《浅析计算机信息加密技术》-公开DOC·毕业论文

上传人:zhuma****mei2 文档编号:136500058 上传时间:2020-06-28 格式:DOC 页数:17 大小:375.50KB
返回 下载 相关 举报
《浅析计算机信息加密技术》-公开DOC·毕业论文_第1页
第1页 / 共17页
《浅析计算机信息加密技术》-公开DOC·毕业论文_第2页
第2页 / 共17页
《浅析计算机信息加密技术》-公开DOC·毕业论文_第3页
第3页 / 共17页
《浅析计算机信息加密技术》-公开DOC·毕业论文_第4页
第4页 / 共17页
《浅析计算机信息加密技术》-公开DOC·毕业论文_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《《浅析计算机信息加密技术》-公开DOC·毕业论文》由会员分享,可在线阅读,更多相关《《浅析计算机信息加密技术》-公开DOC·毕业论文(17页珍藏版)》请在金锄头文库上搜索。

1、网络教育毕业论文浅析计算机信息加密技术学生姓名: 指导教师: 学科专业:计算机科学与技术论题方向:信息系统开发学 号:200903524055 浅析计算机信息加密技术【摘 要】随着网络技术的发展,网络在提供给人们巨大方便的同时也带来了很多的安全隐患,互联网的安全就变得极为重要。本文主要从加密技术、加密算法、加密技术应用等方面着手,着重介绍了DES加密算法、IDEA加密算法及非对称加密算法RSA,介绍了计算机常用的加密技术及分类、简要地论述了加密技术发展及应用现状。【关键词】加密技术 加密算法 加密技术应用一引言随着计算机技术的发展与应用,计算机网络得到了迅猛的发展,由于计算机网络缺乏足够的安全

2、性,网络上传输的信息随时都受到非法存取、盗听、篡改和破坏等威胁,网络的安全性问题越来越受到人们的重视。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效性;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。计算机信息加密技术是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技术手段,尤其是在当今互联网应用不断普及的今天,计算机中保存的信息安全问题显得越来越重要。然而,随着互联

3、网的迅速发展和广泛应用,计算机病毒、木马数量也在呈现爆炸式增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木马13899717个,与2007年相比增长48倍,全国共有69738785台计算机感染病毒,与2007年相比增长了40%。在新增的病毒、木马中,新增木马数达7801911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。该中心统计数据还显示,90%的病毒依附网页感染用户,这说明,人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日

4、益严峻的网络信息安全问题所困扰。 加密技术发展到现代,它已经成为结合物理、量子力学、电子学、生物学等多个专业的综合科学。加密技术的不断发展给计算机的安全提供了保障。二.网络安全技术概述本质上讲,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,已经渗透到大部分安全产品之中,并正向芯片化方向发展。这里就引发了一个私钥安全性的问题,中国不少银行系统为了更安全的认证用户,使用一种USB Ke

5、y的技术来确保用户私钥的安全,USB Key是用来存放证书和用户私钥并具有处理能力的一种带智能的芯片,形状类似于U盘,但成本比较低廉,目前在国内银行系统中广泛应用,USB Key之所有是较为安全的系统,是因为产生公私密钥对的程序是研制者直接烧制在芯片中的,公钥密码算法程序也是烧制在芯片中。公私密钥产生后,公钥可以导出到USB Key外,而私钥则存储于密钥区,不允许外部访问。进行数字签名时以及非对称解密运算时,有私钥参与的密码运算只在芯片内部即可完成。由于USB Key内部的CPU可以完成这些操作,全过程中私钥可以不出USB Key介质,因此目前最常用的电脑黑客程序就没有机会去截获私钥,因为整个

6、运算都在Key中执行的。USB Key的私钥只要保证只有Key内部程序才能访问,因此这个密钥保护可谓相当不错,从理论上讲,只有破解者知道了USB Key的管理员PIN码,再烧制一段程序到Key中,才可能访问到Key内的私钥,这对于一般的破解者来说是极其困难的。三加密技术分析及工作实验一、实验目的:在数据加密、解密的算法中,DES算法是典型的单密钥体制,RSA是典型的双密钥体制,目前均在大量使用。通过实验,让学生充分理解和掌握DES和RSA算法,PGP加密工具的使用。以及通过网络进行数据加密传输的概念。二、实验内容和要求:(一)基础型:典型单密钥体制DES或典型双密钥体制RSA加、解密系统实现,

7、具体要求如下:(1) DES或RSA加解密软件调试通过。(2) 利用DES或RSA对某一数据文件进行单次加密和解密操作。(3) 提供大素数生成功能:可产生长度最大可达300位16进制(约合360位10进制数)的大素数,你可以导出素数,也可以从文件中导入素数,也可以产生一个指定长度的随机大素数。(4) 界面简洁、友好,便于操作。(二)提高型:1. 实现一种基本的混合密码系统,具体要求如下:(1) 数据采用DES加密算法,DES密钥采用RSA加、解密算法。(2) 系统可产生长度最大可达300位16进制(约合360位10进制数)的大素数,你可以导出素数,也可以从文件中导入素数,也可以产生一个指定长度

8、的随机大素数。(3) 本系统产生RSA密钥对。产生后,可以将密钥对导出到文本文件,对于公开密钥和模n你可以不加密,但秘密密钥最好用本系统提供的DES接口加密,使用时再解密。(4) 系统的混合加密模块也具有对RSA密钥检错的功能,主要通过解密后DES密钥的长度来判断的,因为如果RSA密钥错误,那么解密后的DES密钥长度一定超过16个字节。2. 实现点到点(即一台计算机到别一台计算机)保密传输系统,采用混合加密方法。数据加密采用DES算法,DES密钥采用RSA算法,每进行一次通信,更改一次会话密钥。加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形

9、式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式-明文。而含有用来以数学方式转换报文的双重密码就是密钥。在这种情况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。而实现这种转化的算法标准,据不完全统计,到现在为止已经有近200多种。在这里,主要介绍几种重要的标准。按照国际上通行的惯例,将这近200种方法按照双方收发的密钥是否相同的标准划分为两大类:一种是常规算法(也叫私钥加密算法或对称加密算法),其特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如3DES、GDES、New DES和D

10、ES的前身Lucifer; 欧洲的IDEA;日本的FEAL N、LOKI?91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码,而最近美国NIST(国家标准与技术研究所)推出的AES将有取代DES的趋势,后文将作出详细的分析。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。另外一种是公钥加密算法(也叫非对称加密算法)。其特征是收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、背包密码、M

11、cEliece密码、Diffe Hellman、Rabin、Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击,而最近势头正劲的ECC算法正有取代RSA的趋势。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。这两种算法各有其短处和长处,在下面将作出详细的分析。 1. 私钥加密算法在私钥加密算法中,信息的接受者和发送者都

12、使用相同的密钥,所以双方的密钥都处于保密的状态,因为私钥的保密性必须基于密钥的保密性,而非算法上。这在硬件上增加了私钥加密算法的安全性。但同时我们也看到这也增加了一个挑战:收发双方都必须为自己的密钥负责,这种情况在两者在地理上分离显得尤为重要。私钥算法还面临这一个更大的困难,那就是对私钥的管理和分发十分的困难和复杂,而且所需的费用十分的庞大。比如说,一个n个用户的网络就需要派发n(n-1)/2个私钥,特别是对于一些大型的并且广域的网络来说,其管理是一个十分困难的过程,正因为这些因素从而决定了私钥算法的使用范围。而且,私钥加密算法不支持数字签名,这对远距离的传输来说也是一个障碍。另一个影响私钥的

13、保密性的因素是算法的复杂性。现今为止,国际上比较通行的是DES、3DES以及最近推广的AES。 数据加密标准(Data Encryption Standard)是IBM公司1977年为美国政府研制的一种算法。DES是以56 位密钥为基础的密码块加密技术。它的加密过程一般如下: 一次性把64位明文块打乱置换。 把64位明文块拆成两个32位块; 用机密DES密钥把每个32位块打乱位置16次; 使用初始置换的逆置换。 但在实际应用中,DES的保密性受到了很大的挑战,1999年1月,EFF和分散网络用不到一天的时间,破译了56位的DES加密信息。DES的统治地位受到了严重的影响,为此,美国推出DES的

14、改进版本- 三重加密(triple Data Encryption Standard)即在使用过程中,收发双方都用三把密钥进行加解密,无疑这种3*56式的加密方法大大提升了密码的安全性,按现在的计算机的运算速度,这种破解几乎是不可能的。但是我们在为数据提供强有力的安全保护的同时,也要化更多的时间来对信息进行三次加密和对每个密层进行解密。同时在这种前提下,使用这种密钥的双发都必须拥有3个密钥,如果丢失了其中任何一把,其余两把都成了无用的密钥。这样私钥的数量一下又提升了3倍,这显然不是我们想看到的。于是美国国家标准与技术研究所推出了一个新的保密措施来保护金融交易。高级加密标准(Advanced E

15、ncryption Standard)美国国家技术标准委员会(NIST)在2000年10月选定了比利时的研究成果Rijndael作为AES的基础。Rijndael是经过三年漫长的过程,最终从进入候选的五种方案中挑选出来的。 AES内部有更简洁精确的数学算法,而加密数据只需一次通过。AES被设计成高速,坚固的安全性能,而且能够支持各种小型设备。AES与3DES相比,不仅是安全性能有重大差别,使用性能和资源有效利用上也有很大差别。虽然到现在为止,我还不了解AES的具体算法但是从下表可以看出其与3DES的巨大优越性。 还有一些其他的一些算法,如美国国家安全局使用的飞鱼(Skipjack)算法,不过它

16、的算法细节始终都是保密的,所以外人都无从得知其细节类容;一些私人组织开发的取代DES的方案:RC2、RC4、RC5等。2. 公钥加密算法面对在执行过程中如何使用和分享密钥及保持其机密性等问题,1975年Whitefield Diffe和Marti Hellman提出了公开的密钥密码技术的概念,被称为Diffie-Hellman技术。从此公钥加密算法便产生了。 由于采取了公共密钥,密钥的管理和分发就变得简单多了,对于一个n个用户的网络来说,只需要2n个密钥便可达到密度。同时使得公钥加密法的保密性全部集中在及其复杂的数学问题上,它的安全性因而也得到了保证。但是在实际运用中,公共密钥加密算法并没有完全的取代私钥加密算法。其重要的原因是它的实现速

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号