信息安全结课论文.docx

上传人:b****2 文档编号:2784026 上传时间:2023-05-04 格式:DOCX 页数:14 大小:182.82KB
下载 相关 举报
信息安全结课论文.docx_第1页
第1页 / 共14页
信息安全结课论文.docx_第2页
第2页 / 共14页
信息安全结课论文.docx_第3页
第3页 / 共14页
信息安全结课论文.docx_第4页
第4页 / 共14页
信息安全结课论文.docx_第5页
第5页 / 共14页
信息安全结课论文.docx_第6页
第6页 / 共14页
信息安全结课论文.docx_第7页
第7页 / 共14页
信息安全结课论文.docx_第8页
第8页 / 共14页
信息安全结课论文.docx_第9页
第9页 / 共14页
信息安全结课论文.docx_第10页
第10页 / 共14页
信息安全结课论文.docx_第11页
第11页 / 共14页
信息安全结课论文.docx_第12页
第12页 / 共14页
信息安全结课论文.docx_第13页
第13页 / 共14页
信息安全结课论文.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全结课论文.docx

《信息安全结课论文.docx》由会员分享,可在线阅读,更多相关《信息安全结课论文.docx(14页珍藏版)》请在冰点文库上搜索。

信息安全结课论文.docx

信息安全结课论文

 

信息安全结课论文

(2014-2015第二学期)

 

题目:

数据加密技术研究

院(系、部):

工商管理学院

*******

********

 

2015年4月30日

摘要

数据密码技术[1]是网络与信息安全的核心技术,其基本的设计思想是把欲发送消息(明文)的各种变换(称为加密算法)后的载体形式(称为密文)进行存储和传输,授权的接受者用相应的变换(称为解密算法)恢复明文,不合法的截收者对明文不可见或不理解,从而达到信息安全的目的。

关键词:

明文;加密算法;密文;解密算法

ABSTRACT

Documentcodetechnologyisthecoreofthenetworkandinformationsecuritytechnology,itsbasicdesignthoughtistosendthemessage(plaintext)ofallkindsoftransform(calledencryptionalgorithm)afterthecarrierform(calledciphertext)forstorageandtransmission,authorizedreceiverusingcorrespondingtransform(calleddecryptionalgorithm)resumeexpressly,notlegalJieShouexpresslytheinvisibleordon'tunderstand,soastoachievethepurposeofinformationsecurity.

keywords:

expressly;encryptionalgorithm;ciphertext;decryptionalgorithm

1.绪论

1.1时代背景

在信息时代,信息安全问题越来越重要。

我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。

因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。

解决这个问题的方式就是数据加密。

一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

有些时候用户可能需要对一些机密文件进行加密,不是因为要在网络上进传输该文件,而是担心有人窃取计算机口令而获得该机密文件。

身份认证是基于加密技术的,其作用是来确定用户是否是真实的。

在传输过程中对数据进行加密,可以保障数据在传输过程中安全。

网络安全所要求的保密性、完整性、可用性,都可以利用密码技术来实现。

可以说,密码技术是保护大型通信网络上传输信息的实用手段之一。

1.2时代意义

随着现代信息快速发展和网络的普及,人们可以不用出门而了解世界大事和得知一些重要的信息。

同时,带来的负面影响:

人们在这快速发展的今天再也没有属于自己的秘密,已经成了“裸人”。

为了我们个人隐私不被泄漏,因此要保护好自己的个人信息。

所以数据的加密对我们来说非常的重要,数据的加密可以用到各个领域,它影响我们生活的方方面面。

2数据加密

2.1密码学概述

密码学[2]是一门古老而深奥的学科,对一般人来说是非常陌生的。

长期以来,只在很小的范围内使用,如军事、外交、情报等部门。

计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。

随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视,并迅速普及和发展起来。

在国外,它已成为计算机安全主要的研究方向。

密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递消息。

两千多年前,罗马国王JuliusCaesarea(恺撒)就开始使用目前称为“恺撒密码”的密码系统。

但是密码技术直到20世纪40年代以后才有重大突破和发展。

特别是20世纪70年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展。

2.2消息和加密

遵循国际命名标准,加密和解密可以翻译成:

“Encipher(译成密码)”和“(Decipher)(解译密码)”,也可以这样命名:

“Encrypt(加密)”和“Decrypt(解密)”。

消息被称为明文,用某种方法伪装消息加以隐藏它的内容的过程称为加密[3]。

加了密的消息称为密文,而把密文转变为明文的过程称为解密。

加密和解密的过程如下图1所示:

图1加密解密过程

明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。

密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。

通过压缩和加密的结合,C有可能比P小些。

加密函数E作用于M得到密文C,用数学公式表示为:

E(M)=C

(1)

解密函数D作用于C产生M,用数据公式表示为:

D(C)=M

(2)

先加密后再解密消息,得到原始的明文,用数据公式表示为:

D(E(M))=M(3)

2.3密码学的性质

除了提供机密性外,密码学需要提供三方面的功能:

鉴别、完整性和抗抵赖性。

这些功能是通过计算机进行社会交流,是社会重要的需求。

鉴别:

消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。

完整性:

消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。

抗抵赖性:

发送消息者事后不可能虚假地否认他发送的消息。

3密钥和算法

3.1密钥

K可以是很多数值里的任意值,密钥K的可能值的范围叫做密钥空间[4]。

加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表达式为:

EK(M)=C(4)

DK(C)=M(5)

DK(EK(M))=M(6)

有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为:

EK1(M)=C(7)

DK2(C)=M(8)

3.2凯撒加解密算法实现

JuliusCeasar使用了一种简单的替换密码——称为恺撒密码(Caesarcipher)。

恺撒密码首先被应用于军事上(GallicWars),他的替换规则:

每个字母用其后的第三个字母替换。

恺撒密码可以描述如下:

Plain:

  ABCDEFGHIJKLMNOPQRSTUVWXYZ

Cipher:

 DEFGHIJKLMNOPQRSTUVWXYZABC

“凯撒密码”代码实现如下

importjava.util.Scanner;

publicclassCaeser{

privateStringtable;//定义密钥字母表

privateintkey;//定义密钥key

publicCaeser(Stringtable,intkey){

//根据不同的字母表和不同的密钥生成一个新的凯撒算法,达到通用的目的

super();

his.table=table;

this.key=key;}

publicStringencrypt(Stringfrom){

//凯撒加密算法,传入明文字符串,返回一个密文字符串

Stringto=“”;

for(inti=0;i

to+=table.charAt((table.indexOf(from.charAt(i))+key)%table.length());}

returnto;}

publicstaticvoidmain(String[]args){

Caesercaeser=new Caeser(“abcdefghijklmnopqrstuvwxyz“,3);

Scannerscanner=newScanner(System.in);

System.out.println(“请输入要加密的字符串“);

Stringstr=scanner.nextLine();//输入字符串

Stringresult=caeser.encrypt(str);//调用加密方法进行加密

System.out.print(result);//可得结果

vhfxulwb}}

3.3对称算法

基于密钥的算法通常有两类:

对称算法和公开密钥算法(非对称算法)。

对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。

在大多数对称算法中,加解密的密钥是相同的。

对称算法要求发送者和接收者在安全通信之前,协商一个密钥。

对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。

对称算法的加密和解密表示为:

EK(M)=C(9)

DK(C)=M(10)

3.4公开密钥算法

公开密钥算法(非对称算法)的加密的密钥和解密的密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。

之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。

加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。

公开密钥K1加密表示为:

EK1(M)=C(11)

公开密钥和私人密钥是不同的,私人密钥K2解密表示为:

DK2(C)=M(12)

3.5DES算法

美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。

加密算法要达到的目的有四点:

(1)提供高质量的数据保护,防止数据XX的泄露和未被察觉的修改;

(2)具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;

(3)密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;

(4)实现经济,运行有效,并且适用于多种完全不同的系统应用;

1997年1月28日,美国的RSA数据安全公司在互联网上开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破解一段用56比特密钥加密的DES密文。

计划公布后引起了网络用户的强力响应。

一位名叫RockeVerser的程序员设计了一个可以通过互联网分段运行的密钥穷举搜索程序,组织实施了一个称为DESHALL的搜索行动,成千上万的志愿者加入到计划中,在计划实施的第96天,即挑战赛计划公布的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司的职员MichaelSanders成功地找到了密钥,在计算机上显示了明文:

“Theunknownmessageis:

Strongcryptographymakestheworldasaferplace”。

DES算法[5]是这样工作的:

如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。

DES算法实现加密需要三个步骤[6]:

(1)变换明文。

对给定的64位比特的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。

(2)按照规则迭代[7]。

Li=Ri-1;Ri=Li+f(Ri-1,Ki)(i=1,2,3…16)经过第一步变换已经得到L0和R0的值,其中符号“+”表示的数学运算是异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。

(3)对L16R16利用IP-1作逆置换,就得到了密文y。

加密过程如图所示

 

 

图2DES算法加密过程

DES算法具有比较高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。

而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间。

可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。

4office文件加密

4.1Word文档的加密

(1)建立一个Word文档,如图3所示

图3word文档建立

(2)鼠标右击,打开“工具”里的“选项”,单击“安全性”,设置密码,操作如图4和图5所示:

图4工具和选项

图5密码设定后的验证

Office办公软件是现代日常工作中用到最多的软件之一,为了更好地工作,熟悉office软件的加密与解密,能帮助我们更好的工作,也能有效的防止我们的数据信息被泄露。

Office办公软件的加密与解密相对简单,在上面我只为大家演示了word的加密与解密,其他常用的ppt,excel等软件加解密过程与word相似,大家参照word的演示过程即可自己轻松搞定。

目前有一些相关的软件,他们的思想一般都是用一个大字典集中的数据循环用相同算法加密后与密码的密文匹配,直到一致时则说明找到了密码。

你可以去寻找这些软件,当然,有些软件是有后门的,比如DOS下的WPS,Ctrl+qiubojun就是通用密码。

5加密软件

5.1常见的文件加密解密工具

(1)王者加密解密大师7.85;

(2)宏杰文件夹加密;

(3)密码大师V5.0;

(4)万能加密器V5.5;

(5)文件密码箱2012;

5.2PGP加密软件

PGP,全名:

PrettyGoodPrivacy,也是一个混合型加密体系的称呼。

通常只理解为是PGP公司的系列软件。

能对邮件、文件、文件夹、整个硬盘加密,全网段加密权限和访问权限控制等。

PGP[8]能够提供独立计算机上的信息保护功能,使得这个保密系统更加完备。

它的主要功能是:

数据加密,包括电子邮件、任何储存起来的文件等。

PGP的主要功能:

(1)在任何软件中进行加密/签名以及解密/效验。

通过PGP选项和电子邮件插件,您可以在任何软件当中使用PGP的功能。

(2)创建以及管理密钥。

使用PGPkeys来创建、查看、和维护您自己的PGP密钥对;以及把任何人的公钥加入您的公钥库中。

(3)创建自解密压缩文档(self-decryptingarchives,SDA)。

您可以建立一个自动解密的可执行文件。

任何人不需要事先安装PGP,只要得知该文件的加密密码,就可以把这个文件解密。

这个功能尤其在需要把文件发送给没有安装PGP的人时特别好用。

并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR略低。

总的来说,该功能是相当出色的。

(4)可以创建一个pgd的文件,此文件用PGPDisk功能加载后,将以新分区的形式出现,您可以在此分区内放入需要保密的任何文件。

其使用私钥和密码两者共用的方式保存加密数据,保密性坚不可摧,但需要注意的是,一定要在重装系统前记得备份“我的文档”中的“PGP”文件夹里的所有文件,以备重装后恢复您的私钥。

切记切记,否则将永远没有可能再次打开曾经在该系统下创建的任何加密文件!

(5)您可以使用PGP粉碎工具来永久地删除那些敏感的文件和文件夹,而不会遗留任何的数据片段在硬盘上。

您也可以使用PGP自由空间粉碎器来再次清除已经被删除的文件实际占用的硬盘空间。

(6)PGP可将您的整个硬盘上所有数据加密,甚至包括操作系统本身。

提供极高的安全性,没有密码之人绝无可能使用您的系统或查看硬盘里面存放的文件、文件夹等数据。

即便是硬盘被拆卸到另外的计算机上,该功能仍将忠实的保护您的数据、加密后的数据维持原有的结构,文件和文件夹的位置都不会改变。

(7)该功能可将支持的即时消息工具(M,也称即时通讯工具、聊天工具)所发送的信息完全经由PGP处理,只有拥有对应私钥的和密码的对方才可以解开消息的内容。

任何人截获到也没有任何意义,仅仅是一堆乱码。

(8)可以使用PGP接管您的共享文件夹本身以及其中的文件,安全性远远高于操作系统本身提供的帐号验证功能。

并且可以方便的管理允许的授权用户可以进行的操作。

极大的方便了需要经常在内部网络中共享文件的企业用户,免于受蠕虫病毒和黑客的侵袭。

6加密技巧

在使用电脑的过程中,我们无时无刻不在与密码打交道。

如果自己设置的密码被别人猜到或破译,那么则会导致重要资料、个人隐私被泄露。

因此如何设置一个安全的密码是与每个都相关的一件大事。

下面我们就向大家介绍在设置密码过程中必须遵守的十条军规[9]。

(1)尽可能的长;

(2)尽可能的陌生;

(3)尽可能的复杂;

(4)从后到前的顺序;

(5)方便忘记的口令;

(6)不要使用同一个密码;

(7)经常更换密码;

(8)不要保存密码;

(9)正确输入密码;

(10)自我安全意识最重要;

7总结

随着internet技术和规模的不断发展,其应用的范围和领域在不断的扩大和推广,在安全方面的问题,也逐渐的日益突出。

特别是在金融,电子商务、数据库方面的领域中,安全性要求更高。

在需求的基础上,用传统的方法解决安全问题,存在很大的弊端。

越来越多的用户意识到数据机密性的重要。

数据的敏感性、机密性就要有一种手段或者说方法来解决,所以数据的使用和传播加密就显得十分重要,都必须极大地保证它们的加密可靠性和安全性。

但是安全问题是集技术、管理和法规于一体的,绝对的安全是没有的,只能通过各方面的努力将网络中潜在的威胁降到最低的限度。

所以加密是网络安全、文件安全、电子商务安全的核心问题。

加密算法、密钥管理、字段类型处理问题是网络数据库加密、文件加密的重要研究课题。

本文在这样一个前提下对数据机密技术进行研究,分析了数据加密的加密力度、方法、数据加密技术要求、数据加密的中的关键技术,经过分析和比较,最终确定选择目前先进的加密技术,对数据进行加密处理。

这样能够最大限度的保护我们的数据安全。

参考文献

[1]汪世义.浅谈数据加密技术[J].巢湖学院学报,2013(6):

88-89.

[2]郑羽,杨春生.加密与解密实战入门[M].北京:

电子工业出版社,2006.

[3]张光平.网络安全中信息加密的应用研究[J].消费导刊,2008.

[4]谢晓燕,魏斌峰.浅析网络信息加密技术[J].科技广场,2007(5):

129.

[5]李颖华.DES加密算法在保护文件传输中数据安全的应用[J].河北:

华北电力大学电力与电子工程学院,2012,(3):

06-009.

[6]曹晓丽.基于DES的加密算法[J].河南职业技术学院,2011,(4):

295-296,309.

[7]李杰,李新艳.数据加密中的DES加密算法详解[J].2012,

(2):

82-84.

[8]赵小林.网络安全技术教程[M].北京:

国防工业出版社,2014,(6):

93-95.

[9]胡建伟.网络安全与保密[M].西安:

西安电子科技大学出版社,2013,(3):

112-114.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2