网络数据通信的加密传输设计毕业设计说明书.doc
《网络数据通信的加密传输设计毕业设计说明书.doc》由会员分享,可在线阅读,更多相关《网络数据通信的加密传输设计毕业设计说明书.doc(53页珍藏版)》请在三一办公上搜索。
1、目 录1 绪论11.1 研究背景及意义11.2 国内外研究的现状21.3 本论文的研究内容32 数据加密的相关概念42.1 密码学的基本概念42.1.1 密码体制的构成42.1.2 密码体制的分类42.1.3 密钥的管理62.1.4 数据加密的应用72.2 对称密钥加密算法 82.2.1 对称密钥加密算法简介82.2.2 数据加密标准(DES)82.3 非对称密钥加密算法142.3.1 非对称密钥加密算法简介142.3.2 RSA算法153 数据加密传输系统的设计183.1 系统的整体结构183.2 模块设计183.2.1 加解密模块183.2.2 文件传输模块243.3 本章小结254 数据
2、加密传输系统的实现264.1 C+语言介绍264.2 数据加密传输系统的实现274.2.1 DES加密传输系统的实现274.2.2 RSA加密传输系统的实现304.2.1 DES和RSA混合加密传输系统的实现334.3 本章小结375 总结38附录A DES加密算法程序40附录B RSA加密算法程序43附录C 文件传输模块程序46参考文献49致 谢511 绪论1.1 研究背景及意义随着信息技术突飞猛进的发展和计算机技术的广泛应用,计算机网络得到了长足发展和应用,比如电子商务,基于网络的产品设计、经营管理等1。同时,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡改和
3、破坏等的威胁,网络安全性问题日益突出,网络安全对策研究显得尤为重要2。对计算机和网络安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。影响计算机网络安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等,这些都会对网络信息安全造成威胁3。然而,计算机网络安全所面临的最大威胁则来自于人为的恶意攻击。这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。二是被动
4、攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络安全的因素之一4。另外,还有一个威胁网络安全的因素就是计算机病毒。计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络安全所造成的破坏也十分巨大。网络安全是计算机科学的新分支,也是信息产业的新领域。它的产生源于网络通信的保密需要,它的发展得益于人们为应对侵犯网络通信连网计算机网络的各种攻击所做出的锲而不舍的努力。随着互联网应用的深入和普及,如何不断地采取最有效的安全措施保护网络通信内容不被窃取、
5、篡改和伪造以及保护连网计算机网络免受侵扰已变得至关重要。在计算机网络日益扩大和普及的今天,计算机对安全的要求更高、涉及面更广5。其内容主要包括:(1) 实体安全。实体安全是指对场地、环境、设施、设备、载体、人员采取的各种安全对策和措施;(2) 数据传输网络安全。是指信息在数据传输网络中传输时,如何保证其安全性的问题,避免在传输途中遭受非法窃取、篡改等;(3) 软件安全。它涉及信息在存储和处理状态下的保护问题;(4) 信息安全。即数据安全,是指系统有能力抵抗外来非法入侵者对信息的恶意访问、泄露、修改和破坏等,即:机密性、完整性、可用性。 所以,如何实现计算机网络中数据传输安全,近年来一直是人们研
6、究的课题之一。迄今为止,对网络和数据传输安全的最重要的自动工具是加密。数据在网络上传输时,其安全威胁主要来自于非法窃听,因此可将数据经加密算法加密成密文,然后在将密文发送到网络上进行传输,这是一种十分有效的安全保密手段。1.2 国内外研究的现状 随着涉密信息系统的不断扩展,信息安全保密技术得到广泛应用。信息安全保密技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中数据加密技术是网络安全的核心技术,已经渗透到大部分涉密信息系统安全产品之中,并正向芯片化、量子化方向发展6。 在我国,信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开
7、发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。作为信息安全关键技术的密码学,近年来空前活跃,1976 年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,量子密码、DNA 密码、混沌理论等密码新技术正处于探索之中。解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。 一般来说,数据的操作包括存储、传输、处理3个过程,数据在网络
8、上传输时可能会遇到的攻击手段有:非法用户冒充合法用户对系统进行非法访问;非法窃听敏感数据;随意篡改窃听到的数据,使接收方接收到的数据失真甚至完全破坏等7。 数据加密技术是对信息进行重新编码,从而达到隐藏信息内容,非法用户无法获得信息真实内容的一种技术手段。网络中的数据加密则是通过对网络中传输的信息进行数据加密,满足网络安全中数据加密、数据完整性等要求,而基于数据加密技术的数字签名技术则可满足审计追踪等安全要求。可见,数据加密技术是实现网络安全的关键技术。 对数据加密系统的研究,除了加解密算法本身进行深入研究外,还包括密钥的生成、分发和密钥本身的安全性。加密算法的安全性一方面依赖于算法内部的数学
9、结构的严密性,另一方面也依赖于密钥的保密性8。密钥在加密算法中有着举足轻重的地位,密钥一旦被泄露,则意味着任何人都能在这个加密系统中加解密信息,加密算法也形同虚设。因此用什么样的数据作为密钥、如何将密钥分发给数据传输双方及如何保存密钥都是十分重要的,所以建立一个安全的数据传输系统是网络安全领域研究的重点之一9。1.3 本论文的研究内容本次毕业设计是对网络安全问题的当前状况进行研究,主要研究数据加密传输的应用设计与实现。通过对对称密钥加密算法和非对称密钥加密算法的分析和研究,并对对称密钥加密算法和非对称密钥加密算法的代表DES算法和RSA算法的比较,确定并且实现了基本的文件加密解密的处理流程,能
10、提供对文件的安全、有效的保护。在研究数据加密算法的基础上,根据网络应用的具体情况,在VC平台上设计并实现了数据的加解密传输,软件分为发送端和接收端。发送端的功能主要为发送和加密文件,在发送之前,发送端有浏览文件的功能,该功能可以确定文件的位置;接收端可以将接收的文件进行解密,并且能够显示传输信息。该文件传输系统按钮比较少,操作起来很容易,而且使用了很成熟的加密算法,从而保证敏感数据在网络传输上的机密性和安全性。2 数据加密的相关概念2.1 密码学的基本概念2.1.1 密码体制的构成 一个密码体制可定义为,其中是明文空间(亦称信息空间),是密文空间,是密钥空间,是加密映射族,是解密映射族。 一个
11、密码体制由以下五个部分组成: 明文空间; 密文空间; 加密密钥空间; 解密密钥空间; 加密变换:; 解密变换:; 用表示明文,表示密文。加密变换又记为 ,解密变换又记为。如果,成立,则称该密码体制具有保密性;如果,成立,并且解密密钥只能被唯一的一个数据传输实体所知晓,则称该密码具有认证性。 当我们强调一个密码体制的保密功能时,称该密码体制为加密体制;强调一个密码体制的认证功能时,称该密码为签名体制;强调一个密码体制的密钥交换功能时,称该密码为密钥交换体制10。2.1.2 密码体制的分类对称密钥加密法也称为私钥加密法,加密与解密使用相同的密钥,需要对加随着密码学的不断发展出现了两种不同的密码体制
12、,他们分别是对称的密码体制和非对称的密码体制。对称的密码体制:又称单钥体制、私钥体制、传统密钥体制,它的特点是已知Ek和Dk中的任意一个,就能容易的求出另外一个,同时对Ek和Dk加以保护即可满足保密性和真实性的要求,图2.1是它的示意图。对称密码体制的优点是具有很高的保密强度,可以达到经受较高级破译力量的分析和攻击,但它的密钥必须通过安全可靠的途径传递,密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求11。对称密码加密算法中最著名的是DES(Data Encryption Standard)加密算法,它是由IBM公司开发的数据加密算法,它的核心是乘积变换。美国于1997年1月
13、将其定为非机密数据的正式数据加密标准。它可有效地防止穷尽搜索攻击。还有一些其他常用的私钥加密算法,如3DES、IDEA等12。相同的密钥加密的信息明文发送者解密加密接收者明文 图2.1 对称加密算法的示意图非对称的密码体制:与对称的密码体制相对,又称双钥体制、公钥体制,它的特点是已知Ek无法容易的求出Dk,从而公开Ek不会丧失对Dk的保护。非对称密码体制的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和验证,图2.2是非对称性加密算法示意图。非对称加密算法中最著名的是由美国MIT的Rivset、Shemir、Adleman于1977年实现的RSA算法13
14、。加密密钥(公开)加密的信息明文发送者解密加密接收者明文加密密钥解密密钥图2.2 非对称加密算法的示意图2.1.3 密钥的管理密钥既然要求保密,这就涉及到密钥的管理问题,密钥的管理涉及到以下几个方面:(1)密钥使用的时效和次数如果用户使用同样密钥多次与其他用户交换信息,那么密钥也同其它任何密码一样存在着一定的安全性。虽然用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性,很难保证长期以来不被泄漏14。如果入侵者偶然地知道了用户的密钥,那么用户曾经和其他用户交换的每一条消息都不再是保密的。另外使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不安全了。因此,
15、一般强调仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。(2)多密钥的管理假设在某机构中有100用户,如果任意两个用户之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?如果任何两个用户之间通信需要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构的用户更多,这种办法就显然过于平庸15。Kerberos提供了一种解决这个较好方案,它是由MIT发明的,使保密密钥的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为能在互联网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分
16、发中心(KeyDistributionCenter,KDC),每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。2.1.4 数据加密的应用数据加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。(1)在电子商务方面的应用电子商务(E-business)允许顾客和商家可以在网上进行各种商务活动,同时不必担心相应的商务信息被盗用,比如信用卡号码、商品报价等。RSA的出现,提高网上交易的安全性,从而使电子商务走向实用成为可能16。NETSCAPE公司提供了一种基于RSA的安全套接层协议SSL(Secure SocketsLayer)即为数据加密技
17、术在电子商务方面应用的一个典型案例17。SSL2.0用电子证书(Electriccertificate)来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个SessionKey,然后客户用服务器端的公钥将SessionKey进行加密,再传给服务器端,在双方都知道SessionKey后,传输的数据都是以SessionKey进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关中请,以得到公证。SSL协议是一个比较优秀而久经考验的网络安全协议,一般情况下能够抵抗窃听、篡改、会话劫持、中间
18、人等多种攻击手段。协议的设计模式为“契入式”,与高层应用协议和低层网络协议无关,可以方便地集成到多种网络环境中去,可根据不同的安全需求,选择协议提供得多种密码算法和密钥交换协议。SSL目前在Web和电子商务中的应用相当广泛。 (2)加密技术在VPN中的应用目前,跨地域国际化的机构越来越多。一个机构在多个城市、国家设有分支机构。每一个机构都有自己的局域网LAN(LocalAreaNetwork)。事实上,很多机构一般租用专用线路来连结这些虚拟的局域网。这种情况下,机构内部的重要文件、数据是通过广域网进行传输,因此网络的安全问题最为重要。具有加密/解密功能的路由器等设备的出现,使通过广域网组成局域
19、网成为可能,即所谓的的虚拟专用网(VirtualPrivateNetwork,VPN)18。当数据离开发送者所在的局域网时,该数据首先被用户湍连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。而加密解密过程对于普通的非网络管理用户来说,是透明的,既普通用户无需考虑VPN及加密解密的相关问题。因此,对普通用户来说,VPN在使用过程中和一般LAN没有任何区别。2.2 对称密钥加密算法2.2.1 对称密钥加密算法简介对称密钥加密法也称为私钥加密法,加密与解密使用相同的密钥,需要
20、对加密和解密的密钥进行保密,即从一个易于得出另一个,其本质就是替换与置换密钥。对称密钥加密的安全性取决于两个因素。第一,加密算法必须足够强大,使得仅根据密文不容易破译出明文。第二,取决于密钥的安全性,换言之,我们不必为算法保密,仅需对密钥保密。但对称密钥加密法在实际应用中存在两个问题。第一,密钥协定或密钥发布。双方如何确定密钥?一个办法是发送方的某个人实际访问接收方,交出密钥;另一个办法是由信使传递写有密钥的纸张;第三个办法是通过网络向接收方发一个密钥并请求确认,但如果第三方得到这个消息,则可以解释后面的所有消息。第二,由于加密和解密使用相同的密钥,因此一对通信需要一个密钥。假设A要与B和C安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 数据通信 加密 传输 设计 毕业设计 说明书
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-3926685.html