版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
****大学毕业设计开题报告 学生姓名: **** 学号:********** 学院、系: 信息与通信工程学院通信工程系 专业: 通信工程 设计题目: 网络数据通信的加密传输设计 指导教师: ******2013年3月14日目前正处于研究和发展阶段,量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。一般来说,数据的操作包括存储、传输、处理3个过程,数据在网络上传输时可能会遇到的攻击手段有:非法用户冒充合法用户对系统进行非法访问;非法窃听敏感数据;随意篡改窃听到的数据,使接收方接收到的数据失真甚至完全破坏等。数据加密技术是对信息进行重新编码,从而达到隐藏信息内容,非法用户无法获得信息真实内容的一种技术手段。网络中的数据加密则是通过对网络中传输的信息进行数据加密,满足网络安全中数据加密、数据完整性等要求,而基于数据加密技术的数字签名技术则可满足审计追踪等安全要求。可见,数据加密技术是实现网络安全的关键技术。对数据加密系统的研究,除了加解密算法本身进行深入研究外,还包括密钥的生成、分发和密钥本身的安全性。加密算法的安全性一方面依赖于算法内部的数学结构的严密性,另一方面也依赖于密钥的保密性。密钥在加密算法中有着举足轻重的地位,密钥一旦被泄露,则意味着任何人都能在这个加密系统中加解密信息,加密算法也形同虚设。因此用什么样的数据作为密钥、如何将密钥分发给数据传输双方及如何保存密钥都是十分重要的,所以建立一个安全的数据传输系统是网络安全领域研究的重点之一。三、本课题相关理论综述1、网络安全任务网络安全的主要任务是维护数据的机密性、完整性和不可否认性,并协助提供数据的可用性。与中央处理器、内存、硬盘和网络带宽等资源一样,数据也是一种资源。数据有两种状态,一种是传输状态,一种是存储状态。因此,数据的机密性和完整性主要体现在如下两个方面。维护网传数据的机密性和完整性机密性是指保证数据在网络传输过程中不会被第三者读取,完整性是指保证数据在网络传输过程中不会被第三者修改或伪造。维护存储数据的机密性和完整性机密性是指不允许第三者通过网络非法进入连网计算机系统读取存储在其中的数据,完整性是指不允许第三者通过网络非法进入连网计算机系统修改存储在其中的数据推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。(2)非对称加密技术1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。PKI(PublicKeyInfrastructure的缩写)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这称之为对称型加密算法。采用此加密技术的理论基础的加密方法如果用于网络传输数据加密,则不可避免地出现安全漏洞。因为在发送加密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。区别于原有的单密钥加密技术,PKI采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。非对称加密技术中密钥被分解为一对(即公开密钥和私有密钥),这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能用生成密钥的交换方掌握。著名的公钥密码算法有:RSA、Diffie-Hellman、椭圆曲线、EIGamal算法。最有影响的非对称加密算法是RSA,它能抵抗目前为止已知的所有密码攻击。以下数据加密技术的研究发展历程:数据加密标准DES是一种世界公认的加密比较好的算法,它主要用于民用敏感信息的加密,后来被国际标准化组织接受作为国际标准。DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算。DES主要采用替换和移位的方法加密。针对它密钥短的问题,科学家又研制了80位的密钥,以及在DES基础上采用三重DES和双密钥加密的方法。国际数据加密算法(IDEA)是瑞士的著名学者提出的。它在1990年正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同处在于,它采用软件实现和采用硬件实现同样快速。由于IDEA是在美国之外提出并发展起来的,避开了美国法律上对加密技术的诸多限制,因此,有关IDEA算法和实现技术的书籍都可以自由出版和交流,可极大地促进IDEA的发展和完善。但由于该算法出现的时间不长,针对它的攻击也还不多,还未经过较长时间的考验。因此,尚不能判断出它的优势和缺陷。公开密钥密码体制RSA,RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。这种算法为公用网络上信息的加密和鉴别提供了一种基本的方法。在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。正是基于这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现今的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的加密密钥和加密算法分开,使得密钥分配更为方便。但RSA不能代替DES,它们的优缺点正好互补。RSA的密钥很长,加密速度慢,而采用DES正好弥补了RSA的缺点。量子加密技术在密码学上的应用分为两类:一是用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理,在光纤级实现密钥管理和信息加密,即量子密码学。参考文献:[1]王杰.计算机网络安全的理论与实践[M].北京:高等教育出版社,2006.10[2]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012年6期[3]孙延军.略谈信息数据加密对网络安全的作用[J].黑龙江科技信息,2011年7期[4]百度文库.国内外信息安全研究现状及发展趋势./view/37384203f78a6529647d53ce.html[5]戴华秀,郑强.浅谈数据加密技术在网络安全中的应用[J].华章,2011年7期[6]孟扬.网络信息加密技术分析[J].信息网络安全,2009年4期[7]林琳,罗安.基于网络安全的数据加密技术的研究[J].现代电子技术,2004年11期[8]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].中国市场,2011年45期[9]百度百科.网络安全技术,/view/157459.htm[10]王禄珉.网络安全数据加密问题的剖析[J].硅谷,2011年18期[11]Gwo-Jia,JongPeng-Liang,PengGwo-JiunHorng.TheIntelligentRFIDInformationSecurityIntegratedAntennaArraysSystemBasedonSOA[J].Wirelesspersonalcommunications,2012年2期[12]D.J.Kang,J.J.Lee,B.H.Kirn,D.Hur.ProposalstrategiesofkeymanagementfordatadataencryptioninSCADAnetworkofelectricpowersystems.Internationaljournalofelectricalpowerandenergysystems,2010年9期[13]Coates,G.M.,Hopkinson,K.M.,Graham,S.R.,Kurkowski,S.H..ATrustSystemArchitectureforSCADANetworkSecurity.IEEETransactionsonPowerDelivery,2011年25期[14]Lee,C.P.,Uluagac,A.S.,Fairbanks,K.D.,Copeland,J.A..TheDesignofN
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 诉讼代理与庭审辩护工作总结
- 幼儿捉迷藏课程设计
- 英雄之旅课程设计理念
- 酒店行业销售工作总结
- IT行业员工薪酬福利制度优化
- 2025年高考历史一轮复习之世界多极化
- 如何将愿景转化为年度工作计划
- 2023-2024学年福建省福州市福清市高一(下)期中语文试卷
- 汉字偏旁部首名称大全表
- 文化行业市场拓展总结
- 特种设备“日管控、周排查、月调度”表格
- 重点关爱学生帮扶活动记录表
- 2021年10月自考00850广告设计基础试题及答案含解析
- 结构化面试表格
- 地热能资源的潜力及在能源领域中的应用前景
- 2023版:美国眼科学会青光眼治疗指南(全文)
- 家长会课件:小学寒假家长会课件
- 变刚度单孔手术机器人系统设计方法及主从控制策略
- 儿童室外游戏机创业计划书
- 2024年浙江宁波永耀供电服务有限公司招聘笔试参考题库含答案解析
- 温州食堂承包策划方案
评论
0/150
提交评论