论文无忧网提供:计算机毕业论文范文|计算机毕业设计|计算机毕业论文
栏目导航 ASP Java Web .NET VB6.0 JAVA VC VF DELPHI PB 计算机网络 计算机科学与技术 PHP 安卓APP 其他 C# 代写论文
当前位置: > 计算机 > 计算机科学与技术 >

数学加密算法研究-数据摘要算法研究

  目录

http://www.paper51.com

学位论文原创性声明.... 2

copyright paper51.com

学位论文版权使用授权书.... 2

copyright paper51.com

(某某市师范学院 计算机科学系, 云南 某某市 653100).... 4 paper51.com

Study of message digest encrypt arithmetic.. 4

内容来自www.paper51.com

Peng Huida.. 4 内容来自www.paper51.com

第一章 数据摘要绪论.... 4 copyright paper51.com

第二章 数据摘要算法.... 5 paper51.com

2.1      数据摘要算法简介.... 5 http://www.paper51.com

2.1.1.      CRC8、CRC16、CRC32. 5

内容来自论文无忧网 www.paper51.com

2.1.2.      MD2 、MD4、MD5. 5 copyright paper51.com

2.1.3.      SHA1、SHA256、SHA384、SHA512. 5 paper51.com

2.1.4.      RIPEMD、PANAMA、TIGER、ADLER32等。.... 6 http://www.paper51.com

2.2      数字签名与验证过程.... 6 内容来自论文无忧网 www.paper51.com

2.3      数字签名的作用.... 6 内容来自www.paper51.com

2.4      算法的关键函数.... 7

http://www.paper51.com

2.4.1.      散列函数的具备特点.... 7 copyright paper51.com

2.4.2.      散列函数的要求.... 7 paper51.com

第三章 MD5算法研究.... 8 内容来自www.paper51.com

3.1      MD5简介.... 8

内容来自www.paper51.com

3.2      MD5 产生报文摘要的过程.... 8

copyright paper51.com

3.3      MD5算法描述.... 9 内容来自www.paper51.com

3.4      算法分析.... 10 paper51.com

3.5      安全性分析.... 10 paper51.com

第四章 算法的应用.... 11 内容来自www.paper51.com

4.1      综述.... 11 http://www.paper51.com

4.2      相关测试.... 12

copyright paper51.com

4.3      测试结论.... 13 http://www.paper51.com

第五章 结论与展望.... 13 http://www.paper51.com

5.1      基于身份的密码学.... 13 paper51.com

5.2      可证安全性密码学.... 14 内容来自论文无忧网 www.paper51.com

参考文献.... 15 内容来自www.paper51.com

致谢.... 16

http://www.paper51.com

内容来自www.paper51.com

数 据 摘 要 算 法 研 究

copyright paper51.com

彭慧达

内容来自论文无忧网 www.paper51.com

(某某市师范学院 计算机科学系, 云南 某某市 653100) paper51.com

【摘要】:在信息时代的今天,随着集成电路技术、计算技术、通信技术和网络技术的高速发展和广泛应用,越来越多的信息在网络上传输,信息的的安全和保护问题显得愈发重要。作为研究信息安全的密码学理论与技术己经成为信息科学与技术中的一个重要研究领域。本文主要研究数据摘要算法的研究。 内容来自论文无忧网 www.paper51.com

关键词:数据摘要、数据签名、MD5、雪崩效应。

paper51.com

Study of message digest encrypt arithmetic paper51.com

Peng Huida 内容来自论文无忧网 www.paper51.com

(Yuxi Teachers’College Computer Science Department,YuxiYunnan, 653100, China)

paper51.com

Abstract: In information times, with the rapiddevelopment and wide applications of integrated circuit technology, computingtechnology and network technology, more and more information has been transmittedthrough the network. Therefore, the security of information is getting more andmore important. The Cryptography,which aims at the security of information, has become one of theimportant research fields in information science and technology. The mainpurpose of this dissertation is on the design and implementation of The messagedigest encrypt technology. 内容来自论文无忧网 www.paper51.com

Key words: message digest encrypt,  data sign,  MD5,Snow slide effect

内容来自www.paper51.com

第一章 数据摘要绪论

paper51.com

数据摘要算法是密码学算法中非常重要的一个分支,它通过对所有数据提取指纹信息以实现数据签名、数据完整性校验等功能,由于其不可逆性,有时候会被用做敏感信息的加密。数据摘要算法也被称为哈希(Hash)算法或散列算法。

paper51.com

消息摘要(Message Digest)是一种能产生特殊输出格式的算法,这种加密算法的特点是无论用户输入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是“摘要”,被“摘要”的数据内容与原数据有密切联系,只要原数据稍有改变,输出的“摘要”便完全不同,因此基于这种原理的算法便能对数据完整性提供较为健全的保障。但是,由于输出的密文是提取原数据经过单向散列函数一系列运算处理的定长值,所以消息摘要算法是不可逆的,理论上无法通过反向运算取得原数据内容,因此它通常只能被用来做数据完整性验证,由于其逆运算的的不可遇见性而不能作为原数据内容的加密方案使用。消息摘要算法与其它加密算法结合为密码学提供了健全的防御体系。

内容来自www.paper51.com

第二章 数据摘要算法 http://www.paper51.com

2.1     数据摘要算法简介

内容来自论文无忧网 www.paper51.com

2.1.1.    CRC8、CRC16、CRC32

内容来自论文无忧网 www.paper51.com

CRC(Cyclic Redundancy Check,循环冗余校验)算法出现时间较长,应用也十分广泛,尤其是通讯领域,现在应用最多的就是 CRC32 算法,它产生一个4字节(32位)的校验值,一般是以8位十六进制数,如FA 12 CD 45等。CRC算法的优点在于简便、速度快,严格的来说,CRC更应该被称为数据校验算法,但其功能与数据摘要算法类似,因此也作为测试的可选算法。在 WinRAR、WinZIP 等软件中,也是以 CRC32 作为文件校验算法的。一般常见的简单文件校验(Simple FileVerify – SFV)也是以 CRC32算法为基础,它通过生成一个后缀名为 .SFV 的文本文件,这样可以任何时候可以将文件内容 CRC32运算的结果与 .SFV 文件中的值对比来确定此文件的完整性。与 SFV 相关工具软件有很多,如MagicSFV、MooSFV等。 内容来自www.paper51.com

2.1.2.    MD2、MD4、MD5 内容来自论文无忧网 www.paper51.com

这是应用非常广泛的一个算法家族,尤其是 MD5(Message-Digest Algorithm 5,消息摘要算法版本5),它由MD2、MD3、MD4发展而来,由Ron Rivest(RSA公司)在1992年提出,目前被广泛应用于数据完整性校验、数据(消息)摘要、数据加密等。MD2、MD4、MD5 都产生16字节(128位)的校验值,一般用32位十六进制数表示。MD2的算法较慢但相对安全,MD4速度很快,但安全性下降,MD5比MD4更安全、速度更快。目前在互联网上进行大文件传输时,都要得用MD5算法产生一个与文件匹配的、存储MD5值的文本文件(后缀名为 .MD5或.MD5sum),这样接收者在接收到文件后,就可以利用与 SFV 类似的方法来检查文件完整性,目前绝大多数大型软件公司或开源组织都是以这种方式来校验数据完整性,而且部分操作系统也使用此算法来对用户密码进行加密,另外,它也是目前计算机犯罪中数据取证的最常用算法。

http://www.paper51.com

2.1.3.    SHA1、SHA256、SHA384、SHA512 copyright paper51.com

SHA的中文是“安全哈希算法”(Safe-HashAlgorithm),能产生高达160位的摘要,SHA-1是改进了SHA算法缺陷而产生的升级版本。SHA系列算法的摘要长度分别为:SHA为20字节(160位)、SHA256为32字节(256位)、SHA384为48字节(384位)、SHA512为64字节(512位),由于它产生的数据摘要的长度更长,因此更难以发生碰撞,因此也更为安全,它是未来数据摘要算法的发展方向。目前SHA1的应用较为广泛,主要应用于CA和数字证书中,另外在目前互联网中流行的BT软件中,也是使用SHA1来进行文件校验的。SHA-1是美国国家标准技术研究院(NIST)与美国国家安全局(NSA)共同设计的,一些重要的场合都选择SHA-1来做数字签名。由于SHA系列算法的数据摘要长度较长,因此其运算速度与MD5相比,也相对较慢SHA-1的应用范围或许比MD5更加广泛,其安全性较MD5要高出很多。

内容来自论文无忧网 www.paper51.com

2.1.4.    RIPEMD、PANAMA、TIGER、ADLER32 等。 内容来自论文无忧网 www.paper51.com

RIPEMD是Hans Dobbertin等3人在对MD4,MD5缺陷分析基础上,于1996年提出来的,有4个标准128、160、256和320,其对应输出长度分别为16字节、20字节、32字节和40字节。TIGER由Ross在1995年提出。Tiger号称是最快的Hash算法,专门为64位机器做了优化。在实践中应用的最多的是MD5 和SHA-1两种算法。

内容来自论文无忧网 www.paper51.com

2.2     数字签名与验证过程 http://www.paper51.com

通信的双方在互相认证身份之后,即可发送签名的数据电文。数字签名的全过程分两大部分,即签名与验证。 内容来自www.paper51.com

2.2.1.    数字签名操作过程 copyright paper51.com

数字签名操作具体过程如下:首先是生成被签名的电子文件(《电子签名法》中称数据电文),然后对电子文件用散列算法做数字摘要,再对数字摘要用签名私钥做非对称加密,即作数字签名;之后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给收方,待收方验证。 http://www.paper51.com

2.2.2.    数字签名验证过程 paper51.com

接收方收到数字签名的结果,其中包括数字签名、电子原文和发方公钥,接收方进行签名验证。验证过程是:接收方首先用发方公钥解密数字签名,导出数字摘要,并对电子文件原文做同样散列算法得出一个新的数字摘要;将两个摘要进行结果比较,结果相同则签名得到验证,否则签名无效。这就做到了《电子签名法》中所要求的对签名不能改动,对签署的内容和形式也不能改动的要求。 paper51.com

http://www.paper51.com

完整的数字签名过程 paper51.com

图2.2.2 完整的数字签名过程

内容来自论文无忧网 www.paper51.com

2.3     数字签名的作用 内容来自论文无忧网 www.paper51.com

如果接收方对发送方数字签名验证成功,就可以说明以下三个实质性的问题:

paper51.com

2.3.1.    该电子文件确实是由签名者的发送方发出的,电子文件来源于该发送者。因为,签署时,电子签名数据由电子签名人所控制。 内容来自www.paper51.com

2.3.2.   被签名的电子文件确实是经发送方签名后发送的,说明发送方是用了自己的私钥做的签名,并得到验证,达到不可否认的目的。 内容来自www.paper51.com

2.3.3.   接收方收到的电子文件在传输中没有被篡改,     保持了数据的完整性。因为,签署后对电子签名的任何改动都能够被发现。

内容来自www.paper51.com

------分隔线----------------------------
联系方式