完整版网络数据通信的加密传输设计开题报告.docx

上传人:b****2 文档编号:2082656 上传时间:2022-10-26 格式:DOCX 页数:9 大小:49.35KB
下载 相关 举报
完整版网络数据通信的加密传输设计开题报告.docx_第1页
第1页 / 共9页
完整版网络数据通信的加密传输设计开题报告.docx_第2页
第2页 / 共9页
完整版网络数据通信的加密传输设计开题报告.docx_第3页
第3页 / 共9页
完整版网络数据通信的加密传输设计开题报告.docx_第4页
第4页 / 共9页
完整版网络数据通信的加密传输设计开题报告.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

完整版网络数据通信的加密传输设计开题报告.docx

《完整版网络数据通信的加密传输设计开题报告.docx》由会员分享,可在线阅读,更多相关《完整版网络数据通信的加密传输设计开题报告.docx(9页珍藏版)》请在冰豆网上搜索。

完整版网络数据通信的加密传输设计开题报告.docx

完整版网络数据通信的加密传输设计开题报告

 

****大学

毕业设计开题报告

 

学生姓名:

****

学号:

**********

学院、系:

信息与通信工程学院通信工程系

专业:

通信工程

设计题目:

网络数据通信的加密传输设计

指导教师:

******

 

2013年3月14日

毕业设计开题报告

1.结合毕业论文情况,根据所查阅的文献资料,撰写2000字左右的文献综述:

文献综述

一、本课题研究的背景及意义

随着信息技术突飞猛进的发展和计算机技术的广泛应用,计算机网络得到了长足发展和应用,比如电子商务,基于网络的产品设计、经营管理等。

同时,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡改和破坏等的威胁,网络安全性问题日益突出,网络安全对策研究显得尤为重要。

网络安全是计算机科学的新分支,也是信息产业的新领域。

它的产生源于网络通信的保密需要,它的发展得益于人们为应对侵犯网络通信连网计算机网络的各种攻击所做出的锲而不舍的努力。

随着互联网应用的深入和普及,如何不断地采取最有效的安全措施保护网络通信内容不被窃取、篡改和伪造以及保护连网计算机网络免受侵扰已变得至关重要。

网络安全主要包括用户身份验证、访问控制、数据完整性、数据加密和审计追踪等安全要求。

迄今为止,对网络和数据传输安全的最重要的自动工具是加密。

数据在网络上传输时,其安全威胁主要来自于非法窃听,因此可将数据经加密算法加密成密文,然后在将密文发送到网络上进行传输,这是一种十分有效的安全保密手段。

二、课题国内外研究现状 

随着涉密信息系统的不断扩展,信息安全保密技术得到广泛应用。

信息安全保密技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中数据加密技术是网络安全的核心技术,已经渗透到大部分涉密信息系统安全产品之中,并正向芯片化、量子化方向发展。

在我国,信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。

作为信息安全关键技术的密码学,近年来空前活跃,1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。

而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。

解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。

 密码技术用于隐蔽传输信息、认证用户身份等。

网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。

 一般来说,数据的操作包括存储、传输、处理3个过程,数据在网络上传输时可能会遇到的攻击手段有:

非法用户冒充合法用户对系统进行非法访问;非法窃听敏感数据;随意篡改窃听到的数据,使接收方接收到的数据失真甚至完全破坏等。

数据加密技术是对信息进行重新编码,从而达到隐藏信息内容,非法用户无法获得信息真实内容的一种技术手段。

网络中的数据加密则是通过对网络中传输的信息进行数据加密,满足网络安全中数据加密、数据完整性等要求,而基于数据加密技术的数字签名技术则可满足审计追踪等安全要求。

可见,数据加密技术是实现网络安全的关键技术。

对数据加密系统的研究,除了加解密算法本身进行深入研究外,还包括密钥的生成、分发和密钥本身的安全性。

加密算法的安全性一方面依赖于算法内部的数学结构的严密性,另一方面也依赖于密钥的保密性。

密钥在加密算法中有着举足轻重的地位,密钥一旦被泄露,则意味着任何人都能在这个加密系统中加解密信息,加密算法也形同虚设。

因此用什么样的数据作为密钥、如何将密钥分发给数据传输双方及如何保存密钥都是十分重要的,所以建立一个安全的数据传输系统是网络安全领域研究的重点之一。

三、本课题相关理论综述

1、网络安全任务

网络安全的主要任务是维护数据的机密性、完整性和不可否认性,并协助提供数据的可用性。

与中央处理器、内存、硬盘和网络带宽等资源一样,数据也是一种资源。

数据有两种状态,一种是传输状态,一种是存储状态。

因此,数据的机密性和完整性主要体现在如下两个方面。

(1)维护网传数据的机密性和完整性

机密性是指保证数据在网络传输过程中不会被第三者读取,完整性是指保证数据在网络传输过程中不会被第三者修改或伪造。

(2)维护存储数据的机密性和完整性

机密性是指不允许第三者通过网络非法进入连网计算机系统读取存储在其中的数据,完整性是指不允许第三者通过网络非法进入连网计算机系统修改存储在其中的数据或存入伪造数。

数据加密算法

一个加密系统S可以用数学符号描述如下:

S={P,C,K,E,D}

其中

P——明文空间,表示全体可能出现的明文集合,

C——密文空间,表示全体可能出现的密文集合,

K——密钥空间,密钥是加密算法中的可变参数,

E——加密算法,由一些公式、法则或程序构成,

D——解密算法,它是E的逆。

当给定密钥K时,各符号之间有如下关系:

C=Ek(P),对明文P加密后得到密文C

P=Dk(C)=Dk(Ek(P)),对密文C解密后得明文P

如用E-1表示E的逆,D-1表示D的逆,则有:

Ek=Dk-1且Dk=Ek-1

因此,加密设计主要是确定E,D,K。

RSA是Rivest、Shamir和Adleman提出来的基于数论非对称性(公开钥)加密算法。

大整数的素因子难分解是RSA算法的基础。

RSA在国外早已进入实用阶段,已研制出多种高速的RSA的专用芯片。

尽管RSA的许多特性并不十分理想,但迫于信息安全的实际需要,许多重要的信息系统还是采用RSA作为基础加密机制。

从RSA提出不久,我国有关部门就一直对它进行研究。

从应用的角度看,软件实现的RSA已经开始用于计算机网络加密,用来完成密钥分配、数字签名等功能。

除了RSA之外,还有DES(数据加密标准)。

尽管DES公开了其加密算法并曾被美国列为“标准”,但很快被废弃。

加密技术又回归到“算法保密”的传统上。

3、数据加密技术

(1)对称加密技术

对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。

有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。

而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。

它要求发送方和接收方在安全通信之前,商定一个密钥。

对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。

对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。

不足之处是,交易双方都使用同样钥匙,安全性得不到保证。

此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。

对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。

在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。

美国国家标准局倡导的AES即将作为新标准取代DES。

(2)非对称加密技术

1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。

相对于“对称加密算法”这种方法也叫做“非对称加密算法”。

与对称加密算法不同,非对称加密算法需要两个密钥:

公开密钥(publickey)和私有密(privatekey)。

公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

PKI(PublicKeyInfrastructure的缩写)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这称之为对称型加密算法。

采用此加密技术的理论基础的加密方法如果用于网络传输数据加密,则不可避免地出现安全漏洞。

因为在发送加密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。

区别于原有的单密钥加密技术,PKI采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。

非对称加密技术中密钥被分解为一对(即公开密钥和私有密钥),这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。

公开密钥用于加密,私有密钥用于解密,私有密钥只能用生成密钥的交换方掌握。

著名的公钥密码算法有:

RSA、Diffie-Hellman、椭圆曲线、EIGamal算法。

最有影响的非对称加密算法是RSA,它能抵抗目前为止已知的所有密码攻击。

以下数据加密技术的研究发展历程:

1)数据加密标准DES是一种世界公认的加密比较好的算法,它主要用于民用敏感信息的加密,后来被国际标准化组织接受作为国际标准。

DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。

明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算。

DES主要采用替换和移位的方法加密。

针对它密钥短的问题,科学家又研制了80位的密钥,以及在DES基础上采用三重DES和双密钥加密的方法。

2)国际数据加密算法(IDEA)是瑞士的著名学者提出的。

它在1990年正式公布并在以后得到增强。

这种算法是在DES算法的基础上发展出来的,类似于三重DES。

发展IDEA也是因为感到DES具有密钥太短等缺点。

IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。

类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。

与DES的不同处在于,它采用软件实现和采用硬件实现同样快速。

由于IDEA是在美国之外提出并发展起来的,避开了美国法律上对加密技术的诸多限制,因此,有关IDEA算法和实现技术的书籍都可以自由出版和交流,可极大地促进IDEA的发展和完善。

但由于该算法出现的时间不长,针对它的攻击也还不多,还未经过较长时间的考验。

因此,尚不能判断出它的优势和缺陷。

3)公开密钥密码体制RSA,RSA算法基于一个十分简单的数论事实:

将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

这种算法为公用网络上信息的加密和鉴别提供了一种基本的方法。

在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。

加密算法E和解密算法D也都是公开的。

虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。

正是基于这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。

为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。

这就使加密的计算量很大。

为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1