总浏览量:539.52万
计算机科学与技术 数据加密技术的研究综述(模板)【包万方查重】

时间:2021-02-27 23:16来源:本站作者:点击: 1085 次

可做奥鹏院校所有作业、毕业论文咨询请添加 QQ:3082882699
微信:jd958787





 



                         网络教育学院

文(设 计)

                                          

 

 

 

 

 

                                          

 

 

 

                                          

    :数据加密技术的研究综述

 

学习中心:                      

层    次:       专科起点本科     

专    业:    计算机科学与技术

年    级:        年    季     

学    号:                   

学    生:                     

指导教师:                    

完成日期:    2021 年02月27日  

 

 


 

内容摘要

Internet的迅猛发展,信息共享程度的日益增高,导致信息安全问题日渐突出。有人提出的解决办法是降低信息共享程度,这显然是不可取的。唯一的方法就是通过数据加密。在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。本文首先介绍了数据加密技术的基本原理,数据加密技术的分类及其应用,然后说明了数据加密系统的结构。之后介绍几种常见的数据加密技术。希望本文的写作能为今后我国数据加密技术的研究做一些参考价值。

 

关键词:数据加密;信息安全;密钥;加密算法   


 

    

 

内容摘要·· I

   ·· 1

概述·· 2

1.1  背景·· 2

1.2  本文的主要内容及组织结构·· 3

数据加密和加密系统·· 4

2.1  数据加密技术原理·· 4

2.2  数据加密技术的分类及其应用·· 5

2.3  加密系统体系·· 5

2.3.1  加密系统的分类·· 5

2.3.2  加密体制存在的问题·· 6

2.4  对称加密、非对称加密和数字签名·· 7

3  DES加密标准·· 10

3.1  DES介绍和DES算法框架·· 10

3.2  DES实例分析·· 10

3.3  DES的安全性和应用误区·· 13

3.4  DES的拓展·· 13

3.4.1  3DES· 13

3.4.2  AES算法·· 14

公开加密算法RSA· 15

4.1  RSA的简介·· 15

4.2  RSA算法的结构·· 15

4.3  RSA算法的案例·· 15

4.4  RSA探索·· 16

其他加密技术·· 18

5.1  MD5· 18

5.2  可变长密钥块Blowfish加密技术·· 18

5.3  椭圆曲线密码体制·· 18

5.4  伪随机数加密技术·· 19

结论·· 23

参考文献·· 24



 

  

 

数据加密有多重要?毫不夸张的说,在缺乏保护的情况下,用户在网络上存储和传输的任何信息,都存在被篡改和泄露的可能性。这就更加要求我们不仅需要保护商业通信中的经济信息,而且还需要保护通信中的个人信息。因此,世界上许多大公司和研究机构,都在致力于解决国际互联网上的安全问题的研究。

安全问题严重吗?答案是肯定的。这个问题解决不好,小到个人利益受损,大到国家巨额财富流失。

鉴于数据信息安全越来越重要,以近代密码学为基础的数据加密技术应运而生,并快速发展。从DESMD5,到RSA,再到椭圆曲线加密,混沌加密,以及最先进的量子加密,无不说明数据加密在信息交换中的重要地位。

密码学是一门古老而深奥的学科, 对一般人来说是非常陌生的。长期以来, 只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。

随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外, 它已成为计算机安全主要的研究方向。密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递消息。两千多年前,罗马国王Julius Caesare 恺撒) 就开始使用目前称为恺撒密码的密码系统。但是密码技术直到本20 世纪40 年代以后才有重大突破和发展。特别是20 世纪70 年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展。

   

 


1  概述

1.1  背景

在计算机中,我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或破坏。于是,我们需要对数据进行加密处理,使得非法途径获得数据的人无法破译。

     当今网络社会选择加密已是我们必然选择,一方面是因为在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾,选择数据加密以及基于加密技术的数字签名已成为必然选择。  随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。

    就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:1.密码理论与技术;2.安全协议理论与技术;3.安全体系结构理论与技术;4.信息对抗理论与技术;5.网络安全与安全产品。

数据加密技术起源于古代的密码学。密码到底产生于何时,很难给出确切时间,但是在人类社会产生之初,就有了暗号的使用,它是密码学的雏形。密码的使用和人类们拥有文字的时间几乎一样长。

在密钥管理方面,国际上也做了很多工作,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议已经发展到第5版本等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。

1.2  本文的主要内容及组织结构

本文研究的内容为数据加密技术的基本原理及其经典的数据加密算法的分析。本文的组织结构:全文共分6章。

第一章,主要是介绍数据加密技术的概念、基本原理以及数据加密技术的起源和本文的组织结构。

第二章,详细介绍数据加密技术的原理以及分类,并介绍数据加密系统的结构和基本原理。

第三章,介绍DES加密算法。

第四章,介绍公开加密算法RSA

第五章,介绍其他的数据加密算法。

第六章,总结数据加密技术存在的不足之初以及未来发展的方向。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2  数据加密和加密系统

2.1  数据加密技术原理

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为密文,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

网络安全方面,除了加密外我们别无选择。在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,尤其是一些大公司和一些机密文件在网络上传输时。而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的文件没有收件人的私钥无法解开,文件成为一大堆无任何实际意义的乱码。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。

加密技术通常分为两大类对称式非对称式

对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的对称式加密法,它的Session Key长度为56Bits

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥私钥,它们两个需要配对使用,否则不能打开加密文件。这里的公钥是指可以对外公布的,私钥则只有持有者自己知道。在网络上,对称式的加密方法很难公开密钥,而非对称式的公钥是可以公开的,不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

加密技术中的摘要函数MADMADMAD摘要是一种防止改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。如果改变了输入消息中的任何信息,输出的摘要将会发生不可预测的改变。也就是说输入消息的每一位对输出摘要都有影响。摘要算法从给定的文本块中产生一个数字签名fingerprintmessage digest,数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。

现在流行的摘要函数有MADMAD,但要记住客户机和服务器必须使用相同的算法,无论是MAD还是MADMAD客户机不能和MAD服务器交互。它的设计是出于利用32RISC结构来实现其最大吞吐量,而不需要大量的替换表substitution table

2.2  数据加密技术的分类及其应用

    加密技术通常分为两大类:对称式非对称式  对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的对称式加密法,它的Session Key长度为56Bits  非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥私钥,它们两个必需配对使用,否则不能打开加密文件。这里的公钥是指可以对外公布的,私钥则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的公钥是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

2.3  加密系统体系

2.3.1  加密系统的分类

1.对称加密算法     

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。应用于:电子商务。

2.不对称加密算法

不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥


需要奥鹏作业答案请扫二维码,加我QQ

添加微信二维码,了解更多学习技巧,平台作业、毕业论文完成时间友情提醒。不再错过任何作业论文。