登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 电子信息类 > 信息工程 > 正文

数据压缩及加密算法的设计与实现开题报告

 2020-02-18 19:25:33  

1. 研究目的与意义(文献综述)

在这个信息技术飞速发展空前繁荣的时代,以数字形式存储和传输的信息量爆炸般地增长,并且在这之中有着越来越多的保密和隐私信息。这些前所未有的巨大数据量对人们的数据存储、处理和传播能力都提出了挑战。尤其是近年来移动互联网的迅速发展,更是对移动设备的数据的存储方式以及通信手段提出了更高的要求。一张未经过任何压缩的图像,其大小动辄高达几十兆字节;一段没有经过任何压缩的高清视频,其大小甚至能达到上万兆字节。这种严重冗余的数据将占用巨大的存储资源,并难以有效率地传输。因此很有必要对这些数据进行压缩。此外随着信息技术深入到人类社会和生活的各个领域,信息的安全性也愈发重要,不断发生的危害信息安全的事件让信息安全形势变的更加严峻。目前,小到个人隐私,大到国家安全,都离不开加密技术的保护。因此加密算法的设计就成为了很重要的课题。综上,本次毕业设计的目的就是设计出一种数据的压缩和加密算法,实现对文件的压缩与加密,以节省存储空间和通信带宽,同时实现隐私文件的保护。

不同的压缩算法有着不同的复杂度和所需要的计算资源,影响着数据最终的压缩率和压缩速度。这两个指标直接关系到该压缩算法是否实用,一个好的压缩算法应该结合当前的硬件条件和相应的应用场合,在压缩比和压缩速度之间取得平衡。对于无损压缩,最早流行起来的是基于统计编码的压缩方式。在1952年提出的Huffman编码是公认的效率最高的统计编码之一。然而统计编码有一个很大的缺点,这种编码方式必须要先对全部数据进行统计,需要非常大的计算资源。而Jacob Ziv与Abraham Lempel在1977年和1978年连续发表两篇论文《顺序数据压缩的一种通用算法》和《通过可变比率编码的独立序列的压缩》,首创了字典编码方式,这两种压缩算法分别被命名为LZ77和LZ78算法。现如今使用的压缩算法大多是LZ77和LZ78算法的改进。目前常用的LZSS、LZO、DEFLATE、LZMA等算法设计基于LZ77,LZW则基于LZ78衍生而来。LZ77、LZW等轻量级的压缩算法虽然对计算能力和资源需求小,但随着计算机硬件和通信技术的发展,一些新出现的更加复杂,资源开销更大的算法能够达到更好的压缩效果,例如用于.7z压缩格式的LZMA算法。与此同时,各种新的密码的分析技术也在不断发展,例如攻击分组密码非常有效的差分分析方法陆续出现了高阶差分分析、截断差分分析、不可能差分等新的方法。此外,计算能力的提升也大大提高了穷举攻击的效果。这直接导致了许多曾经安全的加密算法已经失效。最典型的例子是DES加密算法。1977年美国颁布了数据加密标准DES,成为首个公开加密算法的加密标准。DES基于Feistel结构,属于对称密码中非常重要的分组密码,但由于DES存在弱密钥、并只采用很短的56位密钥,导致DES已经无法应对如今的穷举攻击,目前DES加密算法已经不再安全。为替换DES加密标准,同样属于分组密码的Rijndael算法作为高级加密标准AES于1997年被颁布,并一直沿用至今,因此受到很多研究人员的关注。本次毕业设计也将基于Rijndael算法采用的SPN结构设计运行效率更高的加密算法。

2. 研究的基本内容与方案

本次研究的基本内容是数据压缩和加密算法的设计与实现。设计分为压缩和加密两个模块,最后通过软件编写整合两个模块,实现数据压缩与加密算法,开发出文件压缩加密软件。该软件的目标有以下几点:

1.文件压缩加密软件能够实现对多个二进制和文本文件的压缩、解压缩、加密和解密。解压缩或解密后的文件和原文件一致。

2.对于未经过压缩的文件,能够做到有效的压缩,实现较好的压缩效果。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

1-3周:仔细研读任务书,广泛查阅相关中英文文献资料,确定技术方案,完成开题报告。

4-6周:深入了解相关的专业知识,熟悉数据压缩及加密算法,掌握有关软件开发工具。

7-12周:完成数据压缩及加密算法。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1]王松. 面向快速解压应用的无损压缩算法研究与实现[d]. 成都: 电子科技大学, 2017.

[2]宋秉玺. 高效无损压缩算法的研究与实现[d]. 西安:西安电子科技大学, 2014.

[3] auli-llinas, francesc. context-adaptivebinary arithmetic coding with fixed-length codewords [j]. ieee transactions onmultimedia, 2015, 17(8): 1385-1390

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图