网络数据通信的加密传输设计毕业设计说明书.docx
- 文档编号:3203043
- 上传时间:2022-11-20
- 格式:DOCX
- 页数:57
- 大小:668.35KB
网络数据通信的加密传输设计毕业设计说明书.docx
《网络数据通信的加密传输设计毕业设计说明书.docx》由会员分享,可在线阅读,更多相关《网络数据通信的加密传输设计毕业设计说明书.docx(57页珍藏版)》请在冰豆网上搜索。
网络数据通信的加密传输设计毕业设计说明书
网络数据通信的加密传输设计毕业设计说明书
1绪论1
1.1研究背景及意义1
1.2国内外研究的现状2
1.3本论文的研究内容3
2数据加密的相关概念4
2.1密码学的基本概念4
2.1.1密码体制的构成4
2.1.2密码体制的分类4
2.1.3密钥的管理6
2.1.4数据加密的应用7
2.2对称密钥加密算法8
2.2.1对称密钥加密算法简介8
2.2.2数据加密标准(DES)8
2.3非对称密钥加密算法14
2.3.1非对称密钥加密算法简介14
2.3.2RSA算法15
3数据加密传输系统的设计18
3.1系统的整体结构18
3.2模块设计18
3.2.1加解密模块18
3.2.2文件传输模块24
3.3本章小结25
4数据加密传输系统的实现26
4.1C++语言介绍26
4.2数据加密传输系统的实现27
4.2.1DES加密传输系统的实现27
4.2.2RSA加密传输系统的实现30
4.2.1DES和RSA混合加密传输系统的实现33
4.3本章小结37
5总结38
附录ADES加密算法程序40
附录BRSA加密算法程序43
附录C文件传输模块程序46
参考文献49
致谢51
1绪论
1.1研究背景及意义
随着信息技术突飞猛进的发展和计算机技术的广泛应用,计算机网络得到了长足发展和应用,比如电子商务,基于网络的产品设计、经营管理等[1]。
同时,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡改和破坏等的威胁,网络安全性问题日益突出,网络安全对策研究显得尤为重要[2]。
对计算机和网络安全造成威胁的可分为两类:
一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。
影响计算机网络安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等,这些都会对网络信息安全造成威胁[3]。
然而,计算机网络安全所面临的最大威胁则来自于人为的恶意攻击。
这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。
二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。
软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络安全的因素之一[4]。
另外,还有一个威胁网络安全的因素就是计算机病毒。
计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络安全所造成的破坏也十分巨大。
网络安全是计算机科学的新分支,也是信息产业的新领域。
它的产生源于网络通信的保密需要,它的发展得益于人们为应对侵犯网络通信连网计算机网络的各种攻击所做出的锲而不舍的努力。
随着互联网应用的深入和普及,如何不断地采取最有效的安全措施保护网络通信内容不被窃取、篡改和伪造以及保护连网计算机网络免受侵扰已变得至关重要。
在计算机网络日益扩大和普及的今天,计算机对安全的要求更高、涉及面更广[5]。
其内容主要包括:
(1)实体安全。
实体安全是指对场地、环境、设施、设备、载体、人员采取的各种安全对策和措施;
(2)数据传输网络安全。
是指信息在数据传输网络中传输时,如何保证其安全性的问题,避免在传输途中遭受非法窃取、篡改等;
(3)软件安全。
它涉及信息在存储和处理状态下的保护问题;
(4)信息安全。
即数据安全,是指系统有能力抵抗外来非法入侵者对信息的恶意访问、泄露、修改和破坏等,即:
机密性、完整性、可用性。
所以,如何实现计算机网络中数据传输安全,近年来一直是人们研究的课题之一。
迄今为止,对网络和数据传输安全的最重要的自动工具是加密。
数据在网络上传输时,其安全威胁主要来自于非法窃听,因此可将数据经加密算法加密成密文,然后在将密文发送到网络上进行传输,这是一种十分有效的安全保密手段。
1.2国内外研究的现状
随着涉密信息系统的不断扩展,信息安全保密技术得到广泛应用。
信息安全保密技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中数据加密技术是网络安全的核心技术,已经渗透到大部分涉密信息系统安全产品之中,并正向芯片化、量子化方向发展[6]。
在我国,信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。
作为信息安全关键技术的密码学,近年来空前活跃,1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。
而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。
解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。
密码技术用于隐蔽传输信息、认证用户身份等。
网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。
一般来说,数据的操作包括存储、传输、处理3个过程,数据在网络上传输时可能会遇到的攻击手段有:
非法用户冒充合法用户对系统进行非法访问;非法窃听敏感数据;随意篡改窃听到的数据,使接收方接收到的数据失真甚至完全破坏等[7]。
数据加密技术是对信息进行重新编码,从而达到隐藏信息内容,非法用户无法获得信息真实内容的一种技术手段。
网络中的数据加密则是通过对网络中传输的信息进行数据加密,满足网络安全中数据加密、数据完整性等要求,而基于数据加密技术的数字签名技术则可满足审计追踪等安全要求。
可见,数据加密技术是实现网络安全的关键技术。
对数据加密系统的研究,除了加解密算法本身进行深入研究外,还包括密钥的生成、分发和密钥本身的安全性。
加密算法的安全性一方面依赖于算法内部的数学结构的严密性,另一方面也依赖于密钥的保密性[8]。
密钥在加密算法中有着举足轻重的地位,密钥一旦被泄露,则意味着任何人都能在这个加密系统中加解密信息,加密算法也形同虚设。
因此用什么样的数据作为密钥、如何将密钥分发给数据传输双方及如何保存密钥都是十分重要的,所以建立一个安全的数据传输系统是网络安全领域研究的重点之一[9]。
1.3本论文的研究内容
本次毕业设计是对网络安全问题的当前状况进行研究,主要研究数据加密传输的应用设计与实现。
通过对对称密钥加密算法和非对称密钥加密算法的分析和研究,并对对称密钥加密算法和非对称密钥加密算法的代表DES算法和RSA算法的比较,确定并且实现了基本的文件加密解密的处理流程,能提供对文件的安全、有效的保护。
在研究数据加密算法的基础上,根据网络应用的具体情况,在VC平台上设计并实现了数据的加解密传输,软件分为发送端和接收端。
发送端的功能主要为发送和加密文件,在发送之前,发送端有浏览文件的功能,该功能可以确定文件的位置;接收端可以将接收的文件进行解密,并且能够显示传输信息。
该文件传输系统按钮比较少,操作起来很容易,而且使用了很成熟的加密算法,从而保证敏感数据在网络传输上的机密性和安全性。
2数据加密的相关概念
2.1密码学的基本概念
2.1.1密码体制的构成
一个密码体制
可定义为
,其中
是明文空间(亦称信息空间),
是密文空间,
是密钥空间,
是加密映射族,
是解密映射族。
一个密码体制由以下五个部分组成:
①明文空间
;
②密文空间
;
③加密密钥空间
;
④解密密钥空间
;
⑤加密变换
:
;
⑥解密变换
:
;
用
表示明文,
表示密文。
加密变换
又记为
,解密变换
又记为
。
如果
,
成立,则称该密码体制具有保密性;如果
,
成立,并且解密密钥只能被唯一的一个数据传输实体所知晓,则称该密码具有认证性。
当我们强调一个密码体制的保密功能时,称该密码体制为加密体制;强调一个密码体制的认证功能时,称该密码为签名体制;强调一个密码体制的密钥交换功能时,称该密码为密钥交换体制[10]。
2.1.2密码体制的分类
对称密钥加密法也称为私钥加密法,加密与解密使用相同的密钥,需要对加随着密码学的不断发展出现了两种不同的密码体制,他们分别是对称的密码体制和非对称的密码体制。
对称的密码体制:
又称单钥体制、私钥体制、传统密钥体制,它的特点是已知Ek和Dk中的任意一个,就能容易的求出另外一个,同时对Ek和Dk加以保护即可满足保密性和真实性的要求,图2.1是它的示意图。
对称密码体制的优点是具有很高的保密强度,可以达到经受较高级破译力量的分析和攻击,但它的密钥必须通过安全可靠的途径传递,密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求[11]。
对称密码加密算法中最著名的是DES(DataEncryptionStandard)加密算法,它是由IBM公司开发的数据加密算法,它的核心是乘积变换。
美国于1997年1月将其定为非机密数据的正式数据加密标准。
它可有效地防止穷尽搜索攻击。
还有一些其他常用的私钥加密算法,如3DES、IDEA等[12]。
图2.1对称加密算法的示意图
非对称的密码体制:
与对称的密码体制相对,又称双钥体制、公钥体制,它的特点是已知Ek无法容易的求出Dk,从而公开Ek不会丧失对Dk的保护。
非对称密码体制的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和验证,图2.2是非对称性加密算法示意图。
非对称加密算法中最著名的是由美国MIT的Rivset、Shemir、Adleman于1977年实现的RSA算法[13]。
图2.2非对称加密算法的示意图
2.1.3密钥的管理
密钥既然要求保密,这就涉及到密钥的管理问题,密钥的管理涉及到以下几个方面:
(1)密钥使用的时效和次数
如果用户使用同样密钥多次与其他用户交换信息,那么密钥也同其它任何密码一样存在着一定的安全性。
虽然用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性,很难保证长期以来不被泄漏[14]。
如果入侵者偶然地知道了用户的密钥,那么用户曾经和其他用户交换的每一条消息都不再是保密的。
另外使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不安全了。
因此,一般强调仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。
(2)多密钥的管理
假设在某机构中有100用户,如果任意两个用户之间可以进行秘密对话,那么总共需要多少密钥呢?
每个人需要知道多少密钥呢?
如果任何两个用户之间通信需要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。
如果机构的用户更多,这种办法就显然过于平庸[15]。
Kerberos提供了一种解决这个较好方案,它是由MIT发明的,使保密密钥的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。
为能在互联网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。
2.1.4数据加密的应用
数据加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。
(1)在电子商务方面的应用
电子商务(E-business)允许顾客和商家可以在网上进行各种商务活动,同时不必担心相应的商务信息被盗用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 数据通信 加密 传输 设计 毕业设计 说明书