网络数据通信的加密传输设计毕业设计说明书.docx

上传人:b****1 文档编号:265438 上传时间:2022-10-08 格式:DOCX 页数:63 大小:661.20KB
下载 相关 举报
网络数据通信的加密传输设计毕业设计说明书.docx_第1页
第1页 / 共63页
网络数据通信的加密传输设计毕业设计说明书.docx_第2页
第2页 / 共63页
网络数据通信的加密传输设计毕业设计说明书.docx_第3页
第3页 / 共63页
网络数据通信的加密传输设计毕业设计说明书.docx_第4页
第4页 / 共63页
网络数据通信的加密传输设计毕业设计说明书.docx_第5页
第5页 / 共63页
点击查看更多>>
下载资源
资源描述

网络数据通信的加密传输设计毕业设计说明书.docx

《网络数据通信的加密传输设计毕业设计说明书.docx》由会员分享,可在线阅读,更多相关《网络数据通信的加密传输设计毕业设计说明书.docx(63页珍藏版)》请在冰豆网上搜索。

网络数据通信的加密传输设计毕业设计说明书.docx

网络数据通信的加密传输设计毕业设计说明书

网络数据通信的加密传输设计毕业设计说明书目 录

1绪论 1

1.1研究背景及意义 1

1.2国内外研究的现状 2

1.3本论文的研究内容 3

2数据加密的相关概念 4

2.1密码学的基本概念 4

2.1.1密码体制的构成 4

2.1.2密码体制的分类 4

2.1.3密钥的管理 6

2.1.4数据加密的应用 7

2.2对称密钥加密算法 8

2.2.1对称密钥加密算法简介 8

2.2.2数据加密标准(DES)...........................................8

2.3非对称密钥加密算法 14

2.3.1非对称密钥加密算法简介 14

2.3.2RSA算法 15

3数据加密传输系统的设计 18

3.1系统的整体结构 18

3.2模块设计 18

3.2.1加解密模块 18

3.2.2文件传输模块 24

3.3本章小结 25

4数据加密传输系统的实现 26

4.1C++语言介绍 26

4.2数据加密传输系统的实现 27

4.2.1DES加密传输系统的实现 27

第I页共II页

网络数据通信的加密传输设计毕业设计说明书

4.2.2RSA加密传输系统的实现 30

4.2.1DES和RSA混合加密传输系统的实现 33

第I页共II页

网络数据通信的加密传输设计毕业设计说明书

4.3本章小结 37

5总结 38

附录ADES加密算法程序 40

附录BRSA加密算法程序 43

附录C文件传输模块程序 46

参考文献 49

致谢 51

第II页共II页

1绪论

1.1研究背景及意义

随着信息技术突飞猛进的发展和计算机技术的广泛应用,计算机网络得到了长足发展和应用,比如电子商务,基于网络的产品设计、经营管理等[1]。

同时,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡改和破坏等的威胁,网络安全性问题日益突出,网络安全对策研究显得尤为重要[2]。

对计算机和网络安全造成威胁的可分为两类:

一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。

影响计算机网络安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等,这些都会对网络信息安全造成威胁[3]。

然而,计算机网络安全所面临的最大威胁则来自于人为的恶意攻击。

这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。

二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。

软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络安全的因素之一[4]。

另外,还有一个威胁网络安全的因素就是计算机病毒。

计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络安全所造成的破坏也十分巨大。

网络安全是计算机科学的新分支,也是信息产业的新领域。

它的产生源于网络通信的保密需要,它的发展得益于人们为应对侵犯网络通信连网计算机网络的各种攻击所做出的锲而不舍的努力。

随着互联网应用的深入和普及,如何不断地采取最有效的安全措施保护网络通信内容不被窃取、篡改和伪造以及保护连网计算机网络免受侵扰已变得至关重要。

在计算机网络日益扩大和普及的今天,计算机对安全的要求更高、涉及面更广[5]。

其内容主要包括:

(1)实体安全。

实体安全是指对场地、环境、设施、设备、载体、人员采取的各种安全对策和措施;

(2)数据传输网络安全。

是指信息在数据传输网络中传输时,如何保证其

安全性的问题,避免在传输途中遭受非法窃取、篡改等;

(3)软件安全。

它涉及信息在存储和处理状态下的保护问题;

(4)信息安全。

即数据安全,是指系统有能力抵抗外来非法入侵者对信息的恶意访问、泄露、修改和破坏等,即:

机密性、完整性、可用性。

所以,如何实现计算机网络中数据传输安全,近年来一直是人们研究的课题之一。

迄今为止,对网络和数据传输安全的最重要的自动工具是加密。

数据在网络上传输时,其安全威胁主要来自于非法窃听,因此可将数据经加密算法加密成密文,然后在将密文发送到网络上进行传输,这是一种十分有效的安全保密手段。

1.2国内外研究的现状

随着涉密信息系统的不断扩展,信息安全保密技术得到广泛应用。

信息安全保密技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中数据加密技术是网络安全的核心技术,已经渗透到大部分涉密信息系统安全产品之中,并正向芯片化、量子化方向发展[6]。

在我国,信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。

作为信息安全关键技术的密码学,近年来空前活跃,1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。

而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。

解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。

密码技术用于隐蔽传输信息、认证用户身份等。

网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。

一般来说,数据的操作包括存储、传输、处理3个过程,数据在网络上传输时可能会遇到的攻击手段有:

非法用户冒充合法用户对系统进行非法访问;非法窃听敏感数据;随意篡改窃听到的数据,使接收方接收到的数据失真甚至完全破坏等[7]。

数据加密技术是对信息进行重新编码,从而达到隐藏信息内容,非法用户无法获得信息真实内容的一种技术手段。

网络中的数据加密则是通过对网络中传输的信息进行数据加密,满足网络安全中数据加密、数据完整性等要求,而基于数

据加密技术的数字签名技术则可满足审计追踪等安全要求。

可见,数据加密技术是实现网络安全的关键技术。

对数据加密系统的研究,除了加解密算法本身进行深入研究外,还包括密钥的生成、分发和密钥本身的安全性。

加密算法的安全性一方面依赖于算法内部的数学结构的严密性,另一方面也依赖于密钥的保密性[8]。

密钥在加密算法中有着举足轻重的地位,密钥一旦被泄露,则意味着任何人都能在这个加密系统中加解密信息,加密算法也形同虚设。

因此用什么样的数据作为密钥、如何将密钥分发给数据传输双方及如何保存密钥都是十分重要的,所以建立一个安全的数据传输系统是网络安全领域研究的重点之一[9]。

1.3本论文的研究内容

本次毕业设计是对网络安全问题的当前状况进行研究,主要研究数据加密传输的应用设计与实现。

通过对对称密钥加密算法和非对称密钥加密算法的分析和研究,并对对称密钥加密算法和非对称密钥加密算法的代表DES算法和RSA算法的比较,确定并且实现了基本的文件加密解密的处理流程,能提供对文件的安全、有效的保护。

在研究数据加密算法的基础上,根据网络应用的具体情况,在VC平台上设计并实现了数据的加解密传输,软件分为发送端和接收端。

发送端的功能主要为发送和加密文件,在发送之前,发送端有浏览文件的功能,该功能可以确定文件的位置;接收端可以将接收的文件进行解密,并且能够显示传输信息。

该文件传输系统按钮比较少,操作起来很容易,而且使用了很成熟的加密算法,从而保证敏感数据在网络传输上的机密性和安全性。

2数据加密的相关概念

2.1密码学的基本概念

2.1.1密码体制的构成

一个密码体制S可定义为S (P,C,K,E,D),其中P是明文空间(亦称信息空

间),C是密文空间,K是密钥空间,E是加密映射族,D是解密映射族。

一个密码体制由以下五个部分组成:

①明文空间P;

②密文空间C;

③加密密钥空间Ke;

④解密密钥空间Kd;

⑤加密变换E:

P Ke C;

⑥解密变换D:

C Kd P;

K

用m表示明文,c表示密文。

加密变换

E(k,m)又记为

Ek(m),解密变换

D(k,c)又记为Dk(c)。

如果 m

P,DKd Eem

m成立,则称该密码体

制具有保密性;如果 m

P,EKe

DKdm

m成立,并且解密密钥只能被唯

一的一个数据传输实体所知晓,则称该密码具有认证性。

当我们强调一个密码体制的保密功能时,称该密码体制为加密体制;强调一个密码体制的认证功能时,称该密码为签名体制;强调一个密码体制的密钥交换功能时,称该密码为密钥交换体制[10]。

2.1.2密码体制的分类

对称密钥加密法也称为私钥加密法,加密与解密使用相同的密钥,需要对加随着密码学的不断发展出现了两种不同的密码体制,他们分别是对称的密码体制和非对称的密码体制。

对称的密码体制:

又称单钥体制、私钥体制、传统密钥体制,它的特点是已知Ek和Dk中的任意一个,就能容易的求出另外一个,同时对Ek和Dk加以保护即可满足保密性和

真实性的要求,图2.1是它的示意图。

对称密码体制的优点是具有很高的保密强度,可以达到经受较高级破译力量的分析和攻击,但它的密钥必须通过安全可靠的途径传递,密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求[11]。

对称密码加密算法中最著名的是DES(DataEncryptionStandard)加密算法,它是由IBM公司开发的数据加密算法,它的核心是乘积变换。

美国于1997年1月将其定为非机密数据的正式数据加密标准。

它可有效地防止穷尽搜索攻击。

还有一些其他常用的私钥加密算法,如3DES、IDEA等[12]。

相同的密钥

加密的信息

图2.1对称加密算法的示意图

非对称的密码体制:

与对称的密码体制相对,又称双钥体制、公钥体制,它的特点是已知Ek无法容易的求出Dk,从而公开Ek不会丧失对Dk的保护。

非对称密码体制的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和验证,图2.2是非对称性加密算法示意图。

非对称加密算法中最著名的是由美国MIT的Rivset、Shemir、Adleman于

1977年实现的RSA算法[13]。

加密密

钥Ek

送者

加密密钥Ek

(公开)

解密密

钥Ek

Ek Dk

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1