ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:127.25KB ,
资源ID:22565501      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22565501.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(科技项目申请书网络加密Word文档下载推荐.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

科技项目申请书网络加密Word文档下载推荐.docx

1、5 所用实验室:系指研究项目将利用的实验室。6 申请金额:用阿拉伯数字表示,以万元为单位,小数点后取两位。 起止年月:起始时间从申请时的次年1月算起,资助时间最长不超过三年。 申 请 人:如系两人以上联合申请项目,只填第一申请人(项目负责人)情况,其他申请人可在“项目组主要成员简况”中说明情况。7 项目组主要成员:指在项目组内对学术思想、技术路线、理论分析及项目的完成起重要作用的研究人员,每年参加本项目研究工作应在四个月以上。北京市教委科学技术与研究生工作处网址:一、简表研究项目名称中文网络加密技术英文Network encryption性质A.基础研究 B.应用基础研究 C.高新技术的技术基

2、础研究申报学科学科1一级二级2代码D D 所在学科类别: A.国家级重点学科 B.北京市重点学科 C.北京市重点建设学科D.其他 所在学科具有: A.博士学位授予权 B.硕士学位授予权 C.其他所用实验室CA.国家重点 B.教育部重点 C.北京市重点 D.其他报审学科组A. 数理科学B.化学与材料科学C.工程科学D.信息科学E.生物科学F.农业科学G.医药科学H.城建与环境科学I.管理科学申请金额万元起止年月年 月 至 年 月申请人姓名性别A.男B.女出生年月年 月民族汉拼音身份证号专业技术职务学位A. 博士B.硕士C.学士学位授予单位其他A. 院士 B. 博士生导师 C. 博士后办公电话所在

3、单位住宅电话移动电话项目组总人数专业技术人员数培养人才数正高级副高级中级初级博士后博士生硕士生研究内容和意义主题词(3个)网络网络加密Network摘要(限300字)信息是推动社会向前发展的重要资源。随着计算机网络技术的不断发展,Internet技术的日趋成熟,由此而来的互联网信息交换技术给人们的工作、学习和生活等带来了便捷和好处,但是同时网络中的安全问题也日趋严重,病毒、木马程序、远程监听,远程攻击等无时无刻都在困扰着人们,特别是一些商业,科研,国防机构,常常要在互联网上传输一些机密资料。计算机网络的开放性与共享性,系统的复杂性,边界不确定性,以及路径不确定性都导致了网络安全性问题的发生,使

4、得网络很容易受到外界的攻击和破坏同样也使数据信息的保密性受到了严重影响。因此,网络中的信息安全技术和加密技术就显得尤为重要。研究计算机网络加密,可以更好的保护网络传输信息的安全,防止一些机密信息被盗取导致国家财产的丢失。项目组主要成员简况年龄专业技术职务学位授予单位名称所授学位学科名称及所在门类所从事研究的学科领域(一级学科)工作单位(高校写明院、系) 在项目中的主要分工二、立项依据本项目研究概况(现状及发展趋势);本项目研究的实际意义和理论意义;本项目研究对本校的学科建设和研究队伍建设发挥的作用随着网络技术的不断发展,全球信息资源共享已成为人类发展的趋势。计算机已经被广泛应用到人们的社会生活

5、和生产中的各个领域,网络已成为极其重要的通信手段,但由于现在的计算机网络很庞大,它具有多样的连接形式、不均匀的终端分布和网络的开放性、互联性等特征,导致网络中传输的数据很容易受到监听和攻击,因此造成的损失也是巨大的,所以网络信息的安全问题是一个至关重要的问题。特别是对于诸如银行、通迅和国防等等传输机密数据的网络而言,其网络中数据的安全性就更加重要了。由此可见,网络至少要有足够的安全措施来保障数据的安全传输,否则将严重的制约网络的应用和发展,甚至会危害国家利益、危及国家安全。网络的安全问题是网络加密技术产生的直接原因和发展的指导方向。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系

6、统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。这包含了物理安全和逻辑安全两方面。物理安全不难理解,而逻辑安全就可以理解为我们常常提到的数据信息安全,它指的是保护信息的完整可用以及数据的加密特性。从这样,我们就可以很容易的引伸出网络安全性的含义:那就是保护在网络中传输的数据的完整可用以及加密特性。随着网络技术的不断发展,Internet规模逐渐扩大和成熟,其涉及到几乎所有的领域,由此给人们的工作、学习和生活等便捷的同时,网络的安全问题也日趋严重,病毒、木马、黑客等各种各样的攻击也无时无刻地困扰着我们,尤其是对那些商业,科研,国防等在网络

7、上传输敏感数据的机构,网络信息安全的解决更加迫在眉睫。中国公安部公共信息网络安全监察局所做的2007年度全国信息网络安全状况暨计算机病毒疫情调查显示(2006年5月至2007年5月),中国信息网络安全事件发生比例连续3年呈上升趋势,65.7%的被调查单位发生过信息网络安全事件,比2006年上升15个百分点;其中发生过3次以上的占33%,较2006年上升11.7%。在网络安全事件中,感染计算机病毒、蠕虫和木马程序仍然是最突出的网络安全情况,占安全事件总数的58%,“遭到端口扫描或网络攻击”(25%)次之。信息网络安全事件的主要类型是:感染计算机病毒、蠕虫和木马程序,垃圾电子邮件,遭到网络扫描、攻

8、击和网页篡改。病毒攻击、黑客攻击的泛滥猖獗使处在网络时代的人们感觉无所适从。也许已经有了一定的技术手段可以改善网络安全的状况,然而,这一切的安全问题是不可能全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒木马程序,因为任何反病毒程序都只能在新病毒被发现之后才能捕获它们,然后通过解剖病毒了解病毒的特征并更新到病毒特征库,才能被反病毒软件检测到并杀除或者隔离。迄今为止还没有一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,这说明,网络永远不可能得到绝对的安全。所以我们不能期待网络绝对安全了再展开网络的应用,只要网络存在,病毒、木马以及黑客也会存在,就像是寄生在网络上的

9、寄生虫一样。加密技术就是在网络安全的迫切需要下应运而生的,它为人们在网络上进行的数据交换行为提供了一定的安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。参考文献1 姚 斌. IPV6 技术研究J.计算机网络, 20092 高印铭,牛海霞. 移动IPv6的安全技术分析J,电信网技术,2002(3):54-56。3 张云勇、刘韵洁、张智江.基于lpv6的卜一代互联网.北京:电子工业出版社,2004.4 朱永庆 邹 洁.三网融合与IPv6应用探讨. 电信科学,2010(3):2-45 董一芬. IPv6的实现技术与基础应用研究.山东:山东大学,2007:11-126 RFC35

10、13-2003Intemet Protoeol,version6(IPv6) Addressing architecture.7 孙莉. IPv6网络性能和过渡技术研究.北京:北京邮电大学,2007:8-98 王海滨. 高性能IPv6路由器转发系统研究与实现.北京:清华大学,2004:10-119 Joseph Davies. Understanding IPv6 .北京:清华大学出版社,200410 S.DeeringR.Hinden.RFC2460:Internet Protoeol Version6(IPv6) Speeifieation. December 1998 11 郭政. IP

11、v4_IPv6过渡技术的研究及其在校园网中的实现.上海:复旦大学,2008:12 谢希仁.计算机网络(第四版)【M】. 北京:电子工业出版社,2003.613 赵晓敏,赵常林.计算机网络安全技术研究.鸡西大学学报【J】 2007年4月 第七卷第二期14 周黎明. 计算机网络的加密技术. 计算机与信息技术【J】 2007年 第22期15 谢晓燕,魏斌峰. 浅析网络信息加密技术. 科技广场【J】 2007.516 刘学会,祁新安.加密技术、加密方法以及应用.计算机与信息技术【J】 2007年第20期17 钟静.电子商务技术及应用【M】.子工业出版社18 段刚.加密与解密【M】.电子工业出版社19

12、谷大武.高级加密标准(AES)【M】.清华大学出版社3、研究内容本项目研究的基本内容,预期取得的突破和创新一般的数据加密技术可以从网络通信中的三个层次来体现:链路加密、节点加密和端到端加密。链路加密为网上传输数据的两个网络节点间提供安全保证的链路。链路加密(又称为“在线加密”)的所有数据在被传输之前就进行了加密,然后接收端节点对接收到的数据进行解密,再使用下一个链路的密钥对数据进行加密,最好把数据传输出去,这样不断重复进行。在到达数据终点(目的地)前,数据可能要经过许多链路的传输。因为在每个链路节点上数据均被解密并重新加密,因此,包括路由信息在内的所有数据都是以密文的形式出现。这样,链路加密就

13、掩盖了被传输数据的源点与终点。填充技术就是让填充字符在不需要传输数据的情况下就进行加密,这使得真实数据本身的一些特性被掩盖了起来,这样可以有效的防止解惑者对其进行分析。在一个网络节点,链路加密仅在传输链路上提供安全性,数据则以明文形式出现,所以所有节点在物理上必须是安全的,否则就会产生明文数据泄露的危险。可是要保证每一个节点的物理安全性是需要较高代价的。传统加密算法中,用于解密数据的密钥与用于加密数据的密钥可以是相同的,所以这个密钥必须被有效地保存起来,并保证其安全性,还必须按一定规则进行不断变化。这样,每个节点就必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网

14、络设施。由于网络节点地理分布广阔性使得这一过程变得很复杂,同时增加了密钥连续分配的费用。节点加密不但能提供较高的网络数据安全性,而且在加密的操作方式上也同链路加密类似:两者均在链路上为数据提供安全服务,均在链路的节点上先对数据进行解密,然后再加密,且这个过程对于用户来说是透明的。然而与链路加密不同的是:链路加密中,数据在节点处是以明文的形式出现,而节点加密不允许数据在网络节点上以明文形式存在,它先将数据进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。节点加密要求报头和路由信息始终以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法易被攻击。端对

15、端的加密方式对应于OSI参考模型中的传输层和网络层。其提出从源端到对端传送的数据必须一直保持在密文状态,其传输过程中任何路由的错误将不影响数据的安全性和完整性。采用端到端加密技术的数据在被传输到达接受终点之前不进行解密,因为数据在整个传输过程中都受到加密保护,所以即使在所有传输路由中的所有节点中有任何一个节点被破坏也不会使数据产生威胁。在端对端加密方式中,只加密数据本身信息,不加密路径控制信息。每个节点都要用这个地址控制信息来确定如何传递数据,由于这种加密方法不能掩盖被传递数据的源点与终点,因此它容易收到攻击。加密通过软件编程的方式实现,但通过这种方式的加密,密钥管理机制较复杂,适用于大型的网

16、络系统。端到端加密系统投资成本相对较低,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护,更加适用于小型网络和个人用户。四、研究方案本项目研究的思路和方法;研究工作进度计划;预期阶段成果 按密钥的加密方式来划分,目前广泛使用的加密技术主要有对称式密钥加密技术和非对称式密钥加密技术两种加密技术。1 对称密钥加密对称密钥加密的发送和接受的双方都使用相同的密钥,并且密钥是保密的,不向外公开,通常称之为“Session Key”。这种加密技术的共同特点在于加密和解密密钥相同,发送方用密钥对数据(明文)进行加密,接收方收到数据后,用同一个密钥进行解密,这类加密技术实现容易,加解密速度快。当然,

17、这种加密方式必须在数据发送接收之前保证收发双方拥有相同的密钥,这就需要通过绝对安全的方式来传送密钥(一般称之为安全信道)。由于容易实现和效率高,这种加密技术被广泛使用,最有名的如美国政府所使用的DES(DatEncryption Standard)加密技术和AES(Advanced Encryption Standard)加密技术。DES又叫数据加密标准,属于常规密钥密码体系,是一种典型的“对称式”加密法。这种加密技术由IBM开发,在1977年被美国定为联邦信息的一个标准。ISO曾将DES作为数据加密标准。DES是一种分组对称加解密算法,在加密前,先对整个明文进行分组。每一个组长为 64 bi

18、t。然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。DES加密保密性仅取决于对密钥的保密,而算法是公开的。目前攻击DES的最有效的办法是密钥穷举攻击,凭着强大的互联网分布式计算能力,人们已经可以轻而易举地通过枚举算法暴力攻破DES。1997年有人编写了密钥枚举性质的攻击程序,枚举了所有可能的DES密钥,利用互联网分布式计算能力仅花了96天就成功找出密钥,解出DES的明文。1999年,有一批人在互联网上进行合作,他们凭借一套不到

19、25万美元的专用计算机,只花了22小时就破译了DES密钥。DES被破解使人们认识到随着计算能力的增长,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此必须相应增加算法的密钥长度。于是AES(The Advanced Encryption Standard) 高级加密标准算法被提出,具有安全性、高性能、高效率、易用和灵活等优点。AES采用对称分组密码体制,设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。AES是美国高级加密标准算法,将在未来几十年里代替密钥长度较小DES在各个领域中

20、得到广泛应用。2 非对称密钥加密1976年,美国学者Diffe和Hellman为解决常规密钥密码体制的密钥分配问题及对数字签名的需求,提出一种密钥交换全新的协议,它允许数据在不安全的传输环境中进行通信,并安全的使用一致的加密密钥,即“公开密钥系统”。公开密钥密码体制使用不同的加密和解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 相对于“对称加密算法”这种方法也叫做“非对称加密算法”。和对称加密算法有所不同的是,非对称加密算法需要两个密钥:即私有密钥(PrivateKey)和公开密钥(PublicKey)。私有密钥和公开密钥是对应的一对:用公开密钥进行加密的数据,只

21、能通过相对应的私有密钥才能解密;同理,用私有密进行加密的数据,只能用相对应的公开密钥才能解密。只是由于加密和解密分别使用不同的两个密钥,所以这种算法也被叫作非对称加密算法。非对称加密算法的基本原理是,发送方(加密者)必须首先知道接收方(解密者)的公开密钥,然后利用接收方(解密者)的公开密钥加密明文;接收方(解密者)收到加密密文后,使用自己的私有密钥解密密文。显然,采用非对称加密算法,发送接收双方在通信之前,接收方必须将随机生成的公钥发送给发送方进行加密,而自己保留私钥。非对称的加密算法含有两个密钥,特别适用于分布式系统中的数据加密,其中RSA算法为当今世界上应用最为广泛的非对称加密算法。RSA

22、 公开密钥密码体制的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难2。在这个体系中每个用户有两个密钥:加密密钥 PK e,n 和解密密钥 SK d,n。加密密钥是公开的,使得系统中任何用户都可无限制使用,而对解密密钥中的 d 则保密,只有使用者自己知道。这里,N 为两个大素数 p 和 q 之积(素数 p 和 q 一般为 100 位以上的十进数,对于当前的计算机水平,一般认为只要选择300位左右的十进制数,就可以认为是不可攻解的)。当密文被劫持,第三方截获者已知 e 和 n 时并不能求出 d。3 对称密钥和非对称密钥的结合RSA算法的密钥足够长才具有较好的安全性,使加密

23、的计算量很大,加密速度较慢限制了其应用范围。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即数据采用改进后的DES对话密钥加密,再使用RSA密钥加密对话密钥和数据的摘要内容。接收方收到数据后,用不同的密钥解密并可核对数据摘要。采用DES与RSA相结合的应用,使它们的优缺点正好互补:DES加密速度快,适合加密较长的报文,可用其加密明文;RSA加密速度慢,安全性好,应用于DES密钥的加密,可解决DES密钥分配的问题。采用了RSA和DES结合的加密方式的例子就是美国的保密增强邮件,它已成为电子邮件保密通信的标准。4 数字签名书信或者文件是根据亲笔签名或盖章来证明其真实

24、性。在计算机网络中传送的文件以及电子邮件通过数字签名来模拟现实中的签名的效果。数字签名必须保证以下三点:(1) 接收者能够核实发送者对报文的签名;(2) 发送者事后不能抵赖对报文的签名;(3) 接收者不能伪造对报文的签名。现在已有多种实现各种数字签名的方法。但采用公开密钥算法要比采用常规密钥算法更容易实现。下面就来介绍这种数字签名技术,如图2-3。图2-3 数字签名发送者A用其秘密解密密钥SKA对报文X进行运算,将结果传送给接收者B。 B 用已知的 A 的公开加密密钥得出。因为除 A 外没有别人能具有 A 的解密密钥SKA,所以除 A 外没有别人能产生密文这样,B 相信报文 X 是 A 签名发

25、送的。若 A 要抵赖曾发送报文给 B,B 可将 X 及出示给第三者。第三者很容易用 PKA去证实 A 确实发送 X 给 B。反之,若 B 将 X 伪造成,则 B 不能在第三者前出示这样就证明了 B 伪造了报文。上述过程只是对报文X进行了签名,报文X本身却没有保密。只要截获密文并知道发送者,就可以查阅手册获得发送者的公开密钥PKA,就可以破解电文内容了。使用图3-4中图示方法就可以同时实现秘密通道和数字签名。其中SKA,SKB和PKB,PKB分别是A,B的秘密密钥和公开密钥。图3-4 秘密通道和数字签名的实现五、研究基础项目申请人的学术经历,与本项目有关的前期研究成果,承担的在研项目及其来源;完

26、成研究任务的条件和基础分析加密原理今天,在网络上进行数据交换的数据主要面临着以下的四种威胁: (1) 截获从网络上监听他人进行交换的信息的内容。 (2) 中断有意中断他人在网络上传输的信息。 (3) 篡改故意篡改网络上传送的信息。 (4) 伪造伪造信息后在网络上传送。其中截获信息的攻击称为被动攻击,而中断、更改和伪造信息的攻击都称为主动攻击。但是无论是主动还是被动攻击,都是在信息传输的两个端点之间进行的,即源站和目的站之间。如图2-1。图2-1 网络通信数据威胁的分类加密的基本概念:数据加密的基本过程就是对原来为明文的文件或数据按某种特定算法进行特定的处理,使明文变成一段没有任何意义的代码,通

27、常称为“密文”,而解密就是通过特定算法使这段无意义密文在经过特定的算法还原出有意义的原文的过程,通过这样加密和解密的途径就可以达到保护数据不被非法窃取阅读和修改的目的。其实加密就是一组含有参数的变换如,设己知原始信(也称明文,plain text),通过变换得密文(cipher text)即它要求计算不困难,而且若第三者(指非法者)不掌握密钥,则即使截获了密文,他也无法从恢复信息,也就是从求极其困难。从密文恢复明文的过程称为解密。解密算法D是加密算法E的逆运算,解密算法也是含有参数的变换。一般数据加密、解密模型如图2所示。发送方用加密密钥,通过加密算法E,将明文加密后发送出去。接收方在收到密文后,用解密密钥通过解

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1