徽广播电视大学学报;2002年04期
2 李桂丽,刘悦,杨飞;基于RSA的公钥密码系统[J];鞍山钢铁学院学报;2002年06期
3 李明;建立全面实用的网络安全体系[J];安徽水利水电职业技术学院学报;2004年04期
4 戴紫彬,孙万忠,张永福;DES算法IP核设计[J];半导体技术;2003年05期
5 刘亮,刘云,宁红宙;公钥体系中Chebyshev多项式的改进[J];北京交通大学学报;2005年05期
6 罗鸿;包林玉;龙超;;交换与防病毒技术融合的探索[J];兵工自动化;2006年01期
7 崔晓瑜,程乾生;非对称数字水印[J];北京大学学报(自然科学版);2001年05期
8 慈雪;李鉴增;张宜春;;AES加密算法在条件接收系统中的应用[J];中国传媒大学学报(自然科学版);2006年03期
9 王小妮,杨根兴;基于挑战/应答方式的身份认证系统的研究[J];北京机械工业学院学报;2003年04期
10 匡巍,张晓林,胡谊;共轴式无人直遥测数据加解密方法及实现[J];北京航空航天大学学报;2002年01期
中国重要会议论文全文数据库 前10条
1 王亚伟;王行愚;;一种结合Cat和Logistic映射的混沌加密算法[A];2005年全国自动化新技术学术交流会论文集[C];2005年
2 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 黄珍生;;基于C++的加密解密置换算法的实现[A];广西计算机学会2007年年会论文集[C];2007年
4 黄丰云;卢小海;莫易敏;;Socket下连接的MIDAS安全漏洞的解决方法[A];2005年十二省区市机械工程学会学术年会论文集(湖北专集)[C];2005年
5 丁洁;;信息安全与社会和谐发展[A];第三届湖北科技论坛优秀论文集[C];2005年
6 孙颖铭;唐丹;;一种基于ARM平台的远程internet数据安全传输解决方案[A];第二届全国信息与电子工程学术交流会暨第十三届四川省电子学会曙光分会学术年会论文集[C];2006年
7 曾科;贾朝健;;刍议地籍管理信息系统的安全问题及解决方案[A];2006年中国土地学会学术年会论文集[C];2006年
8 于海忠;郭晓利;;基于SNMP的网络管理系统的设计与实现[A];冶金企业自动化、信息化与创新——全国冶金自动化信息网建网30周年论文集[C];2007年
9 杨军;郭跃东;唐宗磊;宋克俭;;基于FPGA的精简3DES加/解密系统的研究[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
10 菅晓宇;张泽;;包含DES和RSA加密算法的ActiveX控件在VB中的设计与实现[A];全国第十届信号与信息处理、第四届DSP应用技术联合学术会议论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 谷大武;分组密码理论与某些关键技术研究[D];西安电子科技大学;1998年
2 亢保元;分组密码中置换理论的研究[D];西安电子科技大学;1998年
3 蔡勉;流密码及其稳定性测量指标的算法研究[D];西安电子科技大学;2000年
4 魏仕民;流密码及其复杂度分析[D];西安电子科技大学;2001年
5 曾晓洋;高性能Reed-Solomon码编译码方法及其相关技术的研究[D];中国科学院长春光学精密机械与物理研究所;2001年
6 李立新;安全数据库及其应用系统研究[D];重庆大学;2001年
7 王成良;制造企业信息集成平台若干安全性问题研究[D];重庆大学;2001年
8 刘小红;PKI:证书状态信息分发方法研究和系统设计[D];浙江大学;2001年
9 张彤;信息隐藏与阈下信道技术研究[D];西安电子科技大学;2001年
10 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
中国硕士学位论文全文数据库 前10条
1 许健新;结合骑士巡游变换的基于内容的信息隐藏算法研究[D];福州大学;2006年
2 商艳红;数字图像加密技术的研究[D];北方工业大学;2005年
3 于飞;金融智能卡加密算法的研究与实现[D];沈阳工业大学;2005年
4 林飞;一种基于RSA的认证加密方案[D];暨南大学;2000年
5 季颖;非接触式IC卡的研究和设计[D];中国科学院上海冶金研究所;2000年
6 王慧强;铁路客票系统安全和网络资源综合管理系统的研究[D];铁道部科学研究院;2001年
7 龙子庄;电力载波远程抄表系统的研究和设计[D];中国科学院电子学研究所;2001年
8 孙小琴;网络经济研究[D];广东工业大学;2001年
9 张串绒;密码学中布尔函数的性质和构造[D];西安电子科技大学;2001年
10 涂虬;混沌扩频序列研究[D];华中师范大学;2001年
【同被引文献】
中国期刊全文数据库 前1条
1 石林祥,贺海晖,魏淑桃;一种实用文件加密方法的实现[J];计算机工程;2004年S1期
中国硕士学位论文全文数据库 前4条
1 刘三强;流类微驱动程序研究及在视频采集中的应用[D];西安电子科技大学;2005年
2 张佳伟;一种基于PKI的局域网防泄密系统的设计与实现[D];上海师范大学;2006年
3 费金龙;局域网数据保密系统的研究与实现[D];解放军信息工程大学;2006年
4 李永正;Gauss环、四元数体与RSA算法[D];成都理工大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 张心明;信息安全的保证——数据加密技术[J];农业图书情报学刊;2004年09期
2 龚奇敏,吴世忠;信息安全技术标准概述[J];信息安全与通信保密;1993年02期
3 殷兵,张照枫;数据加密技术在电子商务中的应用[J];中国防伪;2005年08期
4 张照枫;;浅析数据加密技术的应用[J];河北软件职业技术学院学报;2007年01期
5 刘万国;张浩然;付希金;;图书馆信息安全应用技术述评[J];现代情报;2010年10期
6 豆根生;任铭;袁超;;浅谈电子商务中的支付安全技术[J];科技信息;2010年35期
7 谢红梅;;企业网络信息安全技术[J];科技风;2008年16期
8 张浩;刘倩;;电子商务的信息安全问题探讨与研究[J];商场现代化;2011年09期
9 李德毅;信息安全技术的发展及其对公共安全的影响[J];计算机安全;2002年01期
10 胡泽民;美国信息安全技术访谈[J];舰船电子工程;2001年06期
中国重要会议论文全文数据库 前10条
1 王选宏;肖云;;“信息安全技术”课程教学的改革[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 张长伦;;信息安全技术课程教学研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 何道君;付宁;;Internet与信息安全对策[A];第十二届全国计算机安全技术交流会论文集[C];1997年
4 张鸣;;信息安全技术在电子政务系统中的应用研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
5 唐晓梅;;浅析卫星多媒体宽带应用中的信息安全技术[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 赵惠溥;;开发新的数据加密技术[A];第四次全国计算机安全技术交流会论文集[C];1989年
7 ;全国网络与信息安全技术研讨会总结[A];中国通信学会学术会议总结汇编(一)[C];2003年
8 海然;王宁;;测试床系统在信息安全领域中的应用与分析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 刘海燕;薛模根;单立新;;军队信息安全等级保护与实施[A];第二十次全国计算机安全学术交流会论文集[C];2005年
10 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
中国重要报纸全文数据库 前10条
1 赵海军;融合唱大戏 方正信息安全2007巡展开幕[N];中国计算机报;2007年
2 ;谈新一代的内网安全技术对工业部门的作用和影响[N];中国工业报;2007年
3 马文方;微软与公安部三所共促信息安全[N];中国计算机报;2003年
4 晓阳;方正安全2007巡展起锚[N];中国税务报;2007年
5 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年
6 周东;北京民协软件企业共建信息安全绿色家园[N];中国高新技术产业导报;2007年
7 全国信息安全标准化技术委员会主任委员 曲维枝;加强标准建设 为信息安全保驾护航[N];中国计算机报;2008年
8 ;信息安全技术成为市场关注热点[N];人民邮电;2000年
9 刘秀丽;天融信巡展谋安全局[N];中国现代企业报;2007年
10 实习记者 郑燃;涉密IT产品采购提上日程[N];政府采购信息报;2008年
中国博士学位论文全文数据库 前10条
1 田捷;数字版权管理系统机理与关键技术研究[D];华中科技大学;2008年
2 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
3 韩军;信息安全芯片的防御攻击技术研究[D];复旦大学;2006年
4 吴克难;信息安全中的光学加密和验证技术研究[D];大连理工大学;2009年
5 孟祥锋;基于迭代相位恢复算法和相移干涉术的光学信息安全技术的研究[D];山东大学;2008年
6 肖迪;混沌理论在数字产品安全中的应用研究[D];重庆大学;2005年
7 李金双;基于角色访问控制的管理模型和委托模型的研究[D];东北大学;2009年
8 王晓峰;制造网格系统信息安全技术研究[D];西安理工大学;2007年
9 狄宏;基于光学信息处理技术的多图像压缩加密与隐藏算法的研究[D];北京邮电大学;2012年
10 刘春庆;隐秘通信理论与技术研究[D];南京理工大学;2004年
中国硕士学位论文全文数据库 前10条
1 郭淑珍;机房管理系统及安全研究[D];天津大学;2007年
2 安青;基于PDF文档的安全电子邮件系统的设计与实现[D];大连理工大学;2006年
3 甘伟忠;Rijndael算法在信息加密中的应用研究[D];重庆大学;2005年
4 张淼;电子政府的信息安全问题与策略研究[D];东北财经大学;2007年
5 王芸;军队院校信息安全管理问题研究[D];国防科学技术大学;2005年
6 安玉洁;网络环境下高校图书馆信息安全保障体系研究[D];湘潭大学;2008年
7 杨磊;促进我国信息系统应用条件下的信息安全管理研究[D];首都经济贸易大学;2008年
8 胡志新;物理隔离技术在网络化制造信息安全中的应用研究[D];华中科技大学;2004年
9 羊裔高;成都信息工程学院校园网视频点播系统的研究与设计[D];成都理工大学;2005年
10 田艳艳;基于椭圆曲线密码体制的信息安全系统技术研究[D];哈尔滨工程大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026