1、中北大学 毕业设计开题报告 学生姓名: XXX 学号: XXXXXXXXX 学院:经济与管理学院 专业:XXXXXXXX 论文题目:大学生Web档案管理系统的数据加密技术研究 指导教师:XXXX2015年12月1日2.1研究的基本内容 在本次的设计中,主要是对目前常用的密码加密理论与技术进行研究,通过程序来完 成一些密码技术的运用实现。对于本程序,需要具有以下几个功能: (1) 加密技术的选择。这里,我将选择一些经典的加密技术来完成本次的设计。其 中包括对称加密算法中的DES算法、IDEA算法和会对称加密算法中的RSA算法。这 些算法目前在网络中普遍被使用。它们经过安全性论证和
2、实践的检验,都显示出了极好 的效果。同时,它们也是加密技术中的基础技术。学习和掌握它们,对于其他加密技术 将有十分有利的帮助。 (2) 加密密钥长度的选择。在加密技术中,加密的安全性除了受到加密算法的影响 外,也受到加密密钥长度的制约。密钥的长度越长,被破译的难度也就越大,相对的也 就越安全,但加密效率也越小、 (3) 加密功能。它是对已知明文,通过选定的加密算法和密钥,进行加密处理,变为 密文。 (4) 解密功能。加密的逆向过程,它是把密文通过密钥和加密算法,进行解密处理, 变为明文。 2.2拟解决的主要问题 本次的设计过程中,主要针对数据加密算法方法进行学习和研究,并在熟悉加密算
3、法 的基础上用系统开发软件,本次设计中需解决的问题为: (1) 模块设计:整个系统将包含三大功能模块:主控选择模块、DES加密与解密模 块和RSA加密与解密模块。 (2) 数据加密理论和算法的深入学习与掌握,由于数据加密算法比较抽象,要牢固 掌握相关的加密算法对自己是一个挑战。 (3) 运用开发工具进行系统的加密算法的开发与设计。由于目前有许多不同的系统 平台,为了使软件具有良好的跨平台性,在不同的系统环境下都能有效的运行,加之学 习的便利性,本次设计选用VB.nct来编写。 2.3研究难点 当然,设计过程中也会有许多难点需要解决:第一,密钥的产生。第二,选择合理的 密钥长度,在安全
4、和效率中取得一个合理的平衡。密钥长度对加密系统的安全性起着很 大的作用。密钥长度越长,安全性也就越高。但是同样的,越长的密钥也会使整个加密 过程的效率大大降低。第三,对称加密算法中S盒的设计。S盒作为DES算法的核心, 但它的设计原理却没有完全公开。第四,优化算法以提高整个加密与解密的效率。 2.4研究方法和技术路线 本次设计通过运用文献分析方法、面向对象程序设计方法来完成预定的目标。具体的 研究方法和技术路线如下: (1) 首先要通过文献对加密技术的原理和算法实现进行系统的功能,尤其是对对称 加密算法中的DES算法和DEA算法,非对称加密算法中的RSA算法的深入学习。 (2) 通过对
5、其他类似的加密系统的功能的观察研究,进而对本软件进行分析:第一, 功能分析,即对系统要实现的主要功能进行分析,包括加密算法的选择,密钥的生成, 加密与解密的实现等。第二,系统性能分析,即对系统的跨平台运行能力,较高的安全 性和高加密效率的实现。第三,根据上述的分析,对系统安全法的整体框架进行逻辑设 计。第四,评审分析,对整个系统的安全设计方案再做一次评审,确定其设计合理,功 能完备,具有可操作性。 (3) 对整个系统的实现过程进行安排,并总结参考资料,完成本次设计。 2.5进度安排 完成整体加密系统的框架建设设计策划初稿完成关键加密算法的学习和编写加密程序,修改策划
6、 完成加密设计 指导教师意见: 指导教师: 年 月 日如有侵权请联系告知删除,感谢你们的配合! 精品 1.选题依据: 1.1背景与意义 近年来,随着学院规模不断扩大,学生数量急剧增加,有关学生的各种信息也成倍增 加。面对庞大的信息量,我院需要用合理的学生信息管理系统来提高学生管理工作的效 率。通过这样的系统,可以做到信息的规范管理、科学统计和快速的查询,从而减少管 理方面的工作量。然而当今社会是一个高速发展的信息化社会,互联网的发展及计算机 的普及不仅为我们的生活带来诸多便利,也为我们带来新的烦恼。 在档案管理系统的运行过程中,经
7、常要通过网络来传输一些敏感信息,如用户的银行 账号,学号此类的个人的身份信息,在校的奖惩信息等。这些信息是需要保密的,不能 被其他没有被授权的人访问。这就需要人们去保证信息在存储和通过网络传输时安全。 目前,网络安全却不容乐观。有报道称,52%的网民层遭遇过网络安全事件,网民处 理安全事件所支出的相关费用共计153亿元人民币。网络安全问题对网民造成的损失主 要是时间成本,其次才是经济方面的损失。除了上述的这些直接损失外,一个不安全的 网络环境对个人信息安全产生巨大的挑战。因此,我们必须采取一定的行动来保证这些 数据快速、有效、安全的进行存储和传输。 1.2国内外研究现状 国际上的密码技术
8、主要分为两类,一类是基于数学的密码理论与技术,比如公钥密码、 分组密码、序列密码、PKI技术等。另一类是非数学的密码理论与技术,比如量子密码, 基于生物特征的识别理论与技术等山。对称密钥密码和公钥密码相比较各自具有不同的 特点。 目前,基于数学的密码理论与技术被广泛的运用于各个领域。公钥密码自1979年以 来至今,已经有了多种不同的公钥体制诞生。其中主要有两类:一类基于大数因子分解 问题,蔽日经典的公钥密码系统RSA;另一类基于离散对数问题,比如椭圆曲线公钥体 制山。由于大数因子分解的能力在不断的发展,使用RSA的安全性也随之受到威胁。人 们通过增加密钥的长度以提高大数因子分解的难度来保证提
9、高他的安全性。一般密钥长 度为1024比特。公钥密码体制主要用于数字签名与密钥分配,如PKI。PKT如今已经成 为公钥密码体制研究的一个热门。 序列密码的理论已经很成熟了。他被广泛的运用于政府和军方要害部门的信息安全W 虽然目前序列密码已经不是一个热点,但是它依旧具有很高的价值。比如RC4被用于存 储加密中。 1977年制定的分组密码除了公布具体的算法之外,从来不公布详细的设计规则和方 法。DES是分组密码系统中的经典代表。分组密码的优点在于它的加密速率快,效率 高,被广泛应用于对大文件加密上。 非数学的密码理论与技术,如量子密码,基于生物特征的识别理论与技术等,目前也 受到密码学家的高
10、度关注叫这些密码技术是与其他学科技术结合在一起,大大加强了 密码的安全性。 1.3文献综述 (1)加密原理 数据加密的基本思想是通过一些手段对信息进行处理,使处理后的结果与原文截然不 同,确保信息只能被授权的用户通过特定手段处理后得知,非授权得到处理后的信息不 能够知晓原来信息。明文是原来的信息,这些信息需要进行特定的处理;加密就是信息 处理的过程;密文是处理后产生的结果;密码算法就是在信息处理时所规定的特定的规 则;加密者是对明文进行加密的个体,接收者是接收加密后的密文并且解密密文的个体; 而破译者则是那利用一些密码破解手段对明文进行解密的非授权的个体 数据加密标准(DES, Dat
11、a Encrpytion Standard)是一种使用密钥加密的块密码,1976 年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛 流传开来。它基于使用56位密钥法的对称算法。这个算法因为包含一些机密设计元素, 相对短的密钥长度以及被怀疑内含美国国家安全局(NSA)的后门而在开始使是有争议 的,因此受到了强烈的学院派式的审查,并以此推动了现代的块密码及其密码分析的发 展% 自从DES算法被公诸于世以来,学术界对DES的安全性和破译的方法进行了激烈的 争论,其中对密钥长度、迭代次数、S盒的设计是人们所关注的焦点% 由于DES采用的对称加密的体制,这使得加密解密
12、双方使用相同或者可以相互推导 的密钥,因此密钥的安全分发成为了整个加密体系中一个十分薄弱,且具有巨大风险的 环节。再加上DES算法的密钥更新的间隔时间较密码攻击者就有足够的时间去破 解密钥,这也为安全加密构成很大的威胁。 根据目前的分析,轮数为16轮的DF:S仍然是安全的。但是如果加密轮数变小,特别 是10轮以下,就容易被破解。而达到16轮的DES,破解方式主要是穷举攻击。但是使 用穷举攻击想在短时间内破解,是十分困难的。这种攻击方式需要攻击者使用十分昂贵 的高速计算机进行穷举。所以,使用DES算法应该不使用轮数小于16的叫密码专家 也尽力扩大在一个迭代密码算法的轮数来改进算法叫 (3)
13、RSA概述与安全性分析 RSA是Rivest、Shamir和Adleman在1977年提出的一种公开密钥密码体制,目前已成 为公钥密码的国际标准。RSA的理论基础是数论中的一条重要论断:对一个具有大素数 因子的大数进行分解是非常困难的。目前,RSA在世界范围内被广泛地应用于各种产品、 平台等软件上叫RSA系统是公钥加密系统最具代表性也最经典的,大多数目前广泛被 使用的公钥加密和数字签名的产品与标准都是使用RSA算法。 RSA算法是第一个既用于数据加密也用于数字签名的公钥算法,所以他成为为公共网 络上信息提供加密和鉴别一种重要方法。它会产生一对密钥,即公钥和私钥。私钥被用 户保存着,不进行对
14、外开放;公钥则向外进行公开,由他人使用。在用RSA加密时, 首先他人使用公钥对明文进行加密并且传递给用户,用户得到密文后,使用自己的私钥 进行解密,还原出明文信息。为了保证密钥的安全性,RSA密钥要求至少500位的长度, 一般情况下推荐使用1024位长度的密钥。 自公钥加密问世以来,密码学家们提出了多种不同的公钥加密方法,它们的安全性 都是基于复杂的数学难题之上。对极大整数做因数分解的难度决定了 RSA算法的可靠 性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。如果说一种能快速进 行因数分解的方法问世以后,那么RSA的安全性将极度下降。目前,对RSA的破解还 十分有难度,比如使用
15、强力破解的方式只对短密钥长度的RSA算法有效,密钥变长后, 这种破解方式也就无效了。到08年为止,世界上还没有任何可靠的攻击RSA算法的方 式。但在分布式计算技术和计算机理论日趋成熟的今天,RSA加密安全性受到了挑战叫 目前RSA算法的三种可能的攻击的方法是:(1)强行攻击:这包含对所有可能的私 钥进行逐一尝试,即遍历法进行搜索;(2)数学攻击:对两个素数乘积的因子进行分 解;(3)定时攻击:这依赖于解密算法的运行时间Fl ⑷IDEA概述和安全性分析 IDEA是旅居瑞士中国青年学者来学嘉和著名密码专家J.Massey于199()年提出的。它 在1990年正式公布并在以后得到增强。这种算法以
16、DES加密算法为基础,接收了 DEA 加密的思想,是对称加密的一种。IDEA的密钥为128位,其中有效位是112位,这么 长的密钥在今后若干年内应该是安全的。 IDEA算法也是一种基于数据块的加密算法,它设计了一系列加密轮次,每轮加密都 使用从完整的加密密钥中生成的一个子密钥。不过他采用软件实现和采用硬件实现同样 快速。 IDEA和DES-样都是分组加密算法中的一员。但是比起DEA, IDEA的速度更快, 安全性更强叫 IDEA可以说是目前世界上一种十分安全的加密算法。曾经许多专家都对IDEA的弱 点进行分析,均没有效果。对于IDEA的攻击基本就只有穷举攻击了。然而,众所周知 IDEA的
17、密钥达到了 128位,换算成十进制数的话,那是一个十分庞大的天文数字。因 此,破解它以目前的计算机运算水平而言,基本是不可能的事。因而对于它的算法安全 性而言,人们是可以放心的。 参考文献: [1] 张晓婷,孙祝广.国内外密码理论与技术研究现状及发展趋势UI•中国科技信 息,2016,14:257-258. [2] 朱海岩,赵新平.数据加密技术初探U].电脑知识与技术,2010,06:5448-5450. [3] 胡美燕,刘然慧.DES算法安全性分析与研究[]].内蒙古大学学报,2005,06:693-697. [4] 张玉安,冯登国.BLOCK CIPHERS WITH TC PA
18、RAMETERERSQ].广酉师范大学学报(自然科学版),2005,02:21-26. [5] 叶建龙.RSA加密中大素数的生成方法及其改进[|].廊坊师范学院学报(自然科学版),201 (),02:55-57. [6] Sun H.-M. Wu M.-E Hinek MJ. «IEEE Transactions on Information Theory》.2007,8李天增,王瑜.公钥密码体制RSA安全分析及应用宜宾学院学报,2009,06:47-48. [7] 张莉.IDEA加密解密技术应用研究U].商场现代化,2008,35:22-23. [8] Douglas R.Stinson.《密码学原理与实践》.北京:电子工业出版社,2002,3:68-71. [9] 蒋伟杰.浅议网络传输中数据加密技术的研究U].电脑知识与技术,2008,04:1063-1098 2 .研究方案: 毕业设计开题报告






