加密文件传输系统的设计与实现开题报告

 2022-01-26 11:28:22

1. 研究目的与意义、国内外研究现状(文献综述)

一、本课题的意义、国内外研究概况、应用前景

1、课题的意义

信息技术与网络技术的发展,正在改变着人类有史以来形成的信息传递方式、人际间的沟通方式,同时也深刻的影响着社会生活的各个方面。国民经济和社会信息化水平的高低,成为衡量一个国家综合国力的重要标志。保护网络系统中的数据不受偶然或恶意原因而遭到破坏、更改、泄露,是网络安全的主要内容之一。

在平时的学习工作中,我们常常会需要在网络上传输一些文件,随着网络技术和软件技术的不断发展,应运于文件传输的软件层出不穷,种类繁多。然而信息技术的发展使得文件传输虽然便于信息的交流,但是文件传输过程中的文件的安全性和完整性引发了许多人的担忧。小到简单的用户个人信息大到国家的机密文件,一旦文件泄露或者被篡改,都会带来不同程度的资源损失和安全危机。目前比较实用的方法是对网络中传输的数据进行加密,而数据加密要依赖于成熟的数据加密算法。随着一些优秀的加密算法的出现,文件传输的安全性得到了一系列的解决。

文件安全传输系统是一个功能齐全的软件,方便了用户对文件传输的使用,同时用户在不了解该软件的加解密算法的情况下,依然可以对该软件进行使用。该软件中复杂的加解密算法,和该软件的简单操作形成了鲜明的对比,同时这种鲜明的对比,既保证了文件传输的安全性和完整性,也保证了用户的可操作性。

2、国内外研究概况

国际上的加密研究主要分为两类,一类是基于数学的密码理论和技术,比如公钥密码、分组密码、序列密码、PKI技术等。另一类是非数学的密码理论与技术,比如量子密码、基于生物特征的识别理论与技术等。

目前,基于数学的密码理论与技术被应用在各个领域。公钥密码自1979年以来至今,已经有了多种不同的公钥体制诞生。其中主要有两类:一类基于大数因子分解问题,比如经典的公钥密码系统RSA;另一类基于离散对数问题,比如椭圆曲线公钥体制。由于大数因子分解的能力在不断的发展,使用RSA的安全性也随之受到威胁。人们通过增加密钥的长度来提高大数因子分解的难度来保证提高它的安全性。一般密钥长度为1024比特。公钥密码体制主要用于数字签名和密钥分配,如PKI。PKI如今已成为公钥密码体制研究的一个热门。

序列密码方面,我国学者很早就开始了研究工作,其中有两个成果值得一提:1、多维连分式理论,并用此理论解决了多重序列中的若干重要基础问题和国际上的一系列难题。2、20世纪80年代,我国学者曾肯成提出了环导出序列这一原创性工作,之后戚文峰教授领导的团队在环上本原序列压缩保裔性方面又取得了一系列重要进展。Hash函数(又称杂凑函数)方面,我国学者取得了一批国际领先的科研成果,尤其是王小云教授领导的团队在Hash函数的安全性分析方面做出了创新性贡献:建立了一系列杂凑函数破解的基本理论,并对多种Hash函数首次给出有效碰撞攻击和原像攻击。

非数学的密码理论与技术,如量子密码,基于生物特征的识别理论与技术等,目前也受到密码学家的高度关注,在国际上进行热烈的讨论和研究。目前,在量子密码实验研究上进展最快的国家为英国、瑞士和美国。英国国防研究部于1993年首先在光纤中实现了基于BB84方案的相位编码量子密钥分发,光纤传输长度为10km。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,已形成了一些基本理论和技术,也开发出了一些产品。这些密码技术是与其他学科结合在一起,大大加强了密码的安全性。

3、应用前景

目前,我国的各个方面都处于高速发展的时期,综合国力和人民生活水平都在提高。在这个关键的时刻,我国更需要一个安全稳定的经济环境,互联网作为我国经济发展的一个重要引擎,如果不能保证其安全性,那么将会对我国整个国家的发展带来巨大的影响,由此可见,发展加密文件传输系统将对保障网络信息传输的安全性有非常重要的意义。

参考文献:

[1]沈昌祥,张焕国,冯登国,等.信息安全综述[J].中国科学,2007,37:130.

[2]黄志清.网络安全技术中的数据加密技术研究[J].微型电脑应用,2000,16:20-21.

[3]岳志峰.浅谈加密技术在网络安全中的应用[J].信息技术,2010,08:194-196.

[4]朱作付,徐超,葛红美.基于DES和RSA算法的数据加密传输系统设计[J].通信技术,2010,43(04):90-92.

[5]吴昊.基于DES算法和RSA算法的数据加密方案[J].焦作工学院学报:自然科学版,2002,21(05):396-397.

[6]林琳,罗安.基于网络安全的数据加密技术的研究[J].现代电子技术,2004,11:101.

[7]李少芳.DES算法加密过程的探讨[J].计算机与现代化,2006(8):103-104.

[8]DiffieW,HellmanME.NewDirectionsInCryptograph[J].IEEETransactionOnInformationTheory,1976,22(6):644-654.

[9]WenboMao.ModernCryptography.TheoryAndPractice[M].Beijing:HouseofElectronicsIndustry,2004:202-206.

[10]UELIM.MAURER,STEFANWOLF.TheDiffie-HellmanProtocol[J].Designs,CodesandCryptography,2000,19:147.

2. 研究的基本内容和问题

二、研究的目标、内容和拟解决的关键问题

1、关键问题

本次的设计过程中,主要针对数据加密算法方法进行学习和研究,并在学习加密算法的基础上用系统开发软件,本次设计中需要解决的关键问题为:

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究的方法与方案

三、研究方法、技术路线、实验方案

本设计通过阅读文献,采用面向对象的技术路线来完成预定的目标,具体研究方法和技术路线如下:

(1):首先要通过文献对加密技术的原理和算法进行系统的功能,尤其是对对称加密算法中的des算法,非对称加密算法中的rsa算法进行深入学习

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 研究创新点

1、采用混合加密方式

2、对DH密钥协商阶段进行加密

5. 研究计划与进展

2015.12-2016.1 完成开题工作

2016.1-2016.2 阅读加密算法相关文献,初步设计系统功能

2016.2-2016.4 程序实现系统功能,完成毕业设计报告

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

课题毕业论文、开题报告、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。