数据加密技术的研究综述毕业论文-金锄头文库-凯发k8网页登录

上传人:桔**** 文档编号:552960172 上传时间:2023-10-14 格式:doc 页数:39 大小:134.50kb
数据加密技术的研究综述毕业论文_第1页
第1页 / 共39页
数据加密技术的研究综述毕业论文_第2页
第2页 / 共39页
数据加密技术的研究综述毕业论文_第3页
第3页 / 共39页
数据加密技术的研究综述毕业论文_第4页
第4页 / 共39页
数据加密技术的研究综述毕业论文_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《数据加密技术的研究综述毕业论文》由会员分享,可在线阅读,更多相关《数据加密技术的研究综述毕业论文(39页珍藏版)》请在金锄头文库上搜索。

1、 网络教育学院本 科 生 毕 业 论 文(设 计) 题 目:数据加密技术的研究综述(模板)内容摘要随着计算机网络技术的飞速发展,数据加密技术将成为信息网络安全技术中的核心技术,本文介绍了网络与信息安全技术体系结构,对目前信息加密技术进行了分析,阐述了各类加密算法的优缺点,同时对加密技术的发展趋势进行了描述从最初的保密通信发展到目前的网络信息加密。数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。在竞争激烈的信息时代,客观上需要一种强有力的安全措施来保护机密数据不被窃取或篡改,因此数据加密技术就应运而生。关键词:信息安全

2、;数据加密;加密钥匙;解密钥匙;加密算法 目 录内容摘要i引 言11 概述21.1 背景21.2 本文的主要内容及组织结构32 数据加密和加密系统42.1 数据加密技术原理42.2 数据加密技术的分类及其应用42.3 加密系统体系52.3.1 加密系统的分类52.3.2 加密体制存在的问题62.4 对称加密、非对称加密和数字签名73 des加密标准93.1 des介绍和des算法框架93.2 des实例分析93.3 des的安全性和应用误区123.4 des的拓展123.4.1 3des123.4.2 aes算法134 公开加密算法rsa144.1 rsa的简介144.2 rsa算法的结构14

3、4.3 rsa算法的案例144.4 rsa探索225 其他加密技术255.1 md5255.2 可变长密钥块blowfish加密技术265.3 椭圆曲线密码体制275.4 伪随机数加密技术286 结论32参考文献33附录一 伪随机数加密法的加密和解密程序33引 言随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。 用户必需清楚地认识到,这一切一切的安全问题不可一下全部找到凯发k8网页登录的解决方案,况且有的是根本无法找到彻底的凯发k8网页登录的解决方案,

4、如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以用户不能有等网络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”,网络与病毒、黑客永远是一对共存体。现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为用户进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要

5、追溯于公元前2000年(几个世纪了),虽然它不是现在所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是german enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于alan turing和ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给

6、今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用rosa算法产生的私钥和公钥就是在这个基础上产生的。本文主介绍究各种加密算法以及各类加密算法的优缺点,以及各类加密技术在军事、科学等多方面的应用。1 概述1.1 背景 当今网络社会选择加密已是我们必然选择,一方面是因为在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础tcp/ip协议所固有的,包括一些基于tcp/ip的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把

7、全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业 。为了解决这一对矛盾,选择数据加密以及基于加密技术的数字签名已成为必然选择。随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)等多方面的基础理论和实施技术。 就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前

8、在信息安全领域人们所关注的焦点主要有以下几方面:1)密码理论与技术;2)安全协议理论与技术;3)安全体系结构理论与技术;4)信息对抗理论与技术;5)网络安全与安全产品。 自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是rsa;另一类是基于离散对数问题的,比如elgamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对rsa的安全带来了一定的威胁。目前768比特模长的rsa已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模

9、长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。 公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散

10、对数问题制定了自己的数字签名标准(dss),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。 在密钥管理方面,国际上也做了很多工作,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的x.509标准(已经发展到第3版本)以及麻省里工学院开发的kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪

11、研究,发表了很多论文,按照x.509标准实现了一些ca。但没有听说过哪个部门有制定数字签名法的意向。1.2 本文的主要内容及组织结构本文研究的内容为几种数据加密技术的原理及应用。第一章,主要是介绍数据加密技术的背景。第二章,主要是介绍数据加密技术的原理、数据加密技术分类体系及各种加密技术的优缺点。第三章,主要是介绍des加密标准算法及des标准算法案例。第四章,主要是介绍rsa加密算法标准、结构以及rsa加密算法案例和探索。第五章,主要是介绍其他几种加密技术的原理及应用。2 数据加密和加密系统本部分主要介绍数据加密技术的基本原理,并介绍数据加密技术的分类,以及它们分别应用于什么场合,另外介绍一

12、下加密系统的体系结构和原理,具体介绍主要的加密技术如对称加密、非对称加密以及数字签名等。2.1 数据加密技术原理数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文;信息发送者用信息接收者的公钥加密上述对称密钥;信息发送者将第一步和第二步的结果结合在一起传给信息接收者,称为数字信封;信息接收者使用自己

13、的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文1。 2.2 数据加密技术的分类及其应用加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“session key ”这种加密技术目前被广泛采用,如美国政府所采用的des加密标准就是一种典型的“对称式”加密法,它的session key长度为56bits。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优

14、越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。ssl加密技术ssl3.0 用一种电子证书(electric certificate)来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个session key,然后客户用服务器端的公钥将session key 进行加密,再传给服务器端,在双方都知道session key 后,传输的数据都是以session key 进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。vpn加密将具有加密/解密功能的路由器使人们通过互联网连接专用局域网,这就是通常所说的虚拟专用网(vpn)。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的lan 的路由器时,该路由器就会对数据进行解密,这样目的lan 中的用户就可以看到真正的信息了2。数据加密在

展开阅读全文
相关搜索

最新文档


当前位置:凯发k8网页登录 > 办公文档 > 经验/事迹

 |金锄头文库凯发k8网页登录的版权所有
经营许可证:蜀icp备13022795号 | 川公网安备 51140202000112号

网站地图