基于数学方法实现的数据加密技术研究开题报告

 2022-07-29 14:31:27

1. 研究目的与意义

在信息时代,信息可以帮助团体或者个人,是他们受益,同样,信息也可以对他们构成威胁,造成破坏。

在竞争激烈的大公司中,商业间谍经常会获取对方的情报。

因此在客观换上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究内容和预期目标

研究内容:1.加密技术的选择2.加密密钥长度的选择3.加密功能4.解密功能拟解决的主要问题:1.数据加密理论和算法的深入学习与掌握2.运用开发工具进行系统的加密算法的开发与设计写作提纲:题目:基于数学方法的数据加密技术内容:通过运用文献分析方法、面向对象程序设计方法来完成预定目标

3. 国内外研究现状

国际上的密码技术主要分为两类,一类是基于数学的密码理论与技术,比如公钥密码、分组密码、序列密码、PKI技术等。

另一类是非数学的密码理论与技术,比如量子密码,基于生物特征的识别理论与技术等。

对称密钥密码和公钥密码相比较各自具有不同的特点。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 计划与进度安排

2022-10-10 至 2022-11-01 同老师学习和探讨毕业设计的有关问题并且确定选题;2022-11-01 至 2022-12-01 对设计的内容进行调研与了解并且撰写开题报告;2022-12-02 至 2022-02-28 对相关资料的收集,学习利用数学方法进行数据加密有关的知识;2022-03-01 至 2022-04-20 学习国内外数据加密处理的实例,实现相应的算法;2022-04-21 至 2022-04-30 将项目运行过程进行自动化部署,完成论文与设计;2022-05-01 至 2022-05-31 撰写毕业设计报告;

5. 参考文献

1.张晓婷,孙祝广.国内外密码理论与技术研究现状及发展趋势[J].中国科技信息,2016,14:257-252.朱海岩,赵新平.数据加密技术初探[J].电脑知识与技术,2010,06:5448-54503.胡美燕,刘然慧.DES算法安全性分析与研究[J].内蒙古大学学报,2005,06:693-6974.张玉安,冯登国.BLOCK CIPHERS WITH TC PARAMETERERS[J].广西师范大学学报(自然科学版),2005,02:21-265.叶建龙.RSA加密中大素数的生成方法及其改进[J].廊坊师范学院学报(自然科学版),2010,02:55-576.Sun H.-M. Wu M.-E Hinek M.J. 《IEEE Transactions on Information Theory》.2007,87.李天增,王瑜.公钥密码体制RSA安全分析及应用[J].宜宾学院学报2009,06:47-488.张莉.IDEA加密解密技术应用研究[J].商场现代化,2008,35:22-239.Douglas R.Stinson.《密码学原理与实践》.北京:电子工业出版社,2002,3:68-7110.蒋伟杰.浅议网络传输中数据加密技术的研究[J].电脑知识与技术,2008,04:1063-1098

剩余内容已隐藏,您需要先支付 1元 才能查看该篇文章全部内容!立即支付

以上是毕业论文开题报告,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。