(最新版)加密解密论文word格式毕业设计论文 联系客服

发布时间 : 星期二 文章(最新版)加密解密论文word格式毕业设计论文更新完毕开始阅读eeaec1b35ff7ba0d4a7302768e9951e79b8969c8

优秀论文 审核通过 未经允许 切勿外传

一、综合设计目的、条件、任务和内容要求: 1.综合设计目的: (1)课程设计是课程教学中的一项重要内容,是完成教学计划达到教学目标的重要环节,是教学计划中综合性较强的实践教学环节,它对帮助学生全面牢固地掌握课堂教学内容、培养学生的实践和实际动手能力、提高学生全面素质具有很重要的意义。密码学是一门理论性和实用性都很强的课程,也是密码学课程设计环节应占有重要的地位,密码技术为现代电子商务、网络安全等必修之工具; (2)使学生对于密码学算法如何实现加密与解密有更加深入的理解,了解数据加密标准(DES)算法; (3)提高学生在应用C语言、数据结构编写大型算法的能力; 2.综合设计条件:Windows XP 操作系统,Visual C++6.0软件。 3.综合设计任务:实现DES对称密码算法的设计和实现,并能够在Visual C++6.0版的软件开发环境中运行并得到正确的结果。 4.内容要求:密码学课程设计是一个实践环节,它使学生自己能够实现出可以加密和解密的编码,并能够正确的理解源代码的含义和一些主要函数的作用和用法,在理解的基础上正确完整的编写出程序代码并在编写环境中正常的运行出正确的结果,编写环境为Visual C++6.0版。要求学生按教师的要求,认真编写出DES对称算法的程序代码,并运行出结果,完成设计论文。 i

指导教师签字: 年 月 日

二、进度安排: 课程设计共安排两周: 1.第一周:周一至周五查找关于密码学的资料,理解DES对称加密算法实现的基本原理,并编写其程序代码,在Visual C++6.0中调试。 2.第二周:周一至周四查资料,按要求完成课程设计报告论文,周五进行课程设计的答辩并提交课程设计论文和报告。 三、应收集资料及主要参考文献: 1、应收集的资料:查找现代密码学的一些基本知识,有关DES对称密码学算法编码用到的一些函数知识如:初始置换函数,逆初始置换函数,还有一些有关DES对称密码算法的工作原理的资料。以及了解RSA非对称算法的内容,VFP功能的实

现。 2、参考文献: (1).张焕国 王张宜编著,《密码学引论》 武汉大学出版社 (2).于工 牛秋娜等编著,范九伦主审,《现代密码学原理与实践》 西安电子科技大学出版社 ( 3 ).Michael Welschenbach编著,赵振江,连国卿等译,《编码密码学——加密方法的C与C++实现》,电子工业出版社 ( 4 ).杨波. 《现代密码学》 北京:清华大学出版社,2007年 ( 5 ).王育民. 《通信网的安全—理论与技术》. 西安:西安电子科技大学出版社,1999年 ( 6 ).冯登国. 《密码学导引》 .北京:科学出版社,1999年

目 录

摘 要 ……………………………………………………………………………………… II Abstract …………………………………………………………………………………... II 第一章 概论……………………………………………………..………………………… 1 1.1 课题背景…………………………………………………………………...……...……1 1.2 课题意义………………………………………………..…………………………… 2 第二章 DES算法设计简介及方案论述 ………………………………………………….. 3 2.1 设计简介……………………………………………………..…………………………3 2.2 设计方案………………………………………………..………………………….…3 2.2.1 DES的加密过程…………………………………..………………………….……4 2.2.1 DES的解密过程…………………………………..………………………….……5 第三章 DES算法详细设计………………………………………………..……………….. 6 3.1 子密钥的产生……………………………………..………………………….…………6 3.2 初始值换IP……………………………………..………………………….…………7 3.3 加密函数……………………………………..………………………….……………7 3.4 逆初始值换……………………………………..………………………….……9 第四章 设计结果及分析…………………………………………………..……………….. 10 4.1 设计结果……………………………………….………………………………..….…10 4.2 设计结果分析……………………………………………..………………………….12 总 结 …….……………………………………………………..………………………….13 致 谢 …….……………………………………………………..………………………….14 参考文献 …….………………..………………………………..………………………….15

附录 主要程序代码 ………...………………………………..………………………….15