ImageVerifierCode 换一换
格式:DOC , 页数:9 ,大小:49.50KB ,
资源ID:328961      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-328961.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(数据加密的开题报告(大学生Web档案管理系统的数据加密技术研究).doc)为本站会员(龙***)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

数据加密的开题报告(大学生Web档案管理系统的数据加密技术研究).doc

1、 中 北 大 学 毕业设计开题报告 学 生 姓 名: XXX 学 号: XXXXXXXXX 学 院: 经济与管理学院 专 业: XXXXXXXX 论 文 题 目 : 大学生 Web 档案管理系统的 数据加密技术研究 指 导 教 师 : XXXX 2015年 12月 1 日 毕 业 设 计 开 题 报 告 1选题依据: 1.1 背景与意义 近年来,随着学院规模不断扩大,学生数量急剧增加,有关学生的各种信息也成倍增加。面对庞大的信息量,我院需要用合理的学生信息管理系统来 提高学生管理工作的效率。通过这样的系统,可以做到信息的规范管理、科学统计和快速的查询,从而减少管理方面的工作量。然而当今社会是一

2、个高速发展的信息化社会,互联网的发展及计算机的普及不仅为我们的生活带来诸多便利,也为我们带来新的烦恼。 在档案管理系统的运行过程中,经常要通过网络来传输一些敏感信息,如用户的银行账号,学号此类的个人的身份信息,在校的奖惩信息等。这些信息是需要保密的,不能被其他没有被授权的人访问。这就需要人们去保证信息在存储和通过网络传输时安全。 目前,网络安全却不容乐观。有报道称, 52%的 网民层遭遇过网络安全事件,网民处理安全事件所支出的相关费用共计 153 亿元人民币。网络安全问题对网民造成的损失主要是时间成本,其次才是经济方面的损失。除了上述的这些直接损失外,一个不安全的网络环境对个人信息安全产生巨大

3、的挑战。因此,我们必须采取一定的行动来保证这些数据快速、有效、安全的进行存储和传输。 1.2 国内外研究现状 国际上的密码技术主要分为两类,一类是基于数学的密码理论与技术,比如公钥密码、分组密码、序列密码、 PKI 技术等。另一类是非数学的密码理论与技术,比如量子密码,基于生物特征的识别理论与技 术等 1。对称密钥密码和公钥密码相比较各自具有不同的特点。 目前,基于数学的密码理论与技术被广泛的运用于各个领域。公钥密码自 1979 年以来至今,已经有了多种不同的公钥体制诞生。其中主要有两类:一类基于大数因子分解问题,蔽日经典的公钥密码系统 RSA;另一类基于离散对数问题,比如椭圆曲线公钥体制 1

4、。由于大数因子分解的能力在不断的发展,使用 RSA 的安全性也随之受到威胁。人们通过增加密钥的长度以提高大数因子分解的难度来保证提高他的安全性。一般密钥长度为 1024 比特。公钥密码体制主要用于数字签名与密钥分配, 如 PKI。 PKI 如今已经成为公钥密码体制研究的一个热门。 序列密码的理论已经很成熟了。他被广泛的运用于政府和军方要害部门的信息安全1。虽然目前序列密码已经不是一个热点,但是它依旧具有很高的价值。比如 RC4 被用于存储加密中。 1977 年制定的分组密码除了公布具体的算法之外,从来不公布详细的设计规则和方法。 DES 是分组密码系统中的经典代表。分组密码的优点在于它的加密速

5、率快,效率高,被广泛应用于对大文件加密上。 非数学的密码理论与技术,如量子密码,基于生物特征的识别理论与技术等,目前也受到密码学 家的高度关注 1。这些密码技术是与其他学科技术结合在一起,大大加强了密码的安全性。 1.3 文献综述 ( 1)加密原理 数据加密的基本思想是通过一些手段对信息进行处理,使处理后的结果与原文截然不同,确保信息只能被授权的用户通过特定手段处理后得知,非授权得到处理后的信息不能够知晓原来信息。明文是原来的信息,这些信息需要进行特定的处理;加密就是信息处理的过程;密文是处理后产生的结果;密码算法就是在信息处理时所规定的特定的规则;加密者是对明文进行加密的个体,接收者是接收加

6、密后的密文并且解密密文的个体;而破 译者则是那利用一些密码破解手段对明文进行解密的非授权的个体 4。 ( 2) DES 概述与安全性分析 数据加密标准( DES, Data Encrpytion Standard)是一种使用密钥加密的块密码, 1976年被美国联邦政府的国家标准局确定为联邦资料处理标准( FIPS),随后在国际上广泛流传开来。它基于使用 56 位密钥法的对称算法。这个算法因为包含一些机密设计元素,相对短的密钥长度以及被怀疑内含美国国家安全局( NSA)的后门而在开始使是有争议的,因此受到了强烈的学院派式的审查,并以此推动了现代的块密码及 其密码分析的发展 2。 自从 DES 算

7、法被公诸于世以来,学术界对 DES 的安全性和破译的方法进行了激烈的争论,其中对密钥长度、迭代次数、 S 盒的设计是人们所关注的焦点 3。 由于 DES 采用的对称加密的体制,这使得加密解密双方使用相同或者可以相互推导的密钥,因此密钥的安全分发成为了整个加密体系中一个十分薄弱,且具有巨大风险的环节。再加上 DES 算法的密钥更新的间隔时间较长,密码攻击者就有足够的时间去破解密钥,这也为安全加密构成很大的威胁。 根据目前的分析,轮数为 16 轮的 DES 仍然是安全的。但是如果加密 轮数变小,特别是 10 轮以下,就容易被破解。而达到 16 轮的 DES,破解方式主要是穷举攻击。但是使用穷举攻击

8、想在短时间内破解,是十分困难的。这种攻击方式需要攻击者使用十分昂贵的高速计算机进行穷举。所以,使用 DES 算法应该不使用轮数小于 16 的 3。密码专家也尽力扩大在一个迭代密码算法的轮数来改进算法 4。 ( 3) RSA 概述与安全性分析 RSA 是 Rivest、 Shamir 和 Adleman 在 1977 年提出的一种公开密钥密码体制,目前已成为公钥密码的国际标准。 RSA 的理论基础是数论中的一条重要论断:对一 个具有大素数因子的大数进行分解是非常困难的。目前, RSA 在世界范围内被广泛地应用于各种产品、平台等软件上 5。 RSA 系统是公钥加密系统最具代表性也最经典的,大多数目

9、前广泛被使用的公钥加密和数字签名的产品与标准都是使用 RSA 算法。 RSA 算法是第一个既用于数据加密也用于数字签名的公钥算法,所以他成为为公共网络上信息提供加密和鉴别一种重要方法。它会产生一对密钥,即公钥和私钥。私钥被用户保存着,不进行对外开放;公钥则向外进行公开,由他人使用。在用 RSA 加密时,首先他人使用公钥对明文进行加密并且传递给用户,用 户得到密文后,使用自己的私钥进行解密,还原出明文信息。为了保证密钥的安全性, RSA 密钥要求至少 500 位的长度,一般情况下推荐使用 1024 位长度的密钥。 自公钥加密问世以来,密码学家们提出了多种不同的公钥加密方法,它们的安全性都是基于复

10、杂的数学难题之上。对极大整数做因数分解的难度决定了 RSA 算法的可靠性。换言之,对一极大整数做因数分解愈困难, RSA 算法愈可靠。如果说一种能快速进行因数分解的方法问世以后,那么 RSA 的安全性将极度下降。目前,对 RSA 的破解还十分有难度,比如使用强力破解的方式只对短密钥长度 的 RSA 算法有效,密钥变长后,这种破解方式也就无效了。到 08 年为止,世界上还没有任何可靠的攻击 RSA 算法的方式。但在分布式计算技术和计算机理论日趋成熟的今天, RSA 加密安全性受到了挑战 6。 目前 RSA 算法的三种可能的攻击的方法是:( 1)强行攻击:这包含对所有可能的私钥进行逐一尝试,即遍历

11、法进行搜索;( 2)数学攻击:对两个素数乘积的因子进行分解;( 3)定时攻击:这依赖于解密算法的运行时间 7。 ( 4) IDEA 概述和安全性分析 IDEA 是旅居瑞士中国青年学者来学嘉和著名密码专家 J.Massey 于 1990 年提出的。它在 1990 年正式公布并在以后得到增强。这种算法以 DES 加密算法为基础,接收了DEA 加密的思想,是对称加密的一种。 IDEA 的密钥为 128 位,其中有效位是 112 位,这么长的密钥在今后若干年内应该是安全的。 IDEA 算法也是一种基于数据块的加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。不过他采用

12、软件实现和采用硬件实现同样快速。 IDEA 和 DES 一样都是分组加密算法中的一员。但是比起 DEA, IDEA 的速度更快,安全性更强 8。 IDEA 可 以说是目前世界上一种十分安全的加密算法。曾经许多专家都对 IDEA 的弱点进行分析,均没有效果。对于 IDEA 的攻击基本就只有穷举攻击了。然而,众所周知IDEA 的密钥达到了 128 位,换算成十进制数的话,那是一个十分庞大的天文数字。因此,破解它以目前的计算机运算水平而言,基本是不可能的事。因而对于它的算法安全性而言,人们是可以放心的。 参考文献 : 1张晓婷 , 孙祝广 .国内外密码理论与技术研究现状及发展趋势 J. 中国科技信息

13、 ,2016,14:257-258. 2朱海岩 ,赵新平 .数据加密技术初探 J.电脑知识与技术 ,2010,06:5448-5450. 3胡美燕 ,刘然慧 .DES 算法安全性分析与研究 J.内蒙古大学学报 ,2005,06:693-697. 4张玉安 ,冯登国 .BLOCK CIPHERS WITH TC PARAMETERERSJ.广西师范大学学报(自然科学版 ),2005,02:21-26. 5叶建龙 .RSA 加密中大素数的生成方法及其改进 J.廊坊师范学院学报 (自然科学版 ),2010,02:55-57. 6Sun H.-M. Wu M.-E Hinek M.J. IEEE Tr

14、ansactions on Information Theory .2007,8 7李天增 ,王瑜 .公钥密码体制 RSA 安全分析及应用 J.宜宾学院学报, 2009,06:47-48. 8 张莉 .IDEA 加密解密技术应用研究 J.商场现代化 ,2008,35:22-23. 9Douglas R.Stinson.密码学原理与实践 .北京 :电子工业出版社 ,2002,3:68-71. 10蒋伟杰 .浅议网络传输中数据加密技术的研究 J.电脑知识与技术, 2008,04:1063-1098 毕 业 设 计 开 题 报 告 研究方案: 2.1 研究的基本内容 在本次的设计中,主要是对目前常用

15、的密码加密理论与技术进行研究,通过程序来完成一些密码技术的运用实现。对于本程序,需要具有以下几个功能: ( 1)加密技术的选择。这里,我将选择一些经典的加密技术来完成本次的设计。其中包括对称加密算法中的 DES 算法、 IDEA 算法和会对称加密算法中的 RSA 算法。这些算法目前在网络中普遍被使用。它们经过安全性论证和实践的检验,都显示出了极好的效果。同时,它们也是加密技术中 的基础技术。学习和掌握它们,对于其他加密技术将有十分有利的帮助。 ( 2)加密密钥长度的选择。在加密技术中,加密的安全性除了受到加密算法的影响外,也受到加密密钥长度的制约。密钥的长度越长,被破译的难度也就越大,相对的也

16、就越安全,但加密效率也越小、 (3)加密功能。它是对已知明文,通过选定的加密算法和密钥,进行加密处理,变为密文。 ( 4)解密功能。加密的逆向过程,它是把密文通过密钥和加密算法,进行解密处理,变为明文。 2.2 拟解决的主要问题 本次的设计过程中,主要针对数据加密算法方法进行学习 和研究,并在熟悉加密算法的基础上用系统开发软件,本次设计中需解决的问题为: ( 1)模块设计:整个系统将包含三大功能模块:主控选择模块、 DES 加密与解密模块和 RSA 加密与解密模块。 ( 2)数据加密理论和算法的深入学习与掌握,由于数据加密算法比较抽象,要牢固掌握相关的加密算法对自己是一个挑战。 ( 3)运用开

17、发工具进行系统的加密算法的开发与设计。由于目前有许多不同的系统平台,为了使软件具有良好的跨平台性,在不同的系统环境下都能有效的运行,加之学习的便利性,本次设计选用 VB.net 来编写。 2.3 研 究难点 当然,设计过程中也会有许多难点需要解决:第一,密钥的产生。第二,选择合理的密钥长度,在安全和效率中取得一个合理的平衡。密钥长度对加密系统的安全性起着很大的作用。密钥长度越长,安全性也就越高。但是同样的,越长的密钥也会使整个加密过程的效率大大降低。第三,对称加密算法中 S 盒的设计。 S 盒作为 DES 算法的核心,但它的设计原理却没有完全公开。第四,优化算法以提高整个加密与解密的效率。 2

18、.4 研究方法和技术路线 本次设计通过运用文献分析方法、面向对象程序设计方法来完成预定的目标。具体的研究方法和技术路 线如下: ( 1)首先要通过文献对加密技术的原理和算法实现进行系统的功能,尤其是对对称加密算法中的 DES 算法和 DEA 算法,非对称加密算法中的 RSA 算法的深入学习。 ( 2)通过对其他类似的加密系统的功能的观察研究,进而对本软件进行分析:第一,功能分析,即对系统要实现的主要功能进行分析,包括加密算法的选择,密钥的生成,加密与解密的实现等。第二,系统性能分析,即对系统的跨平台运行能力,较高的安全性和高加密效率的实现。第三,根据上述的分析,对系统安全法的整体框架进行逻辑设计。第四,评审分析,对整个系统的安全设 计方案再做一次评审,确定其设计合理,功能完备,具有可操作性。 ( 3)对整个系统的实现过程进行安排,并总结参考资料,完成本次设计。 2.5 进度安排 2015.12.1-2015.12.31 完成整体加密系统的框架建设 2016.01.1-2016.01.15 设计策划初稿 2016.01.16-2016.03.15 完成关键加密算法的学习和编写加密程序,修改策划 2016.03.16-2016.03.31 完成加密设计 毕 业 设 计 开 题 报 告 指导教师意见 : 指导教师: 年 月 日

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。