网络数据通信的加密传输设计

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第I页共II页目录1绪论..............................................................11.1研究背景及意义..................................................11.2国内外研究的现状................................................21.3本论文的研究内容................................................32数据加密的相关概念................................................42.1密码学的基本概念................................................42.1.1密码体制的构成................................................42.1.2密码体制的分类................................................42.1.3密钥的管理....................................................62.1.4数据加密的应用................................................72.2对称密钥加密算法...............................................82.2.1对称密钥加密算法简介..........................................82.2.2数据加密标准(DES)...........................................82.3非对称密钥加密算法.............................................142.3.1非对称密钥加密算法简介.......................................142.3.2RSA算法......................................................153数据加密传输系统的设计...........................................183.1系统的整体结构.................................................183.2模块设计.......................................................183.2.1加解密模块...................................................183.2.2文件传输模块.................................................243.3本章小结.......................................................254数据加密传输系统的实现...........................................264.1C++语言介绍....................................................264.2数据加密传输系统的实现.........................................274.2.1DES加密传输系统的实现........................................274.2.2RSA加密传输系统的实现........................................304.2.1DES和RSA混合加密传输系统的实现..............................33第II页共II页4.3本章小结.......................................................375总结.............................................................38附录ADES加密算法程序.............................................40附录BRSA加密算法程序.............................................43附录C文件传输模块程序.............................................46参考文献............................................................49致谢..............................................................51第1页共50页1绪论1.1研究背景及意义随着信息技术突飞猛进的发展和计算机技术的广泛应用,计算机网络得到了长足发展和应用,比如电子商务,基于网络的产品设计、经营管理等[1]。同时,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡改和破坏等的威胁,网络安全性问题日益突出,网络安全对策研究显得尤为重要[2]。对计算机和网络安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。影响计算机网络安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等,这些都会对网络信息安全造成威胁[3]。然而,计算机网络安全所面临的最大威胁则来自于人为的恶意攻击。这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络安全的因素之一[4]。另外,还有一个威胁网络安全的因素就是计算机病毒。计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络安全所造成的破坏也十分巨大。网络安全是计算机科学的新分支,也是信息产业的新领域。它的产生源于网络通信的保密需要,它的发展得益于人们为应对侵犯网络通信连网计算机网络的各种攻击所做出的锲而不舍的努力。随着互联网应用的深入和普及,如何不断地采取最有效的安全措施保护网络通信内容不被窃取、篡改和伪造以及保护连网计算机网络免受侵扰已变得至关重要。在计算机网络日益扩大和普及的今天,计算机对安全的要求更高、涉及面更广[5]。其内容主要包括:(1)实体安全。实体安全是指对场地、环境、设施、设备、载体、人员采取的各种安全对策和措施;第2页共50页(2)数据传输网络安全。是指信息在数据传输网络中传输时,如何保证其安全性的问题,避免在传输途中遭受非法窃取、篡改等;(3)软件安全。它涉及信息在存储和处理状态下的保护问题;(4)信息安全。即数据安全,是指系统有能力抵抗外来非法入侵者对信息的恶意访问、泄露、修改和破坏等,即:机密性、完整性、可用性。所以,如何实现计算机网络中数据传输安全,近年来一直是人们研究的课题之一。迄今为止,对网络和数据传输安全的最重要的自动工具是加密。数据在网络上传输时,其安全威胁主要来自于非法窃听,因此可将数据经加密算法加密成密文,然后在将密文发送到网络上进行传输,这是一种十分有效的安全保密手段。1.2国内外研究的现状随着涉密信息系统的不断扩展,信息安全保密技术得到广泛应用。信息安全保密技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中数据加密技术是网络安全的核心技术,已经渗透到大部分涉密信息系统安全产品之中,并正向芯片化、量子化方向发展[6]。在我国,信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。作为信息安全关键技术的密码学,近年来空前活跃,1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。一般来说,数据的操作包括存储、传输、处理3个过程,数据在网络上传输时可能会遇到的攻击手段有:非法用户冒充合法用户对系统进行非法访问;非法窃听敏感数据;随意篡改窃听到的数据,使接收方接收到的数据失真甚至完全破坏等[7]。数据加密技术是对信息进行重新编码,从而达到隐藏信息内容,非法用户无法获得信息真实内容的一种技术手段。网络中的数据加密则是通过对网络中传输第3页共50页的信息进行数据加密,满足网络安全中数据加密、数据完整性等要求,而基于数据加密技术的数字签名技术则可满足审计追踪等安全要求。可见,数据加密技术是实现网络安全的关键技术。对数据加密系统的研究,除了加解密算法本身进行深入研究外,还包括密钥的生成、分发和密钥本身的安全性。加密算法的安全性一方面依赖于算法内部的数学结构的严密性,另一方面也依赖于密钥的保密性[8]。密钥在加密算法中有着举足轻重的地位,密钥一旦被泄露,则意味着任何人都能在这个加密系统中加解密信息,加密算法也形同虚设。因此用什么样的数据作为密钥、如何将密钥分发给数据传输双方及如何保存密钥都是十分重要的,所以建立一个安全的数据传输系统是网络安全领域研究的重点之一[9]。1.3本论文的研究内容本次毕业设计是对网络安全问题的当前状况进行研究,主要研究数据加密传输的应用设计与实现。通过对对称密钥加密算法和非对称密钥加密算法的分析和研究,并对对称密钥加密算法和非对称密钥加密算法的代表DES算法和RSA算法的比较,确定并且实现了基本的文件加密解密的处理流程,能提供对文件的安全、有效的保护。在研究数据加密算法的基础上,根据网络应用的具体情况,在VC平台上设计并实现了数据的加解密传输,软件分为发送端和接收端。发送端的功能主要为发送和加密文件,在发送之前,发送端有浏览文件的功能,该功能可以确定文件的位置;接收端可以将接收的文件进行解密,并且能够显示传输信息。该文件传输系统按钮比较少,操作起来很容易,而且使用了很成熟的加密算法,从而保证敏感数据在网络传输上的机密性和安全性。第4页共50页2数据加密的相关概念2.1密码学的基本概念2.1.1密码体制的构成一个密码体制S可定义为D),E,K,C,(PS,其中P是明文空间(亦称信息空间),C是密文空间,K是密钥空间,E是加密映射族,D是解密映射族。一个密码体制由以下五个部分组成:①明文空间P;②密文空间C;③加密密钥空间Ke;④解密密钥空间Kd;⑤加密变换E:CKPe;⑥解密变换D:PKCd;用m表示明文,c表示密文。加密变换m)E(k,又记为(m)Ek,解密变换c)D(k,又记为(c)Dk。如果Pm,mmEDedKK成立,则称该密码体制具有保密性;如果Pm,mmDEdeKK成立,并且解密密钥只能被唯一的一个数据传输实体所知晓,则称该密码具有认证性。当我们强调一个密码体制的保密功能时,称该密码体制为加密体制;强调一个密码体制的认证功能时,称该密码为签名体制;强调一个密码体制的密钥

1 / 53
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功