数据库加密代理系统研究与设计
【图文】:
式中?表示比特串的异或,,/表示迭代变换函数。逡逑十六次迭代变换后,将变换后的结果使用置换的逆置换7F1,最后得到加逡逑密后的结果。DES加密算法流程如图2-2所示。逡逑64位明文输入逡逑(’邋IP邋I逡逑逦邋^邋逦逡逑逦i逦i逦逡逑I逦^0逦丨逦R0逡逑'邋和逦——I逦.逡逑 ̄ ̄逦逦邋逦逦逡逑.i ̄i逡逑Lx邋=/?0逦/?!邋=邋L0?nR0.K{)逡逑[逦邋|邋is轮相同运算邋丨逦逦j逡逑,二:>'=:二逡逑逦i逦逦邋逦i逦逡逑Lis邋=邋/?14逦尺邋15邋=乙邋14?,(只邋14,邋KlS)逡逑^逡逑逦^邋^逦逦逡逑心16邋=尺IS逡逑""T逦——逦'逦—邋T逡逑n逡逑G^D逡逑64位密文输出逡逑图2-2邋DES加密算法流程图逡逑DES解密算法与加密算法完全相同,但是解密时需要将加密所使用的密钥逡逑顺序逆序,即解密时的密钥使用顺序为夂=(K16,K5…,逡逑(2)邋AES逡逑第10
AES算法即Rijndae丨算法,是由比利时密码学家Daemen和Rijmen共同设逡逑计的分组密码算法[25],于2001年被美国标准化机构NIST选为AES标准。Rijndael逡逑算法是一个数据块以及密钥长度皆可变的分组密码算法,两者的长度都可以独立逡逑地设置为大于等于128位且小于等于256位的32的任意倍数。但是美国在公布逡逑AES算法时,规定了其数据库长度为128位,密钥长度可独立选择为128位、逡逑192位或256位。和DES算法一样,AES算法也是经过多轮迭代构成,其中每逡逑—轮分为字节替代变换(SubBytes)、行移位变换(ShiftRows)、列混合变换逡逑(MixColumns)以及轮密相加(AddRoundKey)四个步骤,并且每一轮需要结合逡逑不同的轮密钥。AES解密过程与加密过程刚好相反,即通过每一轮的轮密相加、逡逑逆向列混合(InvMixColumns)、逆向行移位(InvShiftRows)以及逆向字节替代逡逑UnvSubBytes)四个步骤来实现解密。AES算法流程如图2-3所示。逡逑
【学位授予单位】:浙江工商大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP311.13;TP309.7
【相似文献】
相关期刊论文 前10条
1 杨曦;;数据库加密新技术的应用分析[J];科技风;2017年03期
2 孙彤;;浅析数据库加密技术及其应用[J];无线互联科技;2017年08期
3 朱振立;;数据库加密技术方法的比较研究[J];计算机光盘软件与应用;2014年22期
4 杨超;;数据库加密技术的特征以及应用分析[J];硅谷;2015年03期
5 贾鑫;;数据库加密技术的研究与探讨[J];计算机光盘软件与应用;2013年06期
6 李卫平;张天伍;;数据库加密模型设计探讨[J];煤炭技术;2012年04期
7 韩利凯;;数据库加密技术的研究与应用[J];西安文理学院学报(自然科学版);2011年04期
8 谷金山;;数据库加密技术概述[J];知识经济;2010年10期
9 程艳艳;;数据库加密系统的分析与设计[J];电脑知识与技术;2010年18期
10 成淼;;浅谈数据库加密技术[J];科技信息;2010年29期
相关会议论文 前10条
1 周建英;;用子密钥实现对数据库加密的系统[A];第三次全国计算机安全技术交流会论文集[C];1988年
2 田莹;;数据库加密策略[A];中国航海学会通信导航专业委员会2005年学术年会论文集[C];2005年
3 曹旭;;一种数据库加密体制中的密钥管理设想[A];第三次全国计算机安全技术交流会论文集[C];1988年
4 冯玉才;刘宏;;数据库加密的一个新方法[A];第十二届全国数据库学术会议论文集[C];1994年
5 李晓峰;冯登国;;一种轻型数据库加密模式(英文)[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
6 李连;朱爱红;;一个数据库加密系统的实现研究(英文)[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
7 李洪斌;周志逵;;一种在网上银行中应用的数据库加密策略[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
8 曹旭;;基于字段的数据库加密方法[A];第四次全国计算机安全技术交流会论文集[C];1989年
9 李现伟;刘国华;麻会东;王聪;;DAS模型中一种基于关系模式变换的数据库加密方法[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
10 高品均;何光新;王晓钟;;数据库加密技术研究[A];数据库研究与进展95——第十三届全国数据库学术会议论文集[C];1995年
相关重要报纸文章 前3条
1 广东 亓文杰;也谈Access数据库加密[N];电脑报;2004年
2 高品均 陈荣良;数据库加密技术综述[N];计算机世界;2000年
3 ;口令管理[N];网络世界;2002年
相关博士学位论文 前2条
1 王正飞;数据库加密技术及其应用研究[D];复旦大学;2005年
2 刘念;DAS模型中的数据库加密与密文检索研究[D];北京邮电大学;2010年
相关硕士学位论文 前10条
1 曾康;基于洋葱模型的数据库加密系统的研究与实现[D];东北大学;2017年
2 李东民;支持密文查询的云数据库加密技术研究[D];南京航空航天大学;2018年
3 徐振驰;数据库加密代理系统研究与设计[D];浙江工商大学;2019年
4 李刚彪;数据库加密技术的研究与实现[D];太原理工大学;2010年
5 王建;数据库加密系统的设计与实现[D];山东大学;2014年
6 吴开均;数据库加密系统的设计与实现[D];电子科技大学;2014年
7 关尔昱;基于数据库外层加密的数据库加密系统的设计与实现[D];北京邮电大学;2010年
8 汪培芬;数据库加密技术的研究与实现[D];南京理工大学;2008年
9 曾凡号;数据库加密子系统的研究[D];武汉理工大学;2006年
10 冯朝胜;数据库加密系统研究[D];四川师范大学;2006年
本文编号:2694521
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2694521.html