对称式加密技术和非对称式加密技术毕业论文

上传人:猪** 文档编号:61466129 上传时间:2022-03-11 格式:DOC 页数:24 大小:1.63MB
收藏 版权申诉 举报 下载
对称式加密技术和非对称式加密技术毕业论文_第1页
第1页 / 共24页
对称式加密技术和非对称式加密技术毕业论文_第2页
第2页 / 共24页
对称式加密技术和非对称式加密技术毕业论文_第3页
第3页 / 共24页
资源描述:

《对称式加密技术和非对称式加密技术毕业论文》由会员分享,可在线阅读,更多相关《对称式加密技术和非对称式加密技术毕业论文(24页珍藏版)》请在装配图网上搜索。

1、目 录1、引言21.1 加密的由来21.2 加密的概念31.3加密的理由32、加密技术分析42.1对称式加密技术42.1.1 描述42.1.2对称加密算法分析42.2 非对称加密技术62.2.1 描述62.2.2目的和意义72.2.3 RSA公钥加密技术73、具体设计103.1设计介绍103.2设计的代码144、DES算法深入研究154.1具体分析154.1.1 DES 的工作方式154.1.2 DES 算法使用步骤154.1.3 算法的安全性分析174.1.4 本设计的变体175、结束语22致 谢24参考文献25- 24 -1、引言信息是一种资源,也是一种财富。在现代社会中,信息处理和通信技

2、术日益发展,保护信息的安全,特别是保护重要信息的安全,已成为国际社会普遍关注的重大问题。现在越来越多的软式是收费软件,比如瑞星,卡巴斯基等等。这就需要用到序列号了。但是现在越来越多的软件被破解,严重影响了其开发公司的经济利益,于是就需要给这个序列号加密才行。保护知识产权,抵制盗版软件,是目前中国软件业所面临的迫切问题。可是,尽管国家一再加大力度,打击非法软件出版物,扶持正版软件,但实际效果并不理想。眼见着无孔不入的盗版软件对软件市场的侵害,更多的软件商选择了购买加密产品或者加密技术来保护自己的软件。 本课题的实现,可以使所使用的软件更加安全,有效的维护软件开发公司的利益,以及抑制软件的破解,打

3、击盗版,支持正版。验证一个软件只能允许在一台机器上面使用,如果到另外一台机器必须获取另外的新的机器激活码。可以有效的保护软件公司的软性资产,让软性资产在用户使用的时候变成有形资产。1.1 加密的由来加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。近期加密技术主要应用于军事领域,如美国独立战争

4、、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。1.2 加密的概念数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其

5、只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。1.3加密的理由当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础TCP/IP协议所固有的,包括一些基于TCP/IP的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛

6、盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。 加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。2、加密技术分析下面介绍两种加密方法:对称式加密技术和非对称式加密技术。2.1对称式加密技术2.1

7、.1 描述对称算法(symmetric algorithm),有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的。所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。特点分析 :对称加密的优点在于算法实现后的效率高、速度快。 对称加密的缺点在于密钥的管理过于复杂。如果任何一对发送方和接收方都有他们各自商议的密钥的话,那么很明显,假设有

8、N个用户进行对称加密通信,如果按照上述方法,则他们要产生N(N-1)把密钥,每一个用户要记住或保留N-1把密钥,当N很大时,记住是不可能的,而保留起来又会引起密钥泄漏可能性的增加。常用的对称加密算法有DES,DEA等。2.1.2对称加密算法分析对称加密算法的分类:对称加密算法可以分成两类:一类为序列算法(stream algorithm):一次只对明文中单个位(有时为字节)加密或解密运算。另一类为分组算法(block algorithm):一次明文的一组固定长度的字节加密或解密运算。 现代计算机密码算法一般采用的都是分组算法,而且一般分组的长度为64位,之所以如此是由于这个长度大到足以防止分析

9、破译,但又小到足以方便使用。一、DES加密算法简介(Data Encryption Standard )1973 年 5 月 15 日,美国国家标准局 (NBS) 在“联邦注册”上发布了一条通知,征求密码算法,用于在传输和存储期间保护数据。IBM 提交了一个候选算法,它是 IBM 内部开发的,名为 LUCIFER。在美国国家安全局 (NSA) 的“指导”下完成了算法评估之后,在 1977 年 7 月 15 日,NBS 采纳了 LUCIFER 算法的修正版作为新的数据加密标准。原先规定使用10年,但由于新的加密标准还没有完成,所以DES算法及其的变形算法一直广泛的应用于信息加密方面。(本文将在第

10、四部分具体介绍DES算法及应用,并编写相应加密代码。)二、AES算法DES 算法是全世界最广泛使用的加密算法。最近,就在 2000 年 10 月,它在其初期就取得的硬件方面的优势已经阻碍了其发展,作为政府加密技术的基础,它已由“高级加密标准”(AES) 中包含的另一种加密算法代替了。AES 是指定的标准密码系统,未来将由政府和银行业用户使用。AES 用来实际编码数据的加密算法与以前的 DES 标准不同。AES算法的标准是:1 AES 应该可以公开定义。2 AES 应该是对称的块密码。3 AES 应该设计成密钥长度可以根据需要增加。4 AES 应该可以在硬件和软件中实现。6 将根据以下要素评价符

11、合上述要求的算法:具有安全性(密码分析所需的努力)、计算效率、内存需求、硬件和软件可适用性、简易性、灵活性 三、IDEA加密算法1、算法简介:IDEA算法是International Data Encryption Algorithmic 的缩写,意为国际数据加密算法。是由中国学者朱学嘉博士和著名密码学家James Massey 于1990年联合提出的,当时被叫作PES(Proposed Encryption Standard)算法,后为了加强抵抗差分密码分,经修改于1992年最后完成,并命名为IDEA算法。2、算法的安全性分析:安全性:IDEA的密钥长度是128位,比DES长了2倍多。所以如

12、果用穷举强行攻击的话,那么,为了获得密钥需要 次搜索,如果可以设计一种每秒能搜索十亿把密钥的芯片,并且采用十亿个芯片来并行处理的话,也要用上 年。而对于其他攻击方式来说,由于此算法比较的新,在设计时已经考虑到了如差分攻击等密码分析的威胁,所以还未有关于有谁发现了能比较成功的攻击IDEA方法的结果。从这点来看,IDEA还是很安全的。四、总结几种算法的性能对比见表21表21算法密钥长度分组长度循环次数DES566416三重DES112、1686448AES128、192、25612810、12、14IDEA128648速度:在200MHz的奔腾机上的对比见表22表22CDJGP(+pgcc101)

13、AES30.2Mbps68.275MbpsDES(RSAREF)10.6Mbps16.7Mbps3DES4.4Mbps7.3Mbps五、安全性1990年以来,特制的DES Cracker的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪个密钥。假设一台一秒内可找出DES密钥的机器(如,每秒试255个密钥),如果用它来找出128-bit AES的密钥,大约需要149万亿年。2.2 非对称加密技术2.2.1 描述非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会

14、使用两把不同的密钥,加密密钥向公众公开,谁都可以使用,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故其可称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。2.2.2目的和意义(1)解决大规模网络应用中密钥的分发和管理问题采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保

15、存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N1)/2个密钥。采用公钥密码体制,N个用户只需要产生N对密钥。由此可见,只有公钥密码才能方便、可靠地解决大规模网络应用中密钥的分发和管理问题。(2)实现网络中的数字签名机制对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法

16、用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。2.2.3 RSA公钥加密技术RS A是Rivest,Shamir,Adleman提出基于数论的非对称密钥体制。RSA是建立在大整数分解的困难上的,是一种分组密码体制。RSA建立方法如下:首先随机选两个大素数p,q , 计算n=pq;计算欧拉函数(n)=(p-1)(q-1);任选一个整数e为公开加密密钥,由e求出秘密解密密钥加密/解密:将明文分成长度小于 位的明文块m,加密过程是:c = E(m,e)

17、 = mod n 解密过程是:m = D(c,d) = mod n 。一、RSA公钥密码体制的安全性分析RSA的安全性依赖于大整数的因式分解问题。实际上,人们推测RSA的安全性依赖于大整数的因式分解问题,但谁也没有在数学上证明从c和e计算m需要对n 进行因式分解。可以想象可能会有完全不同的方式去分析RSA。然而,如果这种方法能让密码解析员推导出d,则它也可以用作大整数因式分解的新方法。最难以令人置信的是,有些RSA变体已经被证明与因式分解同样困难。甚至从RSA加密的密文中恢复出某些特定的位也与解密整个消息同样困难。二、RSA算法工作原理首先,找出三个数,p,q,r,其中p,q是两个相异的质数,

18、r是与(p-1)(q-1)互质的数.p,q,r这三个数便是privatekey 接著,找出m,使得rm=1mod(p-1)(q-1).这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了.再来,计算n=pq.m,n这两个数便是public key编码过程是,若资料为a,将其看成是一个大整数,假设a=n的话,就将a表成s进位(s=n,通常取s=2t),则每一位数均小于n,然后分段编码.接下来,计算b=ammodn,(0=b若p,q是相异质数,rm=1 mod (p-1)(q-1),a是任意一个正整数,b=am mod pq, c=br mod pq, 则c=amod pq

19、证明的过程, 会用到费马小定理, 叙述如下:m是任一质数,n是任一整数,则nm=nmodm因为rm=1 mod(p-1)(q-1),所以rm=k(p-1)(q-1)+1,其中k是整数因为在modulo中是preserve乘法的(x=y mod z and u=v mod z=xu=yv mod z),所以c=br=(am)r=a(rm)=a(k(p-1)(q-1)+1)mod pq(1)如果a不是p的倍数,也不是q的倍数时: 则a(p-1)=1modp(费马小定理)=a(k(p-1)(q-1)=1 modp a(q-1) =1 mod q(费马小定理)=a(k(p-1)(q-1)=1 modq

20、所以p,q均能整除a(k(p-1)(q-1即a(k(p-1)(q-1)=1modpq即a(k(p-1)(q-1)=1 mod pq=c=a(k(p-1)(q-1)+1)=a mod pq(2)如果a是p的倍数,但不是q的倍数时:则a(q-1)=1 mod q(费马小定理)=a(k(p-1)(q-1)=1 mod q=c=a(k(p-1)(q-1)+1)=a mod q=q|c-a 因p|a=c=a(k(p-1)(q-1)+1)=0 modp=p|c-a 所以,pq|c-a=c=amod pq(3)如果a是q的倍数,但不是p的倍数时,证明同上(4)如果a同时是p和q的倍数时:则pq|a =c=a

21、(k(p-1)(q-1)+1)=0mod pq=pq|c-a=c=a mod pq这个定理说明a经过编码为b再经过解码为c时,a =c mod n(n =pq)但我们在做编码解码时,限制0=aN,0=CN,所以这就是说A等于C,所以这个过程确实能做到编码解码的功能。三、RSA 的安全性RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素

22、数。因此,模数n 必须选大一些,因具体适用情况而定。四、 RSA的速度由于进行的都是大数计算,使得RSA最快的情况也比DES慢上一倍,无论是软件还是硬件实现,速度一直是RSA的缺陷。一般来说只用于少量数据加密。3、具体设计本设计是用FLASH 8.0开发的,开发出来后,就是以.FLA为后缀的FLASH文档,然后用FLASH导出为以.SWF为后缀的FLSH 影片。但是仍然不是以.EXE为后缀的可执行文件。3.1设计介绍本课程设计是用FLASH 8.0开发出来的,生产以.SWF为后缀的FLASH文档,然后用MDM这个软件生成以.EXE为后缀的可执行文件。本课程设计的目的就是:验证一个软件只能允许在

23、一台机器上面使用,如果到另外一台机器必须获取另外的新的机器激活码。可以有效的保护软件公司的软性资产,让软性资产在用户使用的时候变成有型资产。本课程设计分为2个窗口,即高强度加密后的注册页面窗口,如图3-1所示;还有获取本机注册码窗口,如图3-2所示:3-1 高强度加密后的注册页面图3-2 获取本机注册码当点击高强度加密后的注册页面窗口里的获取机器码按钮时,在机器码这个文本栏中,就会显示本机的机器码,如图3-3所示:图3-3 显示本机注册码当点击获取本机注册码窗口里的获取按钮时,在注册码获取的文本栏中,就会显示本机的注册码,如图3-4所示:图3-4 获取本机注册码当把获取的注册码正确的输入到高强

24、度加密后的注册页面窗口里的注册码文本栏里,然后点击后面的输入确认按钮,就会显示输入正确的提示,如图3-5所示:图3-5 输入正确当在高强度加密后的注册页面窗口里的注册码文本栏里输入错误的注册码或者空注册码时,就会给出输入出错,请重新输入的提示,如图3-6所示:图3-6 出错提示3.2设计的代码on (release, keyPress )p=mdm.System.getHDSerial(c);t=parseInt(p, 16)var a=t b=6578716976c=a*bvar myEncryptedData = mdm.Encryption.encryptString(c);if (c=

25、d)o=输入正确,允许进入elseo=输入错误请重新输入; on (release, keyPress )p=mdm.System.getHDSerial(c);t=parseInt(p, 16)var a=t on (release) a = ;b = ;c = ;d = ;o = ;具体思路是:先读取硬盘ID,然后把硬盘的ID转换成十六进制得到t,在把t赋值给a,然后把a做一个乘法加密,得到c,最后用调用MDM。ENCRYPTION方法,进行混杂模式加密。4、DES算法深入研究 4.1具体分析4.1.1 DES 的工作方式DES 将消息分成 64 位(即 16 个十六进制数)一组进行加密。

26、DES 使用“密钥”进行加密,从符号的角度来看,“密钥”的长度是 16 个十六进制数(或 64 位)。但是,由于某些原因(可能是因为 NSA 给 NBS 的“指引”),DES 算法中每逢第 8 位就被忽略。这造成密钥的实际大小变成 56 位。编码系统对“强行”或“野蛮”攻击的抵抗力与其密钥空间或者系统可能有多少密钥有直接关系。使用的位数越多转换出的密钥也越多。密钥越多,就意味着强行攻击中计算密钥空间中可能的密钥范围所需的时间就越长。从总长度中切除 8 位就会在很大程度上限制了密钥空间,这样系统就更容易受到破坏。DES 是块加密算法。这表示它处理特定大小的纯文本块(通常是 64 位),然后返回相

27、同大小的密码块。这样,64 位(每位不是 0 就是 1)有 264 种可能排列,DES 将生成其中的一种排列。每个 64 位的块都被分成 L、R 左右两块,每块 32 位。4.1.2 DES 算法使用步骤 (1) 创建 16 个子密钥,每个长度是 48 位。根据指定的顺序或“表”置换 64 位的密钥。如果表中的第一项是 27,这表示原始密钥 K 中的第 27 位将变成置换后的密钥 K+ 的第一位。如果表的第二项是 36,则这表示原始密钥中的第 36 位将变成置换后密钥的第二位,以此类推。这是一个线性替换方法,它创建了一种线性排列。置换后的密钥中只出现了原始密钥中的 56 位。 (2) 接着,将

28、这个密钥分成左右两半,C0 和 D0,每一半 28 位。定义了 C0 和 D0 之后,创建 16 个 Cn 和 Dn 块,其中 1=n=16。每一对 Cn 和 Dn 块都通过使用标识“左移位”的表分别从前一对 Cn-1 和 Dn-1 形成,n = 1, 2, ., 16,而“左移位”表说明了要对哪一位进行操作。在所有情况下,单一左移位表示这些位轮流向左移动一个位置。在一次左移位之后,28 个位置中的这些位分别是以前的第 2、328 位。通过将另一个置换表应用于每一个 CnDn 连接对,从而形成密钥 Kn,1=n=16。每一对有 56 位,而置换表只使用其中的 48 位,因为每逢第 8 位都将被

29、忽略。(3) 编码每个 64 位的数据块。 64 位的消息数据 M 有一个初始置换 IP。这将根据置换表重新排列这些位,置换表中的项按这些位的初始顺序描述了它们新的排列。我们以前见过这种线性表结构。使用函数 f 来生成一个 32 位的块,函数 f 对两个块进行操作,一个是 32 位的数据块,一个是 48 位的密钥 Kn,连续迭代 16 次,其中 1=n=16。用 + 表示 XOR 加法(逐位相加,模除 2)。然后,n 从 1 到 16,计算 Ln = Rn-1 Rn = Ln-1 + f(Rn-1,Kn)。即在每次迭代中,我们用前一结果的右边 32 位,并使它们成为当前步骤中的左边 32 位。

30、对于当前步骤中的右边 32 位,我们用算法 f XOR 前一步骤中的左边 32 位。要计算 f,首先将每一块 Rn-1 从 32 位扩展到 48 位。可以使用选择表来重复 Rn-1 中的一些位来完成这一操作。这个选择表的使用就成了函数 f。因此 f(Rn-1) 的输入块是 32 位,输出块是 48 位。f 的输出是 48 位,写成 8 块,每块 6 位,这是通过根据已知表按顺序选择输入中的位来实现的。我们已经使用选择表将 Rn-1 从 32 位扩展成 48 位,并将结果 XOR 密钥 Kn。现在有 48 位,或者是 8 组,每组 6 位。每组中的 6 位现在将经历一次变换,该变换是算法的核心部

31、分:在叫做“S 盒”的表中,我们将这些位当作地址使用。每组 6 位在不同的 S 盒中表示不同的地址。该地址中是一个 4 位数字,它将替换原来的 6 位。最终结果是 8 组,每组 6 位变换成 8 组,每组 4 位(S 盒的 4 位输出),总共 32 位。f 计算的最后阶段是对 S 盒输出执行置换 P,以得到 f 的最终值。f 的形式是 f = P(S1(B1)S2(B2).S8(B8)。置换 P 根据 32 位输入,在以上的过程中通过置换输入块中的位,生成 32 位输出。解密只是加密的逆过程,使用以上相同的步骤,但要逆转应用子密钥的顺序。DES 算法是可逆的。4.1.3 算法的安全性分析在知道

32、一些明文和密文分组的条件下,从理论上讲很容易知道对DES进行一次穷举攻击的复杂程度:密钥的长度是56位,所以会有2的56次方种的可能的密钥。 在1993年的一年一度的世界密码大会上,加拿大北方电信公司贝尔实验室的 Michael Wiener 描述了如何构造一台专用的机器破译DES,该机器利用一种每秒能搜索5000万个密钥的专用芯片。而且此机器的扩展性很好,投入的经费越多则效率越高。用100万美元构造的机器平均3.5小时就可以破译密码。 如果不用专用的机器,破译DES也有其他的方法。在1994年的世界密码大会上,M.Matsui 提出一种攻克DES的新方法-线性密码分析法。它可使用平均 个明文

33、及其密文,在12台HP9000/735工作站上用此方法的软件实现,花费50天时间完成对DES的攻击。 如前所述DES作为加密算法的标准已经二十多年了,可以说是一个很老的算法,而在新的加密算法的国际标准出现之前,许多DES的加固性改进算法仍有实用价值,同时考虑的以上所述DES的安全性已受到了威胁。4.1.4 本设计的变体 三重DES(TDEA),使用3个密钥,执行3次DES算法:加密:C = Ek3Dk2Ek1P解密:P = Dk1Ek2Dk3C特点:安全性得到增强,但是速度变慢。4.3 加密程序:import java.security.*; import javax.crypto.*; pu

34、blic class Crypt private static String Algorithm = DES; /定义 加密算法,可用 DES,DESede,Blowfish static boolean debug = false; static Security.addProvider(new com.sun.crypto.provider.SunJCE(); /生成密钥, 注意此步骤时间比较长 public static byte getKey() throws Exception KeyGenerator keygen = KeyGenerator.getInstance(Algori

35、thm); SecretKey deskey = keygen.generateKey(); if (debug) System.out.println(生成密钥: +byte2hex(deskey.getEncoded(); return deskey.getEncoded(); /加密 public static byte encode(byte input, byte key) throws Exception SecretKey deskey = new javax.crypto.spec.SecretKeySpec(key, Algorithm); if (debug) System

36、.out.println(加密前的二进串: + byte2hex(input); System.out.println(加密前的字符串: + new String(input); Cipher c1 = Cipher.getInstance(Algorithm); c1.init(Cipher.ENCRYPT_MODE, deskey); byte cipherByte = c1.doFinal(input); if (debug) System.out.println(加密后的二进串: + byte2hex(cipherByte); return cipherByte; /解密 public

37、 static byte decode(byte input, byte key) throws Exception SecretKey deskey = new javax.crypto.spec.SecretKeySpec(key, Algorithm); if (debug) System.out.println(解密前的信息: + byte2hex(input); Cipher c1 = Cipher.getInstance(Algorithm); c1.init(Cipher.DECRYPT_MODE, deskey); byte clearByte = c1.doFinal(inp

38、ut); if (debug) System.out.println(解密后的二进串: + byte2hex(clearByte); System.out.println(解密后的字符串: + (new String(clearByte); return clearByte; /md5()信息摘要, 不可逆 public static byte md5(byte input) throws Exception java.security.MessageDigest alg = java.security.MessageDigest. getInstance(MD5); /or SHA-1 if

39、 (debug) System.out.println(摘要前的二进串: + byte2hex(input); System.out.println(摘要前的字符串: + new String(input); alg.update(input); byte digest = alg.digest(); if (debug) System.out.println(摘要后的二进串: + byte2hex(digest); return digest; /字节码转换成16进制字符串 public static String byte2hex(byte b) String hs = ; String

40、stmp = ; for (int n = 0; n b.length; n+) stmp = (java.lang.Integer.toHexString(bn & 0XFF); if (stmp.length() = 1) hs = hs + 0 + stmp; else hs = hs + stmp; if (n b.length - 1) hs = hs + :; return hs.toUpperCase(); /* public static void main(String args) throws Exception debug = true; / byte key = get

41、Key(); byte key = 好好学习.getBytes(); decode(encode(测试加密.getBytes(), key), key); md5(测试加密.getBytes(); */ 5、结束语本设计是培养学生综合运用所学知识,发现、提出、分析和解决实际问题,锻炼实践能力的重要环节,是对学生实际工作能力的具体训练和考察过程。随着科学技术发展的日新月异,当今计算机应用在生活中可以说得是无处不在。因此作为二十一世纪的大学生来说掌握计算机开发技术是十分重要的,尤其是我们学软件工程的学生。这次的毕业设计,对于我来说是一个挑战。在学校学习的时候,我学了C语言,学了C+,还学了JAVA

42、语言,通过上网查了许多的资料,我最终选择了用FLASH 8.0来做页面,在用从没有接触过的AS 2.0 来做脚本,最终完成了本次的毕业设计。用从没接触过的AS 2.0来做,是我全新的尝试,也是我对未知的探索。其中也充满了困难和艰辛,例如,我把每个按钮的功能都设计好了,函数也设计好了,但是全部整合在一起的时候,一个接一个的错误就出现了,这不能不说是对知识的欠缺。通过这次的毕业设计,我懂得了无论什么事都要去做才会发现问题,才有可能去解决问题。对知识的学习,不能潜偿辄止,要深入去学习,去了解,去钻研,这样才会有所收获。有许多东西,许多事,不是想像中的那么容易,不去实践,永远也不会有提高,尤其是学习计

43、算机。这次的毕业设计,我也深感压力,因为平时对编程序这方面没有过多的关注,平时所学到的一点理论知识在实际应用中也很有限,在开发本次的毕业设计的初期,明显的感觉准备不充分,使自己遇到了很多的难题,于是只能在茫茫的网上去寻找对自己有用的点点滴滴。从最初的查资料,在到选题,然后进行可行性分析,在到后来的制作页面,编码,最后调试,都让我感到力不从心。虽然,本次的毕业设计中有些模块是借鉴别人的,毕竟,在编程方面,我还不太成熟,要成为高手还有很长的一段路要走。通过这次的毕业设计,我了解到其实编一个程序也不像刚开始所想象中的那么难,那么复杂,只要肯用心用脑,肯去花功夫钻研就会一定会有收获,其实在以前的课程设

44、计中,也运用到了很多在课堂上老师都已经很详细讲过的知识,但我就是缺少了那一份灵动,所以我学到了除了要有扎实的基本功外,有一点点的变通的灵泛性还是必要的。当然,通过这次的毕业设计,我也看到了我的不足之处:1 对模块的不熟悉,是本次毕业设计的最大的困难。2 程序基础的不扎实是毕业设计不能完美,高效的完成的最大影响。3 对函数的调用还不能很好的掌握。这些也为我在以后的学习和工作中,积累了经验。对于此次的毕业设计我感慨颇多,的确,从刚开始自己选题,到完成整个编程,从理论到实践,在整整几个月的日子里,学到的很多理论知识,在这次毕业设计中更具体的体现了出来,在实践过程中,不仅巩固了以前所学过的知识,而且学

45、到了很多在书本上所没有学到过的知识。通过这次课程设计使我懂得了理论与实际相结合是很重要的,只有理论知识是远远不够的,只有把所学到的理论知识与实践相结合起来,从理论中得出结论,将结论辅助与理论,才能真正学到知识并写出有用的程序来为他人服务,更为社会服务,所以提高自己的实际动手能力和独立思考的能力是十分重要的。在设计的过程中遇到很多的问题,可以说得是困难重重,由于对AS 2.0的不熟悉,掌握得不够牢固,导致自己在程序设计过程中经常用错函数,致使程序无法运行或无法实现要求的步骤。还有很多是些小问题,这都是由于我粗心大意而造成的,所以我认识到设计程序一定要仔细,容不得丝毫的马虎和粗心大意。本次的毕业设

46、计的过程和曲折,可谓一语难尽。在此期间我也曾失落过,也曾一度热情高涨过,更丧失过信心。从开始时满腹激情到最后汗流浃背后的复杂心情,点点滴滴无不令我回味无穷。生活就是这样,汗水预示着结果也见证着收获。劳动是人类生存生活永恒不变的话题。在劳作中获得经验和历练是人生最大的乐趣!通过本次的毕业设计,我才真正领略到“艰苦奋斗”这一词的真正含义,在毕业设计过程中,我学到了很多人生的哲理,懂得在毕业设计中怎么样去制定计划,怎么样去实现这个计划,并掌握了在执行过程中怎么样去克服心理上的不良情绪,也体味到人生中的规划和打算是多么的重要!黑夜过去了,我收获的是黎明。我想,不管以后在生活或学习中遇到什么样的困难和挫

47、折,我都会想起这几个月的体验,一定不会被困难击垮或被挫折所折服!对我而言,知识上的收获重要,精神上的丰收更加可喜。挫折是一份财富,经历是一份拥有。这次的毕业设计必将成为我人生旅途上一个非常美好的回忆! 参考文献1 陈冬Flash Actionscript 2.0互动编程从基础到应用人民邮电出版社20062 陈冰Flash第一步:ActionScript编程篇清华大学出版社20063 章精设Flash ActionScript2.0编程技术教程清华大学出版社20054 赵英杰Flash ActionScript高级编程艺术电子工业出版社20065 李青中文版 Flash8Action Script入门必练清华大学出版社20066 郑羽加密与解密实战入门电子工业出版社20067 史子荣软件加密技术从入门到精通清华大学出版社20078 邓安文密码学加密演算法水利水电出版社20069 Matt Robshaw.快速软件加密法/Fast software encryption.湖北辞书出版社.200610 (美)德克森(Derksen,N.),(美)伯格(Berg,J.) 著,张蕾 译.ActionScript 2.0编程入门经典.清华大学出版社.2007

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!