常用网络信息加密技术的分析与研究.doc

上传人:文****钱 文档编号:54803 上传时间:2018-05-29 格式:DOC 页数:30 大小:1.02MB
下载 相关 举报
常用网络信息加密技术的分析与研究.doc_第1页
第1页 / 共30页
常用网络信息加密技术的分析与研究.doc_第2页
第2页 / 共30页
常用网络信息加密技术的分析与研究.doc_第3页
第3页 / 共30页
常用网络信息加密技术的分析与研究.doc_第4页
第4页 / 共30页
常用网络信息加密技术的分析与研究.doc_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、 毕业设计说明书 ( 2014 届) 常用网络信息加密技术的分析与研究 学生姓名 学 号 0403100108 系 别 信电系 专业班级 计算机科学与技术 指导教师 填写日期 2014 年 5 月 8 日 I 浅析网络信息加密技术 摘 要 随着网络技术的飞速发展,网络安全问题日益重要,人们通过计算机网络进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、 电子 欺骗等;非人为因素是指:不可抗力的 自然 灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。其中,计 算机网络安全是人与人之间交流的最大安全隐患,如果不对信息数据进

2、行必要的加密处理,我们在网络上传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,在计算机网络安全中应用信息加密技术在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。而加密技术则是网络安全技术中的核心技术,本文介绍了网络与信息安全技术体系结构,对目前信息加密技术进行了分析,阐述了加密算法的 优缺点,同时对加密技术的发展趋势进行了描述 关键词 : 信息 ; 加密网络安全 ; 算法 II Analysis of network inform

3、ation encryption technology ABSTRACT With the rapid development of network technology , network security issues become increasingly important to people to transfer and exchange of information and data via a computer network information security is facing major impact on two areas : human factors and

4、 human factors . Which is the human factor : hackers, viruses , Trojan horses, spoofing , etc. ; human factors means: force majeure natural disasters such as fire, electromagnetic interference , or computer hardware failure, damaged parts . Among them, the computer network security is the biggest se

5、curity risk communication between people , if we do not carry out the necessary information and data is encrypted , the information we pass on the data network may leak , be obtained criminals harm ourselves and others fundamental interests , and even cause harm to national security . Therefore , th

6、e application of the information in the computer network security encryption technology in the current situation on peoples lives is essential , through information and data encryption, message data has security, people do not have to think twice leaked information data , can be assured complete and

7、 convenient data transfer and exchange of information on the web . The encryption technology is the network security technology in the core technology, this paper describes the network and information security technology architecture , information on the current encryption technology is analyzed to

8、explain the advantages and disadvantages of the encryption algorithm , while encryption technology trends were descriptio. Keywords : information;network security encryption;algorithm 绍兴文 理学院元培学院毕业论文 1 目 录 摘 要 . I ABSTRACT . II 前 言 . 2 1.算法结构描述 . 3 1.1对称加密算法 . 13 1.1.1 DES加密 . 4 1.1.2 RC6加密 . 8 1.1.

9、3 CRC加密 . 9 1.2非对称加密算法 . 13 1.2.1 RSA加密 . 13 1.3单向 HASH函数 . 15 1.3.1 MD5加密 . 15 1.3.2 SHA1加密 . 17 2.算法测试 . 22 3.结论 . 24 4.加密技术的发展趋势 . 25 致 谢 . 26 参考文献 . 27 绍兴文 理学院元培学院毕业论文 2 前 言 按照国际上通行的惯例,将这近 200种方法按照双方收发的 密钥 是否相同的标准划分为两大类:一种是常规 算法 ,其特征是 收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规 密码算法 有: 美国 的 DES及其各种

10、变形,比如 3DES、GDES、 New DES和 DES的前身 Lucifer; 欧洲 的 IDEA; 日本 的 FEAL N、 Skipjack、 RC4、RC5 以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码,而最近 美国 NIST推出的 AES将有取代 DES的趋势。 常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其 密钥 必须通过安全的途径传送。因此,其 密钥管理 成为系统安全的重要因素。 另外一种是 公钥 加密算法 (也叫 非对称加密算法 )。其特征是收信方和发信方使用的密钥 互不相同,而且几乎不可能从加密密钥推导解密密钥。比较

11、著名的 公钥 密码算法有:RSA、背包密码、 McEliece 密码、 Diffe Hellman、 Rabin、 Ong Fiat Shamir、零知识证明的算法、椭圆曲线、 EIGamal 算法等等。最有影响的 公钥 密码算法是 RSA,它能抵抗到目前为止已知的所有 密码攻击 ,而最近势头正劲的 ECC算法正有取代 RSA 的趋势。 公钥 密码 的优点是可以适应网络的开放性要求,且 密钥管理 问题也较为简单,尤其可方便的实现 数字签名 和验证。但其 算法 复杂,加密数据的速率较低。尽管如此,随着现代电子技术和 密码技术 的发展, 公钥 密码算法将是一种很有前途的 网络安全 加密体制。 本文

12、所研究的是对称算法中的流密码算法 CRC32 和分组密码算法 DES、 RC6,和非对称算法 RSA,单向 HASH 函数 MD5 和 SHA1。对于这六种算法的算法结构和速度测试,来进 行比较得出各个算法应用于哪些地方较为合适。 绍兴文 理学院元培学院毕业论文 3 1.算法结构描述 1.1 对称加密算法图 1-1.对称加密算法结构图 对称加密算法 的过程就是 ,数据发信方 是 经过特殊加密算法处理明文和加密密钥后,变成密文发送出去 的 。收信方收到密文后, 由于 用的密钥 仅 一个 所以 需要用加密的密钥 以及这样的 算法的逆算法对 发过来的 密文进行解密,解读明文。在对称加密算法中,发收信

13、方都使用 的是同一 个密钥对数据进行加密和解密, 所以 加密 的 密钥 就需要 解密方事先知道。 对称 加密算法是 技术比较成熟, 应用 比 较早的加密算法。 对称加密 被称为是 私钥加密它是一种加密和解密的密钥相同的加密算法。 加密密钥 可以通过 解密密钥推算 得出 ,解密密钥 能够从 加密密钥中推算出来。 一般来说 加密密钥和解密密钥是相同的, 所以 发 信 接收方 通信前 , 需要确定 一个密钥。 由此可以看出密钥对与对称算法的安全性的重要性 。 对称加密算法加密速度快效率高 ,函数较少所以计算量不多 。 其缺点在于发信方和接收方 都使用 的密 钥 相同 ,安全性 不高 。 还有其 密钥

14、 的 管理困难, 其 成本 过 高。 所以在网络上使用不是很平凡。 绍兴文 理学院元培学院毕业论文 4 图 1-2.分组加密算法结构图 分组密码是将明文划分成长度为 n的组,每组分别 加密同一 密钥 ,输出 等长的输出数字序列 。 Ek为加密函数, Dk为解密函数 分组密码算法就是通过 代替 置换来实现对明文分组的加密变换。 增大 分组长度 , 密钥量 ,密钥量足够大 密码变换复杂 的复杂度提高, 从而提高 密码算法的安全强度 。 1.1.1DES 加密 DES 历史背景 DES算法称为 美国 数据加密标准 ,是 1972 年美国 IBM公司研制的对称密码体制 加密算法 。 传统的密码加密 的

15、设计理念来源于 循环 移位 思想,二战德国的恩尼格玛机在这个基础之上进行了扩散模糊 DES 的原始思想 和 二战德国的恩 尼格玛机 的思想大致相同 。 现代 DES在二进制级别 的设计使得 替代模糊,增加分析的难度 , 但是本质原理都是一样的。 DES 主要流程 图 1-3.DES 算法结构 绍兴文 理学院元培学院毕业论文 5 DES 将 64位明文分组 分成 左半部分和右半部分 。 然后经过 16轮的函数 F 运算在经过逆置换,整个算法就完成了。这 16轮循环 中, 使用 了 异或 , 置 换 , 代换 , 移位 操作四种运算。 DES初始置换和逆置换 初始置换 : 初始置换在第一轮运算之前

16、把明文的第 58位换到第 1位,把第 50位换到第 2位,把第 42位换到第 3位, 第 41位换到第 4位, 一直把全部位都交换。 逆置换 : DES的 F函数 扩展运算矩阵 :又称 E盒,它将 右半部分的 32位输入扩展为 48位输出。 产生了与密钥同长度的数据以进行异或运算 。 对每个 4位输入分组,第 1位和第 4 位分别表示输出分组中的两位,而第 2位和第 3位分别表示输出分组中的一位, 处于输入分组中第 3位的位置移到了输出分组中的第 4位,而输入分组的第 21位则移到了输出分组的第 30位和第 32位。 S盒 : 4行 16列的表 绍兴文 理学院元培学院毕业论文 6 P置换运算:

17、 P置换 运算 把每 个 输入位 都 映射到输出位 。 绍兴文 理学院元培学院毕业论文 7 DES密钥生成 左移所得到的值作为下一轮的输入,也把它当作是置换 PC2的 DES 初始的 64位密钥置换 PC得到 56位密钥。这 56位密钥分别为 2 个 28位数据。每轮迭代中,这这两个由 56位密钥分成的 28位数据经过 1位或者 2位的循环输入。通过 PC2产生的 48位的输出就是子密钥。 置换 PC1: 置换 PC2: DES 特点 DES的安全性依赖于 S盒,且存在弱密钥,如果一个密钥产生的所有子密钥都是一样的,则这个外部密钥就称为弱密钥。 建议使用 多重加密技术 和 3DES算法 ,分别

18、增加 DES的长度和加密强度 多重加密技术 可以把 一种分组密码进行级联,在不同的密钥作用下,连续多次对一组明文进行加密 ,可使加密密钥长度扩展到 128比特( 112比特有效)或 192比特( 168比特有效) DES 算法 分组比较短、密钥太短、密码生命周期短、运算速度较慢但是具有极高安全性 。 到目前为止,除了用穷举搜索法对 DES算法进行攻击外,还没有发现更有效的办法。 用穷举法 56位长的密钥的穷举空间为 256,如果一台计算机的速度是每一秒钟检测一百万个密钥,那么它搜索完全部密钥就需要将近 2285年的时间,可见,这是难以实现的。 但这并不代表 DES是不可破解的。我们应避开使用第 8, 16, 24, .64位作为有效数据位,而使用其它的 56位作为有效数据位,才能保证 DES 算法安全可靠地

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。