没有合适的资源?快使用搜索试试~ 我知道了~
学士学位论文--网络数据通信的加密传输设计说明书.doc
0 下载量 194 浏览量
2023-06-30
08:04:28
上传
评论
收藏 1.71MB DOC 举报
温馨提示
试读
53页
学士学位论文--网络数据通信的加密传输设计说明书.doc
资源推荐
资源详情
资源评论
中 北 大 学 2013 届 毕 业 设 计 说 明 书
第 I 页 共 II 页
目 录
1 绪论 ...............................................................1
1.1 研究背景及意义 ...................................................1
1.2 国内外研究的现状 .................................................2
1.3 本论文的研究内容 .................................................3
2 数据加密的相关概念 .................................................4
2.1 密码学的基本概念 .................................................4
2.1.1 密码体制的构成 .................................................4
2.1.2 密码体制的分类 .................................................4
2.1.3 密钥的管理 .....................................................6
2.1.4 数据加密的应用 .................................................7
2.2 对称密钥加密算法 ................................................8
2.2.1 对称密钥加密算法简介 ...........................................8
2.2.2 数据加密标准(DES) ............................................8
2.3 非对称密钥加密算法 ..............................................14
2.3.1 非对称密钥加密算法简介 ........................................14
2.3.2 RSA 算法 ......................................................15
3 数据加密传输系统的设计 ............................................18
3.1 系统的整体结构 ..................................................18
3.2 模块设计 ........................................................18
3.2.1 加解密模块 ....................................................18
3.2.2 文件传输模块 ..................................................24
3.3 本章小结 ........................................................25
4 数据加密传输系统的实现 ............................................26
4.1 C++语言介绍 .....................................................26
4.2 数据加密传输系统的实现 ..........................................27
4.2.1 DES 加密传输系统的实现 ........................................27
4.2.2 RSA 加密传输系统的实现 ........................................30
4.2.1 DES 和 RSA 混合加密传输系统的实现 ..............................33
中 北 大 学 2013 届 毕 业 设 计 说 明 书
第 II 页 共 II 页
4.3 本章小结 ........................................................37
5 总结 ..............................................................38
附录 A DES 加密算法程序 ..............................................40
附录 B RSA 加密算法程序 ..............................................43
附录 C 文件传输模块程序 .............................................46
参考文献 .............................................................49
致 谢 ...............................................................51
中 北 大 学 2013 届 毕 业 设 计 说 明 书
第 0 页 共 50 页
1 绪论
1.1 研究背景及意义
随着信息技术突飞猛进的发展和计算机技术的广泛应用,计算机网络得到了长
足发展和应用,比如电子商务,基于网络的产品设计、经营管理等
[1]
。同时,由于
计算机网络缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡
改和破坏等的威胁,网络安全性问题日益突出,网络安全对策研究显得尤为重要
[2]
。
对计算机和网络安全造成威胁的可分为两类:一是对网络本身的威胁,即这种
威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威
胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。影响计算机网
络安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令
选择不慎,随意将自己的账户借给他人或与他人共享等,这些都会对网络信息安全
造成威胁
[3]
。然而,计算机网络安全所面临的最大威胁则来自于人为的恶意攻击。
这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整
性进行有选择性的破坏。二是被动攻击,即在不影响网络和系统正常运行的情况下,
对重要的机密信息进行截获和窃取。软件本身存在的缺陷和漏洞以及由于安全配置
不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络安全的因
素之一
[4]
。另外,还有一个威胁网络安全的因素就是计算机病毒。计算机病毒由于
其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络安全所造成的破
坏也十分巨大。
网络安全是计算机科学的新分支,也是信息产业的新领域。它的产生源于网络
通信的保密需要,它的发展得益于人们为应对侵犯网络通信连网计算机网络的各种
攻击所做出的锲而不舍的努力。随着互联网应用的深入和普及,如何不断地采取最
有效的安全措施保护网络通信内容不被窃取、篡改和伪造以及保护连网计算机网络
免受侵扰已变得至关重要。在计算机网络日益扩大和普及的今天,计算机对安全的
要求更高、涉及面更广
[5]
。其内容主要包括:
(1)实体安全。实体安全是指对场地、环境、设施、设备、载体、人员采取
的各种安全对策和措施;
中 北 大 学 2013 届 毕 业 设 计 说 明 书
第 1 页 共 50 页
(2)数据传输网络安全。是指信息在数据传输网络中传输时,如何保证其安
全性的问题,避免在传输途中遭受非法窃取、篡改等;
(3)软件安全。它涉及信息在存储和处理状态下的保护问题;
(4)信息安全。即数据安全,是指系统有能力抵抗外来非法入侵者对信息的
恶意访问、泄露、修改和破坏等,即:机密性、完整性、可用性。
所以,如何实现计算机网络中数据传输安全,近年来一直是人们研究的课题之
一。迄今为止,对网络和数据传输安全的最重要的自动工具是加密。数据在网络上
传输时,其安全威胁主要来自于非法窃听,因此可将数据经加密算法加密成密文,
然后在将密文发送到网络上进行传输,这是一种十分有效的安全保密手段。
1.2 国内外研究的现状
随着涉密信息系统的不断扩展,信息安全保密技术得到广泛应用。信息安全保
密技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个
方面,其中数据加密技术是网络安全的核心技术,已经渗透到大部分涉密信息系统
安全产品之中,并正向芯片化、量子化方向发展
[6]
。
在我国,信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网
络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵
检测、系统脆弱性扫描软件等。作为信息安全关键技术的密码学,近年来空前活跃,
1976 年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,
同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人
们普遍关注的焦点,目前正处于研究和发展阶段,量子密码、DNA 密码、混沌理论
等密码新技术正处于探索之中。解决网络信息安全问题的主要途径是利用密码技术
和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络访问控
制技术用于对系统进行安全保护,抵抗各种外来攻击。
一般来说,数据的操作包括存储、传输、处理 3 个过程,数据在网络上传输时
可能会遇到的攻击手段有:非法用户冒充合法用户对系统进行非法访问;非法窃听
敏感数据;随意篡改窃听到的数据,使接收方接收到的数据失真甚至完全破坏等
[7]
。
数据加密技术是对信息进行重新编码,从而达到隐藏信息内容,非法用户无法
获得信息真实内容的一种技术手段。网络中的数据加密则是通过对网络中传输的信
中 北 大 学 2013 届 毕 业 设 计 说 明 书
第 2 页 共 50 页
息进行数据加密,满足网络安全中数据加密、数据完整性等要求,而基于数据加密
技术的数字签名技术则可满足审计追踪等安全要求。可见,数据加密技术是实现网
络安全的关键技术。
对数据加密系统的研究,除了加解密算法本身进行深入研究外,还包括密钥的
生成、分发和密钥本身的安全性。加密算法的安全性一方面依赖于算法内部的数学
结构的严密性,另一方面也依赖于密钥的保密性
[8]
。密钥在加密算法中有着举足轻
重的地位,密钥一旦被泄露,则意味着任何人都能在这个加密系统中加解密信息,
加密算法也形同虚设。因此用什么样的数据作为密钥、如何将密钥分发给数据传输
双方及如何保存密钥都是十分重要的,所以建立一个安全的数据传输系统是网络安
全领域研究的重点之一
[9]
。
1.3 本论文的研究内容
本次毕业设计是对网络安全问题的当前状况进行研究,主要研究数据加密传输
的应用设计与实现。通过对对称密钥加密算法和非对称密钥加密算法的分析和研究,
并对对称密钥加密算法和非对称密钥加密算法的代表 DES 算法和 RSA 算法的比较,
确定并且实现了基本的文件加密解密的处理流程,能提供对文件的安全、有效的保
护。
在研究数据加密算法的基础上,根据网络应用的具体情况,在 VC 平台上设计
并实现了数据的加解密传输,软件分为发送端和接收端。发送端的功能主要为发送
和加密文件,在发送之前,发送端有浏览文件的功能,该功能可以确定文件的位置;
接收端可以将接收的文件进行解密,并且能够显示传输信息。该文件传输系统按钮
比较少,操作起来很容易,而且使用了很成熟的加密算法,从而保证敏感数据在网
络传输上的机密性和安全性。
剩余52页未读,继续阅读
资源评论
matlab大师
- 粉丝: 2436
- 资源: 9万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功