




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 中 北 大 学毕业设计开题报告学 生 姓 名:XXX学 号:XXXXXXXXX学 院:经济与管理学院专 业:XXXXXXXX论文题目:大学生Web档案管理系统的数据加密技术研究指导教师:XXXX 2015年 12月 1日毕 业 设 计 开 题 报 告1选题依据: 1.1 背景与意义 近年来,随着学院规模不断扩大,学生数量急剧增加,有关学生的各种信息也成倍增加。面对庞大的信息量,我院需要用合理的学生信息管理系统来提高学生管理工作的效率。通过这样的系统,可以做到信息的规范管理、科学统计和快速的查询,从而减少管理方面的工作量。然而当今社会是一个高速发展的信息化社会,互联网的发展及计算机的普及不仅为
2、我们的生活带来诸多便利,也为我们带来新的烦恼。 在档案管理系统的运行过程中,经常要通过网络来传输一些敏感信息,如用户的银行账号,学号此类的个人的身份信息,在校的奖惩信息等。这些信息是需要保密的,不能被其他没有被授权的人访问。这就需要人们去保证信息在存储和通过网络传输时安全。 目前,网络安全却不容乐观。有报道称,52%的网民层遭遇过网络安全事件,网民处理安全事件所支出的相关费用共计153亿元人民币。网络安全问题对网民造成的损失主要是时间成本,其次才是经济方面的损失。除了上述的这些直接损失外,一个不安全的网络环境对个人信息安全产生巨大的挑战。因此,我们必须采取一定的行动来保证这些数据快速、有效、安
3、全的进行存储和传输。 1.2国内外研究现状 国际上的密码技术主要分为两类,一类是基于数学的密码理论与技术,比如公钥密码、分组密码、序列密码、PKI技术等。另一类是非数学的密码理论与技术,比如量子密码,基于生物特征的识别理论与技术等1。对称密钥密码和公钥密码相比较各自具有不同的特点。 目前,基于数学的密码理论与技术被广泛的运用于各个领域。公钥密码自1979年以来至今,已经有了多种不同的公钥体制诞生。其中主要有两类:一类基于大数因子分解问题,蔽日经典的公钥密码系统RSA;另一类基于离散对数问题,比如椭圆曲线公钥体制1。由于大数因子分解的能力在不断的发展,使用RSA的安全性也随之受到威胁。人们通过增
4、加密钥的长度以提高大数因子分解的难度来保证提高他的安全性。一般密钥长度为1024比特。公钥密码体制主要用于数字签名与密钥分配,如PKI。PKI如今已经成为公钥密码体制研究的一个热门。 序列密码的理论已经很成熟了。他被广泛的运用于政府和军方要害部门的信息安全1。虽然目前序列密码已经不是一个热点,但是它依旧具有很高的价值。比如RC4被用于存储加密中。 1977年制定的分组密码除了公布具体的算法之外,从来不公布详细的设计规则和方法。DES 是分组密码系统中的经典代表。分组密码的优点在于它的加密速率快,效率高,被广泛应用于对大文件加密上。 非数学的密码理论与技术,如量子密码,基于生物特征的识别理论与技
5、术等,目前也受到密码学家的高度关注1。这些密码技术是与其他学科技术结合在一起,大大加强了密码的安全性。 1.3文献综述 (1)加密原理 数据加密的基本思想是通过一些手段对信息进行处理,使处理后的结果与原文截然不同,确保信息只能被授权的用户通过特定手段处理后得知,非授权得到处理后的信息不能够知晓原来信息。明文是原来的信息,这些信息需要进行特定的处理;加密就是信息处理的过程;密文是处理后产生的结果;密码算法就是在信息处理时所规定的特定的规则;加密者是对明文进行加密的个体,接收者是接收加密后的密文并且解密密文的个体;而破译者则是那利用一些密码破解手段对明文进行解密的非授权的个体4。 (2)DES概述
6、与安全性分析 数据加密标准(DES,Data Encrpytion Standard)是一种使用密钥加密的块密码,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。它基于使用56位密钥法的对称算法。这个算法因为包含一些机密设计元素,相对短的密钥长度以及被怀疑内含美国国家安全局(NSA)的后门而在开始使是有争议的,因此受到了强烈的学院派式的审查,并以此推动了现代的块密码及其密码分析的发展2。 自从DES算法被公诸于世以来,学术界对DES的安全性和破译的方法进行了激烈的争论,其中对密钥长度、迭代次数、S盒的设计是人们所关注的焦点3。 由于DES采用的
7、对称加密的体制,这使得加密解密双方使用相同或者可以相互推导的密钥,因此密钥的安全分发成为了整个加密体系中一个十分薄弱,且具有巨大风险的环节。再加上DES算法的密钥更新的间隔时间较长,密码攻击者就有足够的时间去破解密钥,这也为安全加密构成很大的威胁。 根据目前的分析,轮数为16轮的DES仍然是安全的。但是如果加密轮数变小,特别是10轮以下,就容易被破解。而达到16轮的DES,破解方式主要是穷举攻击。但是使用穷举攻击想在短时间内破解,是十分困难的。这种攻击方式需要攻击者使用十分昂贵的高速计算机进行穷举。所以,使用DES算法应该不使用轮数小于16的3。密码专家也尽力扩大在一个迭代密码算法的轮数来改进
8、算法4。 (3)RSA概述与安全性分析 RSA是Rivest、Shamir和Adleman在1977年提出的一种公开密钥密码体制,目前已成为公钥密码的国际标准。RSA的理论基础是数论中的一条重要论断:对一个具有大素数因子的大数进行分解是非常困难的。目前,RSA在世界范围内被广泛地应用于各种产品、平台等软件上5。RSA系统是公钥加密系统最具代表性也最经典的,大多数目前广泛被使用的公钥加密和数字签名的产品与标准都是使用RSA算法。 RSA算法是第一个既用于数据加密也用于数字签名的公钥算法,所以他成为为公共网络上信息提供加密和鉴别一种重要方法。它会产生一对密钥,即公钥和私钥。私钥被用户保存着,不进行
9、对外开放;公钥则向外进行公开,由他人使用。在用RSA加密时,首先他人使用公钥对明文进行加密并且传递给用户,用户得到密文后,使用自己的私钥进行解密,还原出明文信息。为了保证密钥的安全性,RSA密钥要求至少500位的长度,一般情况下推荐使用1024位长度的密钥。 自公钥加密问世以来,密码学家们提出了多种不同的公钥加密方法,它们的安全性都是基于复杂的数学难题之上。对极大整数做因数分解的难度决定了RSA 算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。如果说一种能快速进行因数分解的方法问世以后,那么RSA的安全性将极度下降。目前,对RSA的破解还十分有难度,比如使用强力破解的方式
10、只对短密钥长度的RSA算法有效,密钥变长后,这种破解方式也就无效了。到08年为止,世界上还没有任何可靠的攻击RSA算法的方式。但在分布式计算技术和计算机理论日趋成熟的今天,RSA加密安全性受到了挑战6。 目前RSA算法的三种可能的攻击的方法是:(1)强行攻击:这包含对所有可能的私钥进行逐一尝试,即遍历法进行搜索;(2)数学攻击:对两个素数乘积的因子进行分解;(3)定时攻击:这依赖于解密算法的运行时间7。 (4)IDEA概述和安全性分析 IDEA是旅居瑞士中国青年学者来学嘉和著名密码专家J.Massey于1990年提出的。它在1990年正式公布并在以后得到增强。这种算法以DES加密算法为基础,接
11、收了DEA加密的思想,是对称加密的一种。IDEA的密钥为128位,其中有效位是112位,这么长的密钥在今后若干年内应该是安全的。 IDEA算法也是一种基于数据块的加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。不过他采用软件实现和采用硬件实现同样快速。 IDEA和DES一样都是分组加密算法中的一员。但是比起DEA,IDEA的速度更快,安全性更强8。 IDEA可以说是目前世界上一种十分安全的加密算法。曾经许多专家都对IDEA的弱点进行分析,均没有效果。对于IDEA的攻击基本就只有穷举攻击了。然而,众所周知IDEA的密钥达到了128位,换算成十进制数的话,那是一
12、个十分庞大的天文数字。因此,破解它以目前的计算机运算水平而言,基本是不可能的事。因而对于它的算法安全性而言,人们是可以放心的。 参考文献:1张晓婷,孙祝广.国内外密码理论与技术研究现状及发展趋势J.中国科技信息,2016,14:257-258.2朱海岩,赵新平.数据加密技术初探J.电脑知识与技术,2010,06:5448-5450.3胡美燕,刘然慧.DES算法安全性分析与研究J.内蒙古大学学报,2005,06:693-697.4张玉安,冯登国.BLOCK CIPHERS WITH TC PARAMETERERSJ.广西师范大学学报(自然科学版),2005,02:21-26.5叶建龙.RSA加密
13、中大素数的生成方法及其改进J.廊坊师范学院学报(自然科学版),2010,02:55-57.6Sun H.-M. Wu M.-E Hinek M.J. IEEE Transactions on Information Theory.2007,87李天增,王瑜.公钥密码体制RSA安全分析及应用J.宜宾学院学报,2009,06:47-48.8 张莉.IDEA加密解密技术应用研究J.商场现代化,2008,35:22-23.9Douglas R.Stinson.密码学原理与实践.北京:电子工业出版社,2002,3:68-71.10蒋伟杰.浅议网络传输中数据加密技术的研究J.电脑知识与技术,2008,04
14、:1063-1098 毕 业 设 计 开 题 报 告研究方案: 2.1研究的基本内容 在本次的设计中,主要是对目前常用的密码加密理论与技术进行研究,通过程序来完成一些密码技术的运用实现。对于本程序,需要具有以下几个功能: (1)加密技术的选择。这里,我将选择一些经典的加密技术来完成本次的设计。其中包括对称加密算法中的DES算法、IDEA算法和会对称加密算法中的RSA算法。这些算法目前在网络中普遍被使用。它们经过安全性论证和实践的检验,都显示出了极好的效果。同时,它们也是加密技术中的基础技术。学习和掌握它们,对于其他加密技术将有十分有利的帮助。 (2)加密密钥长度的选择。在加密技术中,加密的安全
15、性除了受到加密算法的影响外,也受到加密密钥长度的制约。密钥的长度越长,被破译的难度也就越大,相对的也就越安全,但加密效率也越小、 (3)加密功能。它是对已知明文,通过选定的加密算法和密钥,进行加密处理,变为密文。 (4)解密功能。加密的逆向过程,它是把密文通过密钥和加密算法,进行解密处理,变为明文。 2.2拟解决的主要问题 本次的设计过程中,主要针对数据加密算法方法进行学习和研究,并在熟悉加密算法的基础上用系统开发软件,本次设计中需解决的问题为: (1)模块设计:整个系统将包含三大功能模块:主控选择模块、DES加密与解密模块和RSA加密与解密模块。 (2)数据加密理论和算法的深入学
16、习与掌握,由于数据加密算法比较抽象,要牢固掌握相关的加密算法对自己是一个挑战。 (3)运用开发工具进行系统的加密算法的开发与设计。由于目前有许多不同的系统平台,为了使软件具有良好的跨平台性,在不同的系统环境下都能有效的运行,加之学习的便利性,本次设计选用VB.net来编写。 2.3研究难点 当然,设计过程中也会有许多难点需要解决:第一,密钥的产生。第二,选择合理的密钥长度,在安全和效率中取得一个合理的平衡。密钥长度对加密系统的安全性起着很大的作用。密钥长度越长,安全性也就越高。但是同样的,越长的密钥也会使整个加密过程的效率大大降低。第三,对称加密算法中S盒的设计。S盒作为DES算法的核心,但它
17、的设计原理却没有完全公开。第四,优化算法以提高整个加密与解密的效率。 2.4研究方法和技术路线 本次设计通过运用文献分析方法、面向对象程序设计方法来完成预定的目标。具体的研究方法和技术路线如下: (1)首先要通过文献对加密技术的原理和算法实现进行系统的功能,尤其是对对称加密算法中的DES算法和DEA算法,非对称加密算法中的RSA算法的深入学习。 (2)通过对其他类似的加密系统的功能的观察研究,进而对本软件进行分析:第一,功能分析,即对系统要实现的主要功能进行分析,包括加密算法的选择,密钥的生成,加密与解密的实现等。第二,系统性能分析,即对系统的跨平台运行能力,较高的安全性和高加密效率的实现。第三,根据上述的分析,对系统安全法的整体框架
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 短视频平台账号代运营与数据分析协议
- 智能家居设施配套房产销售合同
- 虚拟现实游戏角色动画特效制作服务协议
- 跨国经销商品牌代理权合作框架协议
- 私人直升机航拍体育赛事影像作品版权分成及授权协议
- 拼多多平台店铺客服团队构建与运营协议
- 法拍房税费缴纳责任划分及支付合同
- 国际田径运动会票务总代理服务补充协议
- 电力项目风险评估补充协议
- 中班综合活动:小兔分萝卜
- 自然分娩接产操作规范
- 公务卡管理制度
- 砌体开槽处理详细方案
- 小型涡喷发动机市场深度评估与发展机遇研究报告
- 贷款延期通知函
- 2025-2030年中国钢铁中厚板行业运行状况及发展规划分析报告
- 儿科专业课 17-肾病综合征学习课件
- 中国健美协会cbba(高级)健身教练证考试复习题库(含答案)
- 2025年广东乳源瑶族自治县明源国有资产经营有限公司招聘笔试参考题库附带答案详解
- 检验检测机构程序文件培训考核试卷
- 肿瘤专科护士进修学习汇报
评论
0/150
提交评论