首页 对称加密与不对称加密的对比

对称加密与不对称加密的对比

举报
开通vip

对称加密与不对称加密的对比闽南师范学院 毕业论文(设计) 对称加密与不对称加密的对比 姓    名:      廖丽平                学    号:      1208030115            系    别:      计算机科学与技术      专    业:      计算机科学与工程      年    级:      12级                  指导教师:      郝艳华                2013年  9  月  10  日 摘要 随着信息社会的到来,人们在享受信息...

对称加密与不对称加密的对比
闽南师范学院 毕业 论文 政研论文下载论文大学下载论文大学下载关于长拳的论文浙大论文封面下载 (设计) 对称加密与不对称加密的对比 姓    名:      廖丽平                学    号:      1208030115            系    别:      计算机科学与技术      专    业:      计算机科学与工程      年    级:      12级                  指导教师:      郝艳华                2013年  9  月  10  日 摘要 随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。信息安全已经成为世界性的现实问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 ,信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,同时,信息安全问题也是人们能否护自己的个人隐私的关键。信息安全是社会稳定安全的必要前提条件。本文是一篇讨论关于常用对称加密与不对称加密的对比的毕业设计论文,它详细的讲述了加密解密算法实现的过程中所用到的方法、技术。对公钥密码体制和私钥密码体制进行了分析和研究,并对公钥密码体制和私钥密码体制的代表RSA算法和DES算法进行了研究和比较。 关键词:解密;文件加密;密码体制;DES;RSA Abstract With the coming of information society, people are enjoying information resources brought about by the huge profits at the same time, also faces a severe test of information security. Information security has become the realistic problem of the world, information security has threaten the country's political, economic, military, cultural, ideological, and other fields, at the same time, the information security problem is also the key people can protect their privacy. Information security is a necessary prerequisite for social stability, security. This article is a discussion about the comparison of commonly used symmetric encryption and asymmetric encryption of graduation design paper, it detailed tells the story of encryption decryption algorithm used in the process of the method and technology. For public key cryptosystems and a private key cryptosystem is analyzed and the research, and the public key cryptosystem and the representative of the private key cryptosystem RSA algorithm and DES algorithm is studied and compared. Key words: Decryption; File encryption; The password system; DES; RSA 目    录 中英文摘要………………………………………… (I)  1、引言 1.1 加密的由来 1.2 加密的概念 1.3加密的理由 2、加密技术分析 2.1对称式加密技术 2.1.1 描述 2.1.2对称加密算法分析 2.1.3 DES私钥加密技术 2.1.3.1具体分析 2.1.3.2DES 的工作方式 2.1.3.3DES 算法使用步骤 2.1.3.4算法的安全性分析 2.1.3.5本设计的变体 2.2 非对称加密技术 2.2.1 描述 2.2.2目的和意义 2.2.3 RSA公钥加密技术 3、对称加密与不对称加密的应用比较 4、得出结论 5、结束语 参考文献 附录 致谢 1、 引言 信息是一种资源,也是一种财富。在现代社会中,信息处理和通信技术日益发展,保护信息的安全,特别是保护重要信息的安全,已成为国际社会普遍关注的重大问题。     现在越来越多的软式是收费软件,比如瑞星,卡巴斯基等等。这就需要用到序列号了。但是现在越来越多的软件被破解,严重影响了其开发公司的经济利益,于是就需要给这个序列号加密才行。 保护知识产权,抵制盗版软件,是目前中国软件业所面临的迫切问题。可是,尽管国家一再加大力度,打击非法软件出版物,扶持正版软件,但实际效果并不理想。眼见着无孔不入的盗版软件对软件市场的侵害,更多的软件商选择了购买加密产品或者加密技术来保护自己的软件。本课题的实现,可以使所使用的软件更加安全,有效的维护软件开发公司的利益,以及抑制软件的破解,打击盗版,支持正版。验证一个软件只能允许在一台机器上面使用,如果到另外一台机器必须获取另外的新的机器激活码。可以有效的保护软件公司的软性资产,让软性资产在用户使用的时候变成有形资产。 1.1 加密的由来 加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密)但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。 近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。 1.2 加密的概念 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为―密文‖,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。 1.3加密的理由 当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。 加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。 通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。 2、加密技术分析 下面介绍两种加密方法:对称式加密技术和非对称式加密技术。 2.1对称式加密技术 2.1.1 描述 对称算法(symmetric algorithm),有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的。所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。 特点分析:对称加密的优点在于算法实现后的效率高、速度快。 对称加密的缺点在于密钥的管理过于复杂。如果任何一对发送方和接收方都有他们各自商议的密钥的话,那么很明显,假设有N个用户进行对称加密通信,如果按照上述方法,则他们要产生N(N-1)把密钥,每一个用户要记住或保留N-1把密钥,当N很大时,记住是不可能的,而保留起来又会引起密钥泄漏可能性的增加。常用的对称加密算法有DES,DEA等。 2.1.2对称加密算法分析 对称加密算法的分类:对称加密算法可以分成两类:一类为序列算法(stream algorithm ):一次只对明文中单个位(有时为字节)加密或解密运算。另一类为分组算法(block algorithm):一次明文的一组固定长度的字节加密或解密运算。 现代计算机密码算法一般采用的都是分组算法,而且一般分组的长度为64位,之所以如此是由于这个长度大到足以防止分析破译,但又小到足以方便使用。 一、DES加密算法简介(Data Encryption Standard ) 1973 年5 月 15 日,美国国家 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 局(NBS) 在“联邦注册”上发布了一条通知,征求密码算法,用于在传输和存储期间保护数据。IBM提交了一个候选算法,它是IBM 内部开发的,名为LUCIFER。在美国国家安全局(NSA) 的“指导”下完成了算法评估之后,在1977 年 7 月 15 日,NBS 采纳了 LUCIFER 算法的修正版作为新的数据加密标准。 原先规定使用10年,但由于新的加密标准还没有完成,所以DES算法及其的变形算法一直广泛的应用于信息加密方面。(本文将在第四部分具体介绍DES算法及应用,并编写相应加密代码。) 二、AES算法 DES 算法是全世界最广泛使用的加密算法。最近,就在2000 年10 月,它在其初期就取得的硬件方面的优势已经阻碍了其发展,作为政府加密技术的基础,它已由―高级加密标准‖(AES) 中包含的另一种加密算法代替了。AES 是指定的标准密码系统,未来将由政府和银行业用户使用。AES 用来实际编码数据的加密算法与以前的DES 标准不同。AES算法的标准是: 1 AES 应该可以公开定义。 2 AES 应该是对称的块密码。 3 AES 应该设计成密钥长度可以根据需要增加。 4 AES 应该可以在硬件和软件中实现。 6 将根据以下要素 评价 LEC评价法下载LEC评价法下载评价量规免费下载学院评价表文档下载学院评价表文档下载 符合上述要求的算法: 具有安全性(密码分析所需的努力)、计算效率、内存需求、硬件和软件可适用性、简易性、灵活性 三、IDEA加密算法 1、算法简介:IDEA算法是International Data Encryption Algorithmic 的缩写,意为国际数据加密算法。是由中国学者朱学嘉博士和著名密码学家James Massey 于1990年联合提出的,当时被叫作PES(Proposed Encryption Standard)算法,后为了加强抵抗差分密码分,经修改于1992年最后完成,并命名为IDEA算法。 2、算法的安全性分析:安全性:IDEA的密钥长度是128位,比DES长了2倍多。所以如果用穷举强行攻击的话,那么,为了获得密钥需要次搜索,如果可以设计一种每秒能搜索十亿把密钥的芯片,并且采用十亿个芯片来并行处理的话,也要用上年。而对于其他攻击方式来说,由于此算法比较的新,在设计时已经考虑到了如差分攻击等密码分析的威胁,所以还未有关于有谁发现了能比较成功的攻击IDEA方法的结果。从这点来看,IDEA还是很安全的。 四、总结 几种算法的性能对比见表2-1 速度:在200MHz的奔腾机上的对比见表2-2 五、安全性 1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪个密钥。假设一台一秒内可找出DES密钥的机器(如,每秒试255个密钥),如果用它来找出128-bit AES的密钥,大约需要149万亿年。 4、DES算法深入研究 4.1具体分析 4.1.1 DES 的工作方式 DES 将消息分成 64 位(即 16 个十六进制数)一组进行加密。DES 使用“密钥”进行加密,从符号的角度来看,“密钥”的长度是16 个十六进制数(或64 位)。但是,由于某些原因(可能是因为NSA 给NBS 的“指引”),DES 算法中每逢第 8 位就被忽略。这造成密钥的实际大小变成 56 位。编码系统对 “强行”或“野蛮”攻击的抵抗力与其密钥空间或者系统可能有多少密钥有直接关系。使用的位数越多转换出的密钥也越多。密钥越多,就意味着强行攻击中计算密钥空间中可能的密钥范围所需的时间就越长。从总长度中切除8 位就会在很大程度上限制了密钥空间,这样系统就更容易受到破坏。DES 是块加密算法。这表示它处理特定大小的纯文本块(通常是64 位),然后返回相同大小的密码块。这样,64 位(每位不是0 就是1)有264 种可能排列,DES 将生成其中的一种排列。每个64 位的块都被分成L、R 左右两块,每块32 位。 4.1.2 DES 算法使用步骤 (1)创建 16 个子密钥,每个长度是 48 位。根据指定的顺序或“表”置换 64 位的密钥。如果表中的第一项是 "27",这表示原始密钥 K 中的第27 位将变成置换后的密钥 K+ 的第一位。如果表的第二项是36,则这表示原始密钥中的第36 位将变成置换后密钥的第二位,以此类推。这是一个线性替换方法,它创建了一种线性排列。置换后的密钥中只出现了原始密钥中的56 位。 (2)接着,将这个密钥分成左右两半,C0 和 D0,每一半28 位。定义了 C0 和D0 之后,创建16 个 Cn 和 Dn 块,其中 1<=n<=16。每一对Cn 和Dn 块都通过使用标识“左移位”的表分别从前一对 Cn-1 和Dn-1 形成,n = 1, 2, 16,而“左移位”表说明了要对哪一位进行操作。在所有情况下,单一左移位表示这些位轮流向左移动一个位置。在一次左移位之后,28 个位置中的这些位分别是以前的第328 位。通过将另一个置换表应用于每一个CnDn 连接对,从而形成密钥Kn,1<=n<=16。每一对有56 位,而置换表只使用其中的48 位,因为每逢第8 位都将被忽略。(3) 编码每个 64 位的数据块。64 位的消息数据 M有一个初始置换IP。这将根据置换表重新排列这些位,置换表中的项按这些位的初始顺序描述了它们新的排列。我们以前见过这种线性表结构。使用函数 f 来生成一个32 位的块,函数 f 对两个块进行操作,一个是32 位的数据块,一个是48位的密钥 Kn,连续迭代 16 次,其中1<=n<=16。用+ 表示 XOR 加法(逐位相加,模除 2)。然后,n 从1 到 16,计算Ln = Rn-1 Rn = Ln-1 + f(Rn-1,Kn)。即在每次迭代中,我们用前一结果的右边 32 位,并使它们成为当前步骤中的左边 32 位。对于当前步骤中的右边32 位,我们用算法f XOR 前一步骤中的左边32 位。 要计算f,首先将每一块Rn-1从32 位扩展到 48 位。可以使用选择表来重复Rn-1 中的一些位来完成这一操作。这个选择表的使用就成了函数 f。因此 f(Rn-1) 的输入块是 32 位,输出块是 48 位。f 的输出是 48 位,写成8 块,每块 6 位,这是通过根据已知表按顺序选择输入中的位来实现的。我们已经使用选择表将Rn-1 从 32 位扩展成48 位,并将结果 XOR 密钥Kn。现在有 48 位,或者是8 组,每组 6 位。每组中的 6 位现在将经历一次变换,该变换是算法的核心部分:在叫做“S 盒”的表中,我们将这些位当作地址使用。每组 6 位在不同的 S盒中表示不同的地址。该地址中是一 4位数字,它将替换原来的 6 位。最终结果是 8 组,每组 6 位变换成 8 组,每P,以得到 f 的最终值。f 的形式是f = P(S1(B1)S2(B2)...S8(B8))。置换 P 根据 32 位输入,在以上的过程中通过置换输入块中的位,生成 32 位输出。解密只是加密的逆过程,使用以上相同的步骤,但要逆转应用子密钥的顺 序。DES 算法是可逆的。 Cipher.getInstance(Algorithm);  c1.init(Cipher.ENCRYPT_MODE,  deskey);  byte[]  cipherByte  =  c1.doFinal(input);    if  (debug)      System.out.println(" 加密后的二进串 :" +  byte2hex(cipherByte));                      return  cipherByte;              }      // 解密           public static byte[] decode(byte[] input, byte[] key)            throws  Exception              {                  SecretKey deskey = new javax.crypto.spec.SecretKeySpec(key,  Algorithm);                if  (debug)                System.out.println(" 解密前的信息 :" + byte2hex(input));                  Cipher c1 = Cipher.getInstance(Algorithm);                  c1.init(Cipher.DECRYPT_MODE,  deskey);                  byte[]  clearByte  =  c1.doFinal(input);                  if  (debug)                      {                    System.out.println(" 解密后的二进串 :" + byte2hex(clearByte));                              System.out.println(" 解密后的字符串:"  +  (new  String(clearByte)));                      }                      return  clearByte;              }    //md5() 信息摘要,  不可逆           public  static  byte[]  md5(byte[]  input)                  throws  Exception          {            java.security.MessageDigest alg =  java.security.MessageDigest.                      getInstance("MD5");  //or  "SHA-1"                      if  (debug)                      {                        System.out.println(" 摘要前的二进串:"+  byte2hex(input));    \    System.out.println("摘要前的字符串+  new  String(input));      }    alg.update(input);    byte[]  digest  =  alg.digest();  if  (debug)                  System.out.println(" 摘要后的二进串+  byte2hex(digest));                      return  digest;            }          // 字节码转换成16 进制字符串  public  static  String  byte2hex(byte[]  b)              {                      String hs = "";                      String stmp = "";                      for (int n = 0; n < b.length; n++)                      {                      stmp = (java.lang.Integer.toHexString(b[n] & 0XFF));                      if  (stmp.length()  ==  1)                        hs  =  hs  +  "0"  +  stmp;      else                      hs  =  hs  +  stmp;                        if  (n  <  b.length  -  1)                        hs  =  hs  +  ":";                      }                      return  hs.toUpperCase();              }      /*              public  static  void  main(String[]  args)                      throws  Exception              {                    debug  =  true;      //        byte[]  key  =  getKey();                      byte[]  key  =  " 好好学习".getBytes();                    decode(encode(" 测试加密".getBytes(), key),  key);                      md5(" 测试加密".getBytes());              }    */    }  2.2 非对称加密技术 2.2.1 描述非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。 在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥向公众公开,谁都可以使用,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故其可称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。 2.2.2目的和意义 (1)解决大规模网络应用中密钥的分发和管理问题 采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。采用公钥密码体制,N个用户只需要产生N对密钥。由此可见,只有公钥密码才能方便、可靠地解决大规模网络应用中密钥的分发和管理问题。 (2)实现网络中的数字签名机制对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。 2.2.3 RSA公钥加密技术 RS A是Rivest,Shamir,Adleman提出基于数论的非对称密钥体制。RSA是建立在大整数分解的困难上的是一种分组密码体制。RSA建立方法如下首先随机选两个大素数p,q , 计算n=p•q;计算欧拉函数φ(n)=(p-1)(q-1);任选一个整数e为公开加密密钥,由e求出秘密解密密钥加密解密:将明文分成长度小于位的明文块m,加密过程是:c = E(m,e) = mod n 解密过程是:m = D(c,d) = mod n 。 一、RSA公钥密码体制的安全性分析RSA的安全性依赖于大整数的因式分解问题。 实际上,人们推测RSA的安全性依赖于大整数的因式分解问题,但谁也没有在数学上证明从c和e计算m需要对n 进行因式分解。可以想象可能会有完全不同的方式去分析RSA。然而,如果这种方法能让密码解析员推导出d,则它也可以用作大整数因式分解的新方法。最难以令人置信的是,有些RSA变体已经被证明与因式分解同样困难。甚至从RSA加密的密文中恢复出某些特定的位也与解密整个消息同样困难。 二、RSA算法工作原理首先,找出三个数,p,q,r,其中p,q是两个相异的质数,r是与(p-1)(q-1)互质的数......p,q,r这三个数便是privatekey 接著,找出m,得rm==1mod(p-1)(q-1).....这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了再来,计算n=pq.......m,n这两个数便是public key编码过程是,若资料为a,将其看成是一个大整数,假设a=n的话就将a表成s进位(s<=n,通常取s=2^t),则每一位数均小于n,然后分段编码......接下来,计算b==a^mmodn,(0<=b若p,q是相异质数,rm==1 mod (p-1)(q-1),a是任意一个正整数,b==a^m mod pq, c==b^r mod pq, 则c==amod pq 证明的过程会用到费马小定理叙述如下m是任一质数,n是任一整数,则n^m==nmodm<证明>因为m==1 mod(p-1)(q-1),所以rm=k(p-1)(q-1)+1,其中k是整数因为在modulo中是preserve乘法的(x==y mod z and u==v mod z=>xu==yv mod z),所以c==b^r==(a^m)^r==a^(rm)==a^(k(p-1)(q-1)+1)mod pq (1)如果a不是p的倍数,也不是q的倍数时:则a^(p-1)==1modp(费马小定理)=>a^(k(p-1)(q-1))==1 modp a^(q-1) ==1 mod q(费马小定理)=>a^(k(p-1)(q-1))==1 modq所以p,q均能整除a^(k(p-1)(q-1即a^(k(p-1)(q-1))==1modpq即a^(k(p-1)(q-1))==1 mod pq=>c==a^(k(p-1)(q-1)+1)==a mod pq 参考文献(四号黑体): 期刊: [序号]  作者.文章题目[J].期刊名称(外文期刊可缩写),年份,卷号(期数):页码. 例[1]时雨,张宏云.360度反馈评价结构和方法的研究[J].科研管理,2002,5(5):198-201. 文献图书: [序号]  作者.书名.版次(第一版不注)[M].出版地:出版单位,出版年份.页码. 例[1]游国恩.中国文学史(卷四)[M].北京:人民文学出版社,1964:101-110. 会议论文集: [序号]  作者.文章名称.论文集名.出版单位,出版年份.页码. 例 [1] 伍蠡甫.西方文论选[C]. 上海:上海译文出版社,1979.121-123. 报纸文章 [序号]作者.文献题名[N].报纸名,出版日期(版次). 例 [1] 李大伦.经济全球化的重要性[N]. 光明日报,1998-12-27,(3) 专利: [序号]  专利申请者.专利名称[P].专利国别.专利文献种类.专利号.出版日期. 例[4]厦门大学.二烷氨基乙醇羧酸酯的制备方法[P].中国发明专利,CN1073429.1993-06-23 ⑥学位论文: [序号] 作者.论文题目:[博士或硕士学位论文] [D].保存地点.保存单位,年份. 例[1] 刘伟.汉字不同视觉识别方式的理论和实证研究[D]. 北京:北京师范大学心理系,1998. ⑦报告 例 [1] 白秀水,刘敢,任保平. 西安金融、人才、技术三大要素市场培育与发展研究[R]. 西安:陕西师范大学西北经济发展研究中心,1998. ⑧  技术标准文献 [序号]标准编号.标准名称[S] 例[1]ISO 1210-1982,塑料——小试样接触火焰法测定塑料燃烧性[S] ⑨电子文献 [序号]作者.题名[电子文献及载体类型标识].文献出处,日期 例[1]万锦柔.中国大学学报论文文摘(1983-1993)[DB/CD].北京:中国百科全书出版社,1996 致谢 在我论文的选题、开题到成文全过程,得到导师郝艳华老师的悉心指导,特此感谢,同时也非常感谢闽南师范大学的教师给予我的支持和帮助。 
本文档为【对称加密与不对称加密的对比】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_471618
暂无简介~
格式:doc
大小:91KB
软件:Word
页数:12
分类:生活休闲
上传时间:2017-09-19
浏览量:45