Vigenere密码的自动破解开题报告

 2021-11-29 21:19:26

1. 研究目的与意义(文献综述)

随着信息技术的不断发展,网络已经融入了我们的日常生活并成为了不可分割的一部分,上至国家军事、政府部门,下到企业、个人都要依靠网络来传递信息。然而,网络的开放与共享则意味着信息容易遭到外界的窃取,不必说国家机密信息被窃取的严重后果,也不必说诸如银行账户密码之类的重要信息泄露的危害,单是个人信息泄露后带来的骚扰、诈骗就足以严重影响人们的正常生活。近些年来网络信息的入侵和犯罪活动更是越发猖獗,账户被盗屡见不鲜,更是有通过盗取照片、电话等信息用于诈骗、勒索。因此,网络信息安全已经成为世界各国政府、企业甚至广大网民最为关心的问题之一。

而为了保护信息的安全,加密技术应运而生。加密技术是通过对明文数据进行处理,将其转换为一段无意义的“密文”,通过这样的方式既可以保证信息数据的安全某种程度上也保证了信息的可验证性。其中,维吉尼亚(vigenere)密码算法则是古典加密算法中最经典的一种,曾经被美国用于战地密码,更是促成了一次性密码本的出现。本设计则是研究维吉尼亚密码的自动破解,通过研究维吉尼亚密码,对密码学进行一定的了解,学习现代的信息加密技术的基础,明确其在信息安全中的重要地位,知晓破解密码对于密码学研究的重要意义,同时也为了解其他更复杂,更有效率,更难破解的密码奠定基础。此外,维吉尼亚密码作为经典的密码形式,学习了解该密码,也可为将来的工作做好铺垫。

本设计计划使用c语言编写程序实现,通过读入维吉尼亚密文,分析密钥长度,确认密钥,最终通过密钥将密文翻译成明文输出或作为文件存储。为此应先了解维吉尼亚密码的工作原理,通过分析原理找出相应的破解办法,做到理论上即通过人工可以实现破解。之后将破解办法通过编程实现,选择相应的数据结构储存各个数据,依照各个破解步骤的理论编写相应的算法,以实现各个破解步骤的目的,最后完成程序的初步编写后,对程序进行其有效性的测试,同时针对发现的问题进行探究和改进,之后针对程序的效率问题,思考影响程序运行效率的因素,想办法对其进行一定的完善,使程序运行时占用更少的内存,花费更少的时间。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

2.1 系统流程

(1)流程图示:

(2)流程描述:

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

第1周:课题调研、文献检索、毕业设计开题报告、工作计划表编制与开题报告会

第3周:编写程序的大体框架并调试

第4——6周:实现kasiski测试法来确定密钥长度

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1]葛蓝.浅谈维吉尼亚加密算法的原理与实现[J].电脑与电信,2017(04):64-65 86.

[2]何晓琴,陆一南.一种新式Vigenere密码的破译和研究[J].计算机科学,2013,40(12):208-210.

[3]王飞,王笛,关宏博.基于vigenere密码的文件加解密器的研究与实现[J].信息系统工程,2011(07):48-50.

[4]徐小华,黎民英.Vigenere密码加密和解密的程序实现[J].信息技术,2010,34(02):115-117.

[5]弋建伟,马晓荣.基于java的维基利亚密码分析[J].陕西师范大学学报(自然科学版),2008,36(S1):8-10.

[6]刘桂海,张璟,李军怀.基于双密钥的三维Vigenere密码的研究与应用[J].计算机工程与应用,2008(12):127-129.

[7]余振.Caesar密码和Vigenere密码[J].中学数学,2005(03):16-18.

[8]王剑锋,张应辉,马华.浅谈密码学与信息安全[J].西安文理学院学报(自然科学版)

[9]A M H Pardede,A M H Pardede,Lorena PerbinaBr Sitepu, et al.Application of Message Security Application Using VigenereCipher Algorithm Utilizing One Time Pad (OTP) Algorithm as a KeyGenerator[J].Journal of Physics: Conference Series,2019,1363(1):012080 (9pp).DOI:10.1088/1742-6596/1363/1/012080.

[10]A Subandi,ASubandi,M S Lydia, et al.Vigenere cipher algorithm modification by adopting RC6key expansion and double encryption process[J].IOP Conference Series: MaterialsScience and Engineering,2018,420(1):012119 (6pp).DOI:10.1088/1757-899X/420/1/012119.

[11]Aditi Saraswat,ChahatKhatri,Sudhakar,Prateek Thakral,Prantik Biswas. An Extended Hybridization ofVigenere and Caesar Cipher Techniques for Secure Communication[J]. ProcediaComputer Science,2016,92.

[12]Ashok K. Bhateja,Aditi Bhateja,Santanu Chaudhury,P.K. Saxena.Cryptanalysis of Vigenere cipher using Cuckoo Search[J]. Applied SoftComputing Journal,2015,26.

[13]彭卓卓.动态Huffman-Vigenere加解密研究与实现[D].广东:中山大学,2006.

[14]Ganapathi Sivagurunathan,T.Purusothaman. Reduction of Key Search Space of Vigenere Cipher Using ParticleSwarm Optimization [J].,2011,(11):1633.

[15]Ravindra BabuKallam,S.Udaya Kumar,A.Vinaya babu, et al.A Contemporary Polyalphabetic Cipherusing Comprehensive Vigenere Table[J].,2014.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

课题毕业论文、开题报告、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。