信息安全结课论文

上传人:时间****91 文档编号:153059225 上传时间:2022-09-17 格式:DOC 页数:11 大小:395KB
收藏 版权申诉 举报 下载
信息安全结课论文_第1页
第1页 / 共11页
信息安全结课论文_第2页
第2页 / 共11页
信息安全结课论文_第3页
第3页 / 共11页
资源描述:

《信息安全结课论文》由会员分享,可在线阅读,更多相关《信息安全结课论文(11页珍藏版)》请在装配图网上搜索。

1、专业:信息管理与信息系统 学号:081110 Hebei Normal University of Science & Technology信息安全结课论文(-第二学期)题 目:数据加密技术研究 院(系、部):工商管理学院 学 生 姓 名:于 跃 任 课 教 师:刘海滨 4月 30日摘 要数据密码技术1是网络与信息安全的核心技术,其基本的设计思想是把欲发送消息(明文)的各种变换(称为加密算法)后的载体形式(称为密文)进行存储和传输,授权的接受者用相应的变换(称为解密算法)恢复明文,不合法的截收者对明文不可见或不理解,从而达到信息安全的目的。关键词:明文;加密算法;密文;解密算法ABSTRACT

2、 Document code technology is the core of the network and information security technology, its basic design thought is to send the message (plaintext) of all kinds of transform (called encryption algorithm) after the carrier form (called ciphertext) for storage and transmission, authorized receiver u

3、sing corresponding transform (called decryption algorithm) resume expressly, not legal JieShou expressly the invisible or dont understand, so as to achieve the purpose of information security. key words:expressly;encryption algorithm;ciphertext;decryption algorithm1. 绪论1.1 时代背景在信息时代,信息安全问题越来越重要。我们经常

4、需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。解决这个问题的方式就是数据加密。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。有些时候用户可能需要对一些机密文件进行加密,不是因为要在网络上进传输该文件,而是担心有人窃取计算机口令而获得该机密文件。身份认证是基于加密技术的,其作用是来确定用户是否是真实的。在传输过程中对数据进行加密,可以保障数据在传输过程中安全。网络安全所要求的保密性、完整性、可用性,都可以利用密码技术来实现。可以说,密码技术是保护大型通信网络

5、上传输信息的实用手段之一。1.2 时代意义随着现代信息快速发展和网络的普及,人们可以不用出门而了解世界大事和得知一些重要的信息。同时,带来的负面影响:人们在这快速发展的今天再也没有属于自己的秘密,已经成了“裸人”。为了我们个人隐私不被泄漏,因此要保护好自己的个人信息。所以数据的加密对我们来说非常的重要,数据的加密可以用到各个领域,它影响我们生活的方方面面。2 数据加密2.1 密码学概述密码学2是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学

6、科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视,并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向。密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递消息。两千多年前,罗马国王Julius Caesarea(恺撒)就开始使用目前称为“恺撒密码”的密码系统。但是密码技术直到20世纪40年代以后才有重大突破和发展。特别是20世纪70年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展。2. 2 消息和加密遵循国际命名标准,加密和解密可以翻译成:“Encipher(译成密码)”和“(Decipher)(解译密码)”,也可以这样命名

7、:“Encrypt(加密)”和“Decrypt(解密)”。消息被称为明文,用某种方法伪装消息加以隐藏它的内容的过程称为加密3。加了密的消息称为密文,而把密文转变为明文的过程称为解密。加密和解密的过程如下图1所示:图1 加密解密过程明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C (1)解密函数D作用于C产生M,用数据公式表示为:D(C

8、)=M(2)先加密后再解密消息,得到原始的明文,用数据公式表示为:D(E(M)=M(3)2. 3 密码学的性质除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流,是社会重要的需求。鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。3 密钥和算法3.1 密钥K可以是很多数值里的任意值,密钥K的可能值的范围叫做密钥空间4。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标

9、表示,加解密函数表达式为: EK(M)=C (4) DK(C)=M (5) DK(EK(M)=M (6)有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为: EK1(M)=C (7) DK2(C)=M (8)3. 2 凯撒加解密算法实现Julius Ceasar 使用了一种简单的替换密码称为恺撒密码(Caesar cipher)。恺撒密码首先被应用于军事上(Gallic Wars),他的替换规则:每个字母用其后的第三个字母替换。恺撒密码可以描述如下:Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cip

10、her: DEFGHIJKLMNOPQRSTUVWXYZABC“凯撒密码”代码实现如下 import java.util.Scanner; public class Caeser private String table; / 定义密钥字母表 private int key; / 定义密钥keypublic Caeser(String table, int key) / 根据不同的字母表和不同的密钥生成一个新的凯撒算法,达到通用的目的 super(); his.table = table; this.key = key;public String encrypt(String from) /凯

11、撒加密算法,传入明文字符串,返回一个密文字符串 String to = “”; for (int i = 0; i from.length(); i+) to += table.charAt(table.indexOf(from.charAt(i)+key)%table.length(); return to;public static void main(String args) Caeser caeser = new Caeser(“abcdefghijklmnopqrstuvwxyz“, 3); Scanner scanner = new Scanner(System.in); Syst

12、em.out.println(“请输入要加密的字符串“); String str =scanner.nextLine(); /输入字符串 String result = caeser.encrypt(str); /调用加密方法进行加密 System.out.print(result); /可得结果 vhfxulwb 3. 3 对称算法基于密钥的算法通常有两类:对称算法和公开密钥算法(非对称算法)。对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密

13、钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:EK(M)=C (9)DK(C)=M (10)3. 4 公开密钥算法公开密钥算法(非对称算法)的加密的密钥和解密的密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。公开密钥K1加密表示为:EK1(M)=C (11)公开密钥和私人密钥是不同的,私人密钥K2解密表示为: DK2(C)=M (12)3. 5

14、DES算法美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的有四点:(1)提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;(2)具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;(3)密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;(4)实现经济,运行有效,并且适用于多种完全不同的系统应用;1997年1月28日,美国的RSA数据安全公司在互联网上开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破

15、解一段用56比特密钥加密的DES密文。计划公布后引起了网络用户的强力响应。一位名叫Rocke Verser的程序员设计了一个可以通过互联网分段运行的密钥穷举搜索程序,组织实施了一个称为DESHALL的搜索行动,成千上万的志愿者加入到计划中,在计划实施的第96天,即挑战赛计划公布的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司的职员Michael Sanders成功地找到了密钥,在计算机上显示了明文:“The unknown message is: Strong cryptography makes the world a safer place”。DES算法5是这样

16、工作的:如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。DES算法实现加密需要三个步骤6:(1)变换明文。对给定的64位比特的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。(2)按照规则迭代7。Li = Ri-1;Ri = Li+f(Ri-1,Ki) (i=1,2,316)经过第一步变换已经得到L0和R0的值,其中

17、符号“+”表示的数学运算是异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。(3)对L16R16利用IP-1作逆置换,就得到了密文y。加密过程如图所示 图2 DES算法加密过程DES算法具有比较高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间。可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。4 office文件

18、加密4.1 Word文档的加密(1)建立一个Word文档,如图3所示图3 word文档建立(2)鼠标右击,打开“工具”里的“选项”,单击“安全性”,设置密码,操作如图4和图5所示:图4 工具和选项图5 密码设定后的验证Office办公软件是现代日常工作中用到最多的软件之一,为了更好地工作,熟悉office软件的加密与解密,能帮助我们更好的工作,也能有效的防止我们的数据信息被泄露。Office办公软件的加密与解密相对简单,在上面我只为大家演示了word的加密与解密,其他常用的ppt,excel等软件加解密过程与word相似,大家参照word的演示过程即可自己轻松搞定。目前有一些相关的软件,他们的

19、思想一般都是用一个大字典集中的数据循环用相同算法加密后与密码的密文匹配,直到一致时则说明找到了密码。你可以去寻找这些软件,当然,有些软件是有后门的,比如DOS 下的WPS,Ctrl+qiubojun就是通用密码。5 加密软件5.1常见的文件加密解密工具(1)王者加密解密大师 7.85;(2)宏杰文件夹加密;(3)密码大师 V5.0;(4)万能加密器 V5.5;(5)文件密码箱 ;5.2 PGP加密软件PGP,全名:Pretty Good Privacy,也是一个混合型加密体系的称呼。通常只理解为是PGP公司的系列软件。能对邮件、文件、文件夹、整个硬盘加密,全网段加密权限和访问权限控制等。PGP

20、 8能够提供独立计算机上的信息保护功能,使得这个保密系统更加完备。它的主要功能是:数据加密,包括电子邮件、任何储存起来的文件等。 PGP的主要功能:(1)在任何软件中进行加密/签名以及解密/效验。通过 PGP 选项和电子邮件插件,您可以在任何软件当中使用 PGP 的功能。 (2)创建以及管理密钥。使用 PGPkeys 来创建、查看、和维护您自己的 PGP 密钥对;以及把任何人的公钥加入您的公钥库中。(3)创建自解密压缩文档(self-decrypting archives, SDA)。您可以建立一个自动解密的可执行文件。任何人不需要事先安装 PGP ,只要得知该文件的加密密码,就可以把这个文件

21、解密。这个功能尤其在需要把文件发送给没有安装 PGP 的人时特别好用。并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR略低。总的来说,该功能是相当出色的。(4)可以创建一个pgd的文件,此文件用PGP Disk功能加载后,将以新分区的形式出现,您可以在此分区内放入需要保密的任何文件。其使用私钥和密码两者共用的方式保存加密数据,保密性坚不可摧,但需要注意的是,一定要在重装系统前记得备份“我的文档”中的“PGP”文件夹里的所有文件,以备重装后恢复您的私钥。切记切记,否则将永远没有可能再次打开曾经在该系统下创建的任何加密文件!(5)您可以使用PGP粉碎工具来永久地删除那些敏感的

22、文件和文件夹,而不会遗留任何的数据片段在硬盘上。您也可以使用PGP自由空间粉碎器来再次清除已经被删除的文件实际占用的硬盘空间。(6)PGP可将您的整个硬盘上所有数据加密,甚至包括操作系统本身。提供极高的安全性,没有密码之人绝无可能使用您的系统或查看硬盘里面存放的文件、文件夹等数据。即便是硬盘被拆卸到另外的计算机上,该功能仍将忠实的保护您的数据、加密后的数据维持原有的结构,文件和文件夹的位置都不会改变。(7)该功能可将支持的即时消息工具(M,也称即时通讯工具、聊天工具)所发送的信息完全经由PGP处理,只有拥有对应私钥的和密码的对方才可以解开消息的内容。任何人截获到也没有任何意义,仅仅是一堆乱码。

23、(8)可以使用PGP接管您的共享文件夹本身以及其中的文件,安全性远远高于操作系统本身提供的帐号验证功能。并且可以方便的管理允许的授权用户可以进行的操作。极大的方便了需要经常在内部网络中共享文件的企业用户,免于受蠕虫病毒和黑客的侵袭。6 加密技巧 在使用电脑的过程中,我们无时无刻不在与密码打交道。如果自己设置的密码被别人猜到或破译,那么则会导致重要资料、个人隐私被泄露。因此如何设置一个安全的密码是与每个都相关的一件大事。下面我们就向大家介绍在设置密码过程中必须遵守的十条军规9。(1)尽可能的长;(2)尽可能的陌生;(3)尽可能的复杂;(4)从后到前的顺序;(5)方便忘记的口令;(6)不要使用同一

24、个密码;(7)经常更换密码;(8)不要保存密码;(9)正确输入密码; (10)自我安全意识最重要; 7总结随着internet技术和规模的不断发展,其应用的范围和领域在不断的扩大和推广,在安全方面的问题 ,也逐渐的日益突出。特别是在金融,电子商务、数据库方面的领域中,安全性要求更高。在需求的基础上,用传统的方法解决安全问题,存在很大的弊端。越来越多的用户意识到数据机密性的重要。数据的敏感性、机密性就要有一种手段或者说方法来解决,所以数据的使用和传播加密就显得十分重要,都必须极大地保证它们的加密可靠性和安全性。但是安全问题是集技术、管理和法规于一体的,绝对的安全是没有的,只能通过各方面的努力将网

25、络中潜在的威胁降到最低的限度。所以加密是网络安全、文件安全、电子商务安全的核心问题。加密算法、密钥管理、字段类型处理问题是网络数据库加密、文件加密的重要研究课题。本文在这样一个前提下对数据机密技术进行研究,分析了数据加密的加密力度、方法、数据加密技术要求、数据加密的中的关键技术,经过分析和比较,最终确定选择目前先进的加密技术,对数据进行加密处理。这样能够最大限度的保护我们的数据安全。参考文献1汪世义. 浅谈数据加密技术J. 巢湖学院学报, (6): 88-89.2郑 羽, 杨春生. 加密与解密实战入门M. 北京:电子工业出版社, . 3张光平. 网络安全中信息加密的应用研究J. 消费导刊, .4谢晓燕, 魏斌峰. 浅析网络信息加密技术J. 科技广场, (5): 129.5李颖华. DES加密算法在保护文件传输中数据安全的应用J. 河北:华北电力大学电力与电子工程学院, ,(3):06-009.6曹晓丽. 基于DES的加密算法J.河南职业技术学院, ,(4):295-296,309. 7李杰, 李新艳. 数据加密中的DES加密算法详解J. ,(2):82-84. 8赵小林. 网络安全技术教程M. 北京: 国防工业出版社,(6):93-95. 9胡建伟. 网络安全与保密M. 西安: 西安电子科技大学出版社,(3):112-114.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!