数据加密技术的研究综述毕业论文(编辑修改稿)内容摘要:
当需要时 ,可使用密钥把密文数据还原成明文数据 ,称为解密。 这样就可以实现数据的保密性。 众所周知 ,各种相关 网络 安全的黑客和病毒都是依赖网络平台进行的 ,而如果在网络平台上就能切断黑客和病毒的传播途径 ,那么就能更好地保证安全。 众多 银行如农业银行、建设银行、工商银行等都采取了数据加密技术与网络交换设备联动。 即是指交换机或防火墙在运行的过程中 ,将各种数据流的信息上报给安全设备 ,数字加密系统可根据上报信息和数据流内容进行检测 ,在发现网络安全事件的时候 ,进行有针对性的动作 ,并将这些对安全事件反应的动作发送到交换机或防火墙上 ,由交换机或防火墙来实现精确端口的关闭和断开 ,这样就可以使数据库得到及时充分有效的保护。 由于金融系统 “ 网上银行 ” 的兴起 ,银行系统的安全问题显得越来越重要 ,安全隐患已成为迫在眉睫的首要问题。 为了解决银行的安全隐患 ,因此 各种 数据加密在银行系统中起着越来越重要的作用。 加密系统体系 加密系统的分类 ■ 对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。 在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。 收信方收到密文后,若想解读原文,则需要使用加密深圳学历教育 深圳成人高考 数据加密技术的研究综述 6 用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。 在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 对称 加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。 应用于:电子商务。 ■ 不对称加密算法 不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙 — 公钥和私钥。 在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。 加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。 不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然 后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。 显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。 由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。 广泛应用的不对称加密算法有 RSA 算法和美国国家标准局提出的 DSA。 以不对称加密算法为基础的加密技术应用非常广泛。 主要应用于: VPN 系统。 ■ 不可逆加密算法 不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这 种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。 显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。 不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用, 广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。 近年来,随着计算机系统性能的不断提高,不可逆加密的应 用领域正在逐渐增大。 加密体制存在的问题 ■ 对称加密算法 不足之处是,交易双方都使用同样钥匙,安全性得不到保证。 此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发深圳学历教育 深圳成人高考 数据加密技术的研究综述 7 收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。 对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。 在计算机专网系统中广泛使用的对称加密算法有 DES、 IDEA 和 AES。 ■ 不对称加密算法 不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙 — 公钥和私钥。 在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。 加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。 不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。 显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公 钥送给发信方,而自己保留私钥。 由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。 广泛应用的不对称加密算法有 RSA 算法和美国国家标准局提出的 DSA。 以不对称加密算法为基础的加密技术应用非常广泛。 ■ 不可逆加密算法 不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。 近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。 在计 算机网络中应用较多不可逆加密算法的有 RSA公司发明的 MD5算法和由美国国家标准局建议的不可逆加密标准 SHS(Secure Hash Standard:安全杂乱信息标准 )等。 对称加密、非对称加密和数字签名 对称 加密算法使用单个私钥来加密和解密数据。 由于具有密钥的任意一方都可以使用该密钥解密数据,因此必须保护密钥不被未经授权的代理得到。 非对称 加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。 公钥和私钥都在数学上相关联;用公钥加密的数据只能用私钥解密,而用私钥签名的数据 只能用公钥验证。 公钥可以提供给任何人;公钥用于对要发送到私钥持有者的数据进行加密。 两个密钥对于通信会话都是唯一的。 深圳学历教育 深圳成人高考 数据加密技术的研究综述 8 数字签名 (Digital Signature)是公开密钥加密技术的一种应用 , 是指用发送方的私有密钥加密报文摘要 , 然后将其与原始的信息附加在一起 , 合称为数字签名。 其使用方式是:报文的发送方从报文文本中生成一个 128 位或 160 位的单向散列值 (或报文摘要 ),并用自己的私有的密钥对这个散列值进行加密,形成发送方的数字签名;然后将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方 首先从接收到的原始报文中计算出 128 位的散列值 (或报文摘要 ),接着再用发送方的公开密钥对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认数字签名是发送方的。 通过数字签名能够实现对原始报文的的鉴别和验证,保证报文的完整性、权威性和发送者对报文的不可抵赖性。 数字签名机制提供了一种鉴别方法,普遍用于银行、电子商务等 , 以解决伪造、抵赖、冒充、篡改等问题。 深圳学历教育 深圳成人高考 数据加密技术的研究综述 9 3 DES 加密标准 本部分主要介绍 DES的定义、起源,并介绍 DES算法的框架以及 DES实际的案例,然后讨论一下 DES算法的安全性和 DES的应用误区;最后介绍一下 DES的拓展算法,例如 3DES、 AES算法。 DES 介绍和 DES 算法框架 它出自 IBM 的研究工作,并在 1997 年被美国政府正式采纳。 它很可能是使用最广泛的 密 钥系统,特别是在保护金融数据的安全中,最初开发的 DES 是嵌入硬 件中的。 通常,自动取款机( Automated Teller Machine, ATM)都使用 DES。 DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。 这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。 使用子密钥对其中一半应用循环功能,然后将输出与另一半进行 “ 异或 ” 运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。 DES 使用 16 个循环。 DES 的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。 如果 DES 使用 56 位的密钥,则可能的密钥数量是 2 的 56 次方个。 随着计算机系统能力的不断发展, DES 的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的。 不过 , DES 现在仅用于旧系统的鉴 定,而更多地选择新的加密标准 — 高级加密标准( Advanced Encryption Standard, AES)。 DES 的常见变体是三重 DES,使用 168 位的密钥对资料进行三次加密的一种机制;它通常(但非始终)提供极其强大的安全性。 如果三个 56 位的子元素都相同,则三重 DES 向后兼容 DES。 DES 实例分析 密文到明文的解密过程可采用与加密完全相同的算法。 不过解密要用加密的逆变换 ,就是把上面的最后换位表和初始换位表完全倒过来变换。 这里不再赘述。 下面这个例子中演示了如何 使用 c中的加密包进行 DES算法加密 ,大家可以借助这个例子一窥 DES加密的用法。 代码如下 : using System。 using。 深圳学历教育 深圳成人高考 数据加密技术的研究综述 10 using。 using。 public class EncryptStringDES { public static void Main(String[] args) { if ( 1) { (Usage: des_demo encrypt, args[0])。 return。 } // 使用 UTF8 函数加密输入参数 UTF8Encoding utf8Encoding = new UTF8Encoding()。 byte[] inputByteArray = (args [0].ToCharArray())。 // 方式一 :调用默认的 DES实现方法 DES_CSP. DES des = ()。 // 方式二 :直接使用 DES_CSP()实现 DES 的实体 转贴于 中国 //DES_CSP DES = new DES_CSP()。 // 初始化 DES 加密的密钥和一个随机的、 8比特的初始化向量 (IV) Byte[] key = {0x01, 0x23, 0x45, 0x67, 0x89, 0xab, 0xcd, 0xef}。 Byte[] IV = {0x12, 0x34, 0x56, 0x78, 0x90, 0xab, 0xcd, 0xef}。 = key。 = IV。 // 建立加密流 SymmetricStreamEncryptor sse = ()。 // 使用 CryptoMemoryStream 方法获取加密过程的输出 CryptoMemoryStream cms = new CryptoMemoryStream()。 // 将 SymmetricStreamEncryptor 流中的加密数据输出到 CryptoMemoryStream 中 (cms)。 深圳学历教育 深圳成人高考 数据加密技术的研究综述 11 // 加密完毕 ,将结果输出到控制台 (inputByteArray)。 ()。 // 获取加密数据 byte[] encryptedData =。 // 输出加密后结果 (加密结果 :)。 for (int i = 0。 i。 i++) { ({0:X2} ,encryptedData[i])。 } ()。 //上面演示了如何进行加密 ,下面演示如何进行解密 SymmetricStreamDecryptor ssd = ()。 cms = new CryptoMemoryStream()。 (cms)。 (encryptedData)。 ()。 byte[] decryptedData =。 char[] decryptedCharArray = (decryptedData)。 (解密后数据 :)。 (decryptedCharArray)。 ()。 } } 编译 : D:\csharpcsc Microsoft (R) C Compiler Version [NGWS runtime ] Copyright (C) Microsoft Corp 2020. All rights reserved. 运行实例 : D:\csharp 使用 C编写 DES加密程序的 framework 加密结果 : 深圳学历教育 深圳成人高考 数据加密技术的研究综述 12 3D 22 64 C6 57 D1 C4 C3 CF 77 CE 2F D0 E1 78 2A 4D ED 7A A8 83 F9 0E 14 E1 BA 38 7B 06 41 8D B5 E9 3F 00 0D C3 28 D1 F9 6D 17 4B 6E A7 41 68 40 解密后数据 : 使用 C编写 DES 加密程序的 framework DES算法具有极高的安全性 ,到目前为止 ,除了用穷举搜索法对 DES算法进行攻击外 ,还没有发现更有效的办法。 通过穷尽搜索空 间 ,可获得总共 256(大约1016) 个可能的密钥。 如果每秒能检测一百万个的话 ,需要 2020 年完成检测。 可见 ,这是很难实现的。 当然 ,随着 科学 技术的 发展 ,当出现超高速 计算 机后 ,可以考虑把 DES 密钥的长度再增长一些 ,以此来达到更高的保密程度。 随着信息化和数字化社会的发展 ,随着计算机和 Inte r的普及 ,密码学必将在国家安全、 经济 交流、 网络 安全及人民生活等方面发挥更大作用 [3]。 DES 的安全性和应用误区 DES 算法具有极高安全性,到目前为止,除了用穷举搜索法对 DES 算法进行攻击外,还没有发现更有效的办法。 而 56 位长的密钥的穷举空间为 256,这意味着 如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近 2285 年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把 DES密钥的长度再增长一些,以此来达到更高的保密程度。 DES 算法中只用到 64 位密钥中的其中 56 位,而第 1 2 ......64 位8个位并未参与 DES 运算,这一点,向我们提出了一个应用上的要求,即 DES 的安全性是基于除了 8, 16, 24, ......64 位外的其余 56位的组合变化 256 才得以保证的。 因此,在实际应用中,我 们应避开使用第 8, 16, 24, ......64 位作为有效数据位,而使用其它的 56 位作为有效数据位,才能保证 DES 算法安全可靠地发挥作用。 如果不了解这一点,把密钥 Key 的 8, 16, 24, ..... .64 位作为有效数据使用,将不能保证 DES 加密数据的安全性,对运用 DES 来达到保密作用的系统产生数据被破译的危险,这正是 DES 算法在应用上的误区,留下了被人攻击、被人破译的极大隐患。 DES 的拓展 3DES 深圳学历教育 深圳成人高考 数据加密技术的研究综述。数据加密技术的研究综述毕业论文(编辑修改稿)
相关推荐
若因华为及巴方原因影响施工进度,则合同工 期顺延 ( 1) 室内装修施工计划流程图 测量、设计 拆除作业 水路、电路改造 装饰吊顶、门窗、垭口等木工工程 墙基层处理、刮腻子 油饰工程 洗手间、茶水间贴墙砖、吊顶 做闭水试验 洗手间、茶水间铺地砖 洁具、五金安装 地板安装 墙壁装饰 各种配件安装 保洁 ( 2) 空调安装施工计划流程图 现场调查、施工准备 勘察定位、放线 打墙孔 安装室内机
函数在某点处取得极值,则一元函数也在该点取得极值。 但若一元函数在某点处取得极值,则多元函数不一定在该点取得极值。 第三章 一元函数极值原理在实际生活中的应用 一元函数的极值原理在实际生活中应用相当广泛, 例如企业的最大利润和最小成本问题,税收额最大问题,以及如何采取措施,使得工厂的废气对环境的污染最小的问题等等,这些都需要一元函数的极值原理来解决。
239。 P Q I O 2 1 339。 图 单晶硅任意方向的压阻系数计算图 1, 2, 3为单晶硅立方晶体的主轴方向;在任 意方向形成压敏电阻条 R,P 为压敏电阻条 R的主方向,又称纵方向。 Q为压敏电阻条 R 的副方向,又称横向。 方向 1是由电阻条的实际长度方向决定的,记为 139。 方向; Q 方向是由电阻条的实际受力方向决定的,记为 239。 方向。 定义 a , n
路 ,价格 也 适中。 通过上面比较,我们最终选用 CD4511 作为显示器的接口芯片。 D/A 转换芯片的选型 方案一: DAC0832 是 8 位分辨率的 D/A 转换集成芯片, 与微处理器完全兼容。 以其价格低廉、接口简单、转换控制容易等优点。 DAC0832 为电流型输出, 应用时需外接运 算放大器使之成为电压型输出,其转换时间为 1us,工作电压为 +5v+15v 因此在单片机控制
has been reached after the integrated test and improvement for this digital equalizer. Key words: Equalizer。 MATLAB。 Digital filter; 3 1 前言 随着数字化技术的快速、深入发展 ,人们对数字化电子产品所产生的图像、图形以及声音等质量的要求越来越高。
83。 48 石家庄铁道大学四方学院毕业设计 1 第 1 章 绪 论 研究的背景 通信是人类文明发展历史中一个永恒的话题,通信的历史演进伴随着通信技术的发展,它与人类社会的进步和科学技术的发展有极为密切的关系。 通信技术的发展深刻地改变着人们的生产方式和生活习惯,推动人类社会向前迈进。 从通信的发展可以看到社会进步的过程。 从古时的烽火狼烟、飞鸽传书、驿站邮递到近代电报与电话的发明,再到