❶ MD5演算法的畢業設計
摘 要 隨著計算機網路的普及,網路攻擊、計算機犯罪也隨之不斷增多。尤其是針對缺少技術支持的個人用戶。與公司機關等大型用戶相比,個人用戶的防護較簡單,防護意識差,使得個人隱私容易泄露,網路侵權不斷發生。如何滿足個人用戶的保密、加密需求,採用什麼樣的加密模型,就成為了值得研究的問題。本文通過研究現有的三維魔方加密,將三維三階的魔方映射成用數組表示的虛擬魔方,仿照魔方的移動規律設計並改進了虛擬魔方的加密方式,該方式通過一定的隨機步驟移動達到加密置亂的效果。在此基礎上將虛擬魔方擴展到N維,分析了加密效率與加密強度隨著維度增加的關系,同時結合主流破解方式,分析魔方加密的抗攻擊能力。根據魔方加密的特性,找出魔方加密模型運用到文字加密上的不足,結合橢圓曲線加密演算法改進N維魔方加密模型。並且針對漢字是象形文字與以字母為基礎的拉丁語系不同的特性,加入偽隨機數置亂,提高魔方加密對漢字的加密能力。在此研究基礎上給出一個簡單的實現,該實現是改進後的魔方加密模型。用該實現與DES演算法進行對比試驗,根據實驗結果進行了加密性能和加密效率的總體演算法分析。論文最後對全文進行了總結,並對後續工作進行了展望。 關鍵詞:加密, N維, 魔方, 橢圓, 偽隨機第一章 魔方加密演算法設計與分析 1 1.1 魔方加密思想 魔方,於20世界70年代末期由匈牙利人Erno Rubik發明,是當時最著名的智力游戲。由3 * 3 * 3個方塊組成,在整個魔方的每個小塊暴露在外的面上刷有不同的顏色。任意一個3 * 3 * 1的面可以相對於其它面旋轉或者扭曲90、180、270度。游戲目標狀態是魔方的每一個面顏色調成一致,而任務就是把魔方還原成初始狀態。魔方問題相當的復雜,有4.3252 * 1019種不同狀態。如果採用魔方來加密的話,一個密鑰對應一種狀態。理論上密鑰空間可以達到4.3252 * 1019 種,假設計算機一秒鍾可以嘗試255次密碼的話,最糟糕的情況需要55.4億年才能夠完全破解。對於普通的個人用戶來說,這樣的加密強度已經是綽綽有餘了,理論上魔方加密演算法在個人文件加密上應該有很大的應用前景。但是,現在魔方加密的主要應用是在圖像加密方面。 1.1 加密演算法的對比與選擇 兩種加密方法的體制,總體來說主要有三個方面的不同:管理方面:公鑰密碼演算法只需要較少的資源就可以實現目的,在密鑰的分配上,兩者之間相差一個指數級別(一個是n一個是n2)。所以私鑰密碼演算法不適應廣域網的使用,而且更重要的一點是它不支持數字簽名。安全方面:由於公鑰密碼演算法基於未解決的數學難題,在破解上幾乎不可能。對於私鑰密碼演算法,到了AES雖說從理論來說是不可能破解的,但從計算機的發展角度來看。公鑰更具有優越性。速度上來看:AES的軟體實現速度已經達到了每秒數兆或數十兆比特。是公鑰的100倍,如果用硬體來實現的話這個比值將擴大到1000倍。 本文來源於: http://www.waibaowang.net/net/1049.html
❷ 我要寫個關於Cryptography加解密的畢業論文,不知道那位大神可以幫忙下(剛注冊分數不多,以後再補哈)
作品名稱:AES加密解密演算法的實現
開發環境:VC 6.0
論文字數:15800
論文頁數:35
附帶文件:VC源碼+畢業論文
摘 要
隨著Internet的迅速普及和快速發展,網路信息的安全問題顯得尤為重要,密碼學是保障信息安全的核心技術,應用涉及軍事、國防、商貿及人們日常生活的各個方面,分組密碼以其高低開銷、實現簡單和易於標准化等特點在現代密碼學研究中占據重要地位。高級加密標准(AES)確定分組密碼Rijndael為其演算法,取代廣泛使用了20多年的數據加密標准(DES),該演算法已在各行各業各部門獲得了廣泛的應用。
本文先介紹了AES加密演算法的發展歷史、詳細討論了該加密解密演算法的實現原理,並以C++為開發環境實現了AES加密和其解密演算法。
關鍵詞:AES 加密解密 演算法實現
❸ 計算機畢業論文 密鑰管理加密技術和確認加密技術
國際外計算機網路平安現狀
上世紀中期,人類史上最偉大的創造——計算機降生了,並且閱歷了幾十年的開展,計算機網路零碎成為了人們生活的一局部。
1.1 國外計算機平安現狀
在國外計算機網路平安研討范疇,國際計算機平安技術委員會最有代表性並且最具威望。他們次要研討內容和方向是:信息平安技術的規范;計算機病毒防備技術;信息平安管理;操作零碎、資料庫及網路零碎平安技術。目前,國外專家教授正在從不同的角度設計計算機網路平安軟體,以便堅持網路信息流通平安,並給更多的人提供優質效勞。
1.2 國際計算機網路平安現狀
在下國在計算機網路平安方面的研討起步較晚,但是,在在下國科研人員努力學習和引進國外先進技術,並不時總結和創新研討效果,已獲得了一定的成果。目前,計算機網路中較為成熟的平安技術有:數據加密技術、拜訪控制機制、身份辨認技術、數字簽名技術等。擺在在下國研討人員面前的次要義務是,自創國外的研討經歷,深化研討信息加密技術、信息內容監控技術、網路攻擊監控技術、審計跟蹤技術及證據搜集等平安技術。特別是信息加密技術觸及到國度秘密、企業材料或許團體隱私等方面的信息平安維護任務,需求俺們著重研討。
2 計算機網路平安中使用的次要信息加密技術
隨著計算機網路化水平逐漸進步,人們對信息數據傳遞與交流提出了更高的平安要求,信息數據的平安與加密技術應運而生。但是,傳統的平安理念以為網路外部是完全可信任,www.bfblw.com 百分百論文網,只要網外不可信任,招致了在信息數據平安次要以防火牆、入侵檢測為主,無視了信息數據加密在網路外部的重要性。以下引見幾種次要的信息加密技術。
2.1 存儲加密技術和傳輸加密技術。
存儲加密技術分為密文存儲和存取控制兩種,其次要目的是避免在信息數據存儲進程中信息數據泄露。密文存儲次要經過加密演算法轉換、加密模塊、附加密碼加密等辦法完成;存取控制則經過審查和限制用戶資歷、許可權,區分用戶的合法性,預防合法用戶越權存取信息數據以及合法用戶存取信息數據。
傳輸加密技術分為線路加密和端-端加密兩種,其次要目的是對傳輸中的信息數據流停止加密。線路加密次要經過對各線路採用不同的加密密鑰停止線路加密,不思索信源與信宿的信息平安維護。端-端加密是信息由發送者端自動加密,並進入TCP/IP信息數據包,然後作為不可閱讀和不可辨認的信息數據穿過互聯網,這些信息一旦抵達目的地,將被自動重組、解密,成為可讀信息數據。
❹ 求本科畢業論文。。。。x小米
電子商務安全技術研究
摘要隨著計算機網路與數字通信的迅猛發展,越來越多的
人或企業通過電子商務進行商務貿易活動,然而由於大量重要的信
息都需要在網上進行傳遞,因此如何建立安全的電子商務環境保障
傳遞信息的安全性就成為影響電子商務發展的一個至關重要的問
題。本文研究了電子商務安全體系中的加密技術、認證技術及安全
協議。
關鍵詞電子商務加密演算法安全認證安全協議
1引言
電子商務作為一種新型的商務模式,在全球范圍內正以驚人的
速度向前發展。由於電子商務是基於internet開展的商務活動,大量
重要的信息都需要在網上進行傳遞,尤其還涉及到資金的流動問
題,必然要求傳遞信息的過程足夠安全。
電子商務的安全體系結構是保證電子商務中數據安全的一個
完整的邏輯結構,由5個部分組成。電子商務安全體系由網路服務
層、加密技術層、安全認證層、交易協議層、商務系統層組成。交易
協議層為電子商務安全交易提供保障機制和交易標准。加密技術
是保證電子商務系統最基本的安全措施,它用於滿足電子商務對保
密性的需求,安全認證中的認證技術是保證電子商務安全的又一個
必要手段,它對加密技術層中提供的多種加密演算法進行綜合應用,
進一步滿足電子商務對完整性、抗否認性、可靠性的要求。
2基於加密技術
加密技術是電子商務的最基本信息安全防範措施,加密技術為
數據或通信信息流提供機密性。任何加密方案,都是一個五元組(P,
C,E,D,K)。明文(P)是待加密的報文;密文(C)是加密後的報文;加密
演算法(E)和解密的演算法(D)稱為密碼體制;用於加密和解密的鑰匙(K)
稱為密鑰。對於任意密鑰k∈K,有一個加密演算法ek∈E和相應的解
密演算法dk∈D,使得ek:P→C和dk:C→P分別為加密(E)和解密(D)
函數,滿足dk(ek(x))=x,這里x∈P。
密鑰分為加密密鑰和解密密鑰。如果加密密鑰和解密密鑰相
同,形成對稱密鑰加密技術;如果加密密鑰和解密密鑰不同,形成非
對稱密鑰加密技術,也稱公開密鑰加密技術。
2.1對稱密鑰加密技術
對稱加密,又被稱為對稱密鑰加密或專用密鑰加密,其加密密
鑰與解密密鑰一般是相同的,即使少數不同,也很容易由其中任意
一個導出另一個。使用對稱加密方法將簡化加密的處理,每個貿易
方都不必彼此研究和交換專用的加密演算法,而是採用相同的加密算
法並只交換共享的專用密鑰。典型的對稱密鑰加密技術是des
(Data Encryption Standard,數據加密標准)演算法,由ibm公司設計,是
應用最為廣泛的數據加密演算法。採用傳統的換位和置換的方法進
行加密,在56比特密鑰的控制下,將64比特明文塊變換為64比特
密文塊。
對稱加密技術存在潛在通信的貿易方之間確保密鑰安全交換
問題,密鑰的傳輸易被截獲,如果密鑰被攻擊者解惑,那麼攻擊者將
會很容易獲得明文。對稱密鑰難以安全管理大量的密鑰。為了克服
對稱加密演算法的缺點,非對稱加密體制便應運而生。
2.2非對稱密鑰加密技術
非對稱密鑰體制的概念是由Diffie和Hellman於1976年提出,
也被稱為公鑰密碼體制。為了解決對稱密鑰體制的缺陷,Diffie和
Hellman提出將密鑰分成兩部分,即分為公開密鑰和私有密鑰。公
開密鑰被記錄在一個公共的資料庫里;私有密鑰被用戶秘密地保
存。這樣,公開密鑰能用於加密信息,而在解密的過程中用戶必須
知道私有密鑰。非對稱密鑰加密技術的典型是RSA演算法,於1978
年最早提出,至今仍沒有發現嚴重的安全漏洞。非對稱密鑰加密的
工作原理如下:
(1)A要給B發送消息時,A用B的公鑰加密消息,因為A知
道B的公鑰。
(2)A將這個消息發給B(已經用B的公鑰加密的消息)。
(3)B用自己的私鑰解密發送過來的消息。這里,只有B知道自
己的私鑰,另外這個消息只能用B的私鑰解密,而不能用別的密鑰
解密。因為攻擊者不知道B的私鑰,而這個消息只能用B的私鑰解
密,所以,別人都無法看懂這個消息,即使他能夠截取這個消息。
非對稱密鑰解決了對稱加密中密鑰數量過多難管理及費用高
的不足,也無須擔心傳輸中的私有密鑰的泄露,保密性能優於對稱
加密。但非對稱加密演算法復雜,加密速度難以理想。目前電子商務
實際運用中常常是兩者結合使用。
3安全認證技術
3.1數字摘要技術
數字摘要也稱為雜湊函數,是密碼學中的一個重要工具。通過
使用單向散列函數(hash)將需要加密的明文壓縮成一個固定長度的
密文。該密文同明文是一一對應的,不同的明文加密成不同的密文
相同的明文其摘要必然一樣。因此,利用數字摘要就可以驗證通過
網路傳輸收到的明文是否未被篡改過,從而保證數據的完整性和有
效性。
為了保證一個文件的完整性,即文件不給非法改動,文件的所
有者通常先用一個雜湊函數計算出該文件的摘要,並將其保存起
來。當他要使用該文件時,先計算該文件的雜湊值,並與自己秘密
保存起來的雜湊值進行比較,如果二者相等,則證明該文件是完整
的,沒有被改動,否則,說明文件己經被篡改。
3.2數字簽名技術
數字簽名是一種以電子形式給一個消息簽名的方法,是只有信
息發送方才能進行的簽名,是任何其他人都無法偽造的一段數字
串,這段特殊的數字串同時也是對簽名真實性的一種證明。在電子
商務的信息傳輸過程中,通過數字簽名來達到與傳統手寫簽名相同
的效果。
實現數字簽名的過程如下:
將明文通過雜湊函數得到一個關於明文的摘要,使簽名更短。
(1)用戶A用自己的私鑰對摘要進行簽名。
(2)用戶A將明文和簽名一起發送給用戶B。
(3)用戶B通過使用與用戶A使用的同一個單向散列函數對
接收的明文生成新的信息摘要,再使用信息發送者的公鑰對信息
摘要進行驗證,以確認信息發送者的身份和信息是否被修改。
3.3數字信封技術
數字信封是為了解決傳送更換密鑰問題而產生的技術,它結合
了對稱加密和非對稱加密技術。數字信封的功能類似於普通信封,
普通信封在法律的約束下保證只有收信人才能閱讀信的內容。數
字信封則採用密碼技術,保證了只有規定的接收人才能閱讀信息的
內容。
❺ 非常著急!求救!畢業論文!要求實現對稱加密演算法!
http://www.hudong.com/wiki/%E5%AF%B9%E7%A7%B0%E5%8A%A0%E5%AF%86%E7%AE%97%E6%B3%95
非常詳細還有例子
❻ 網路數據加密畢業論文
數據加密技術
-------------------------------------------------------------------------------
我們經常需要一種措施來保護我們的數據,防止被一些懷有不良用心的人所看到或者破壞。在信息時代,信息可以幫助團體或個人,使他們受益,同樣,信息也可以用來對他們構成威脅,造成破壞。在競爭激烈的大公司中,工業間諜經常會獲取對方的情報。因此,在客觀上就需要一種強有力的安全措施來保護機密數據不被竊取或篡改。數據加密與解密從宏觀上講是非常簡單的,很容易理解。加密與解密的一些方法是非常直接的,很容易掌握,可以很方便的對機密數據進行加密和解密。
一:數據加密方法
在傳統上,我們有幾種方法來加密數據流。所有這些方法都可以用軟體很容易的實現,但是當我們只知道密文的時候,是不容易破譯這些加密演算法的(當同時有原文和密文時,破譯加密演算法雖然也不是很容易,但已經是可能的了)。最好的加密演算法對系統性能幾乎沒有影響,並且還可以帶來其他內在的優點。例如,大家都知道的pkzip,它既壓縮數據又加密數據。又如,dbms的一些軟體包總是包含一些加密方法以使復制文件這一功能對一些敏感數據是無效的,或者需要用戶的密碼。所有這些加密演算法都要有高效的加密和解密能力。
幸運的是,在所有的加密演算法中最簡單的一種就是「置換表」演算法,這種演算法也能很好達到加密的需要。每一個數據段(總是一個位元組)對應著「置換表」中的一個偏移量,偏移量所對應的值就輸出成為加密後的文件。加密程序和解密程序都需要一個這樣的「置換表」。事實上,80x86 cpu系列就有一個指令『xlat』在硬體級來完成這樣的工作。這種加密演算法比較簡單,加密解密速度都很快,但是一旦這個「置換表」被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密演算法對於黑客破譯來講是相當直接的,只要找到一個「置換表」就可以了。這種方法在計算機出現之前就已經被廣泛的使用。
對這種「置換表」方式的一個改進就是使用2個或者更多的「置換表」,這些表都是基於數據流中位元組的位置的,或者基於數據流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的「置換表」,並且按偽隨機的方式使用每個表,這種改進的加密方法已經變的很難破譯。比如,我們可以對所有的偶數位置的數據使用a表,對所有的奇數位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。
與使用「置換表」相類似,「變換數據位置」也在計算機加密中使用。但是,這需要更多的執行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然後按這個順序再輸出。解密程序按相反的順序還原數據。這種方法總是和一些別的加密演算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,slient 可以變為listen,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經變化了。
但是,還有一種更好的加密演算法,只有計算機可以做,就是字/位元組循環移位和xor操作。如果我們把一個字或位元組在一個數據流內做循環移位,使用多個或變化的方向(左移或右移),就可以迅速的產生一個加密的數據流。這種方法是很好的,破譯它就更加困難!而且,更進一步的是,如果再使用xor操作,按位做異或操作,就就使破譯密碼更加困難了。如果再使用偽隨機的方法,這涉及到要產生一系列的數字,我們可以使用fibbonaci數列。對數列所產生的數做模運算(例如模3),得到一個結果,然後循環移位這個結果的次數,將使破譯次密碼變的幾乎不可能!但是,使用fibbonaci數列這種偽隨機的方式所產生的密碼對我們的解密程序來講是非常容易的。
在一些情況下,我們想能夠知道數據是否已經被篡改了或被破壞了,這時就需要產生一些校驗碼,並且把這些校驗碼插入到數據流中。這樣做對數據的防偽與程序本身都是有好處的。但是感染計算機程序的病毒才不會在意這些數據或程序是否加過密,是否有數字簽名。所以,加密程序在每次load到內存要開始執行時,都要檢查一下本身是否被病毒感染,對與需要加、解密的文件都要做這種檢查!很自然,這樣一種方法體制應該保密的,因為病毒程序的編寫者將會利用這些來破壞別人的程序或數據。因此,在一些反病毒或殺病毒軟體中一定要使用加密技術。
循環冗餘校驗是一種典型的校驗數據的方法。對於每一個數據塊,它使用位循環移位和xor操作來產生一個16位或32位的校驗和 ,這使得丟失一位或兩個位的錯誤一定會導致校驗和出錯。這種方式很久以來就應用於文件的傳輸,例如 xmodem-crc。 這是方法已經成為標准,而且有詳細的文檔。但是,基於標准crc演算法的一種修改演算法對於發現加密數據塊中的錯誤和文件是否被病毒感染是很有效的。
二.基於公鑰的加密演算法
一個好的加密演算法的重要特點之一是具有這種能力:可以指定一個密碼或密鑰,並用它來加密明文,不同的密碼或密鑰產生不同的密文。這又分為兩種方式:對稱密鑰演算法和非對稱密鑰演算法。所謂對稱密鑰演算法就是加密解密都使用相同的密鑰,非對稱密鑰演算法就是加密解密使用不同的密鑰。非常著名的pgp公鑰加密以及rsa加密方法都是非對稱加密演算法。加密密鑰,即公鑰,與解密密鑰,即私鑰,是非常的不同的。從數學理論上講,幾乎沒有真正不可逆的演算法存在。例如,對於一個輸入『a』執行一個操作得到結果『b』,那麼我們可以基於『b』,做一個相對應的操作,導出輸入『a』。在一些情況下,對於每一種操作,我們可以得到一個確定的值,或者該操作沒有定義(比如,除數為0)。對於一個沒有定義的操作來講,基於加密演算法,可以成功地防止把一個公鑰變換成為私鑰。因此,要想破譯非對稱加密演算法,找到那個唯一的密鑰,唯一的方法只能是反復的試驗,而這需要大量的處理時間。
rsa加密演算法使用了兩個非常大的素數來產生公鑰和私鑰。即使從一個公鑰中通過因數分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至於在現實上是不可行的。加密演算法本身也是很慢的,這使得使用rsa演算法加密大量的數據變的有些不可行。這就使得一些現實中加密演算法都基於rsa加密演算法。pgp演算法(以及大多數基於rsa演算法的加密方法)使用公鑰來加密一個對稱加密演算法的密鑰,然後再利用一個快速的對稱加密演算法來加密數據。這個對稱演算法的密鑰是隨機產生的,是保密的,因此,得到這個密鑰的唯一方法就是使用私鑰來解密。
我們舉一個例子:假定現在要加密一些數據使用密鑰『12345』。利用rsa公鑰,使用rsa演算法加密這個密鑰『12345』,並把它放在要加密的數據的前面(可能後面跟著一個分割符或文件長度,以區分數據和密鑰),然後,使用對稱加密演算法加密正文,使用的密鑰就是『12345』。當對方收到時,解密程序找到加密過的密鑰,並利用rsa私鑰解密出來,然後再確定出數據的開始位置,利用密鑰『12345』來解密數據。這樣就使得一個可靠的經過高效加密的數據安全地傳輸和解密。
一些簡單的基於rsa演算法的加密演算法可在下面的站點找到:
ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa
三.一個嶄新的多步加密演算法
現在又出現了一種新的加密演算法,據說是幾乎不可能被破譯的。這個演算法在1998年6月1日才正式公布的。下面詳細的介紹這個演算法:
使用一系列的數字(比如說128位密鑰),來產生一個可重復的但高度隨機化的偽隨機的數字的序列。一次使用256個表項,使用隨機數序列來產生密碼轉表,如下所示:
把256個隨機數放在一個距陣中,然後對他們進行排序,使用這樣一種方式(我們要記住最初的位置)使用最初的位置來產生一個表,隨意排序的表,表中的數字在0到255之間。如果不是很明白如何來做,就可以不管它。但是,下面也提供了一些原碼(在下面)是我們明白是如何來做的。現在,產生了一個具體的256位元組的表。讓這個隨機數產生器接著來產生這個表中的其餘的數,以至於每個表是不同的。下一步,使用"shotgun technique"技術來產生解碼表。基本上說,如果 a映射到b,那麼b一定可以映射到a,所以b[a[n]] = n.(n是一個在0到255之間的數)。在一個循環中賦值,使用一個256位元組的解碼表它對應於我們剛才在上一步產生的256位元組的加密表。
使用這個方法,已經可以產生這樣的一個表,表的順序是隨機,所以產生這256個位元組的隨機數使用的是二次偽隨機,使用了兩個額外的16位的密碼.現在,已經有了兩張轉換表,基本的加密解密是如下這樣工作的。前一個位元組密文是這個256位元組的表的索引。或者,為了提高加密效果,可以使用多餘8位的值,甚至使用校驗和或者crc演算法來產生索引位元組。假定這個表是256*256的數組,將會是下面的樣子:
crypto1 = a[crypto0][value]
變數'crypto1'是加密後的數據,'crypto0'是前一個加密數據(或著是前面幾個加密數據的一個函數值)。很自然的,第一個數據需要一個「種子」,這個「種子」 是我們必須記住的。如果使用256*256的表,這樣做將會增加密文的長度。或者,可以使用你產生出隨機數序列所用的密碼,也可能是它的crc校驗和。順便提及的是曾作過這樣一個測試: 使用16個位元組來產生表的索引,以128位的密鑰作為這16個位元組的初始的"種子"。然後,在產生出這些隨機數的表之後,就可以用來加密數據,速度達到每秒鍾100k個位元組。一定要保證在加密與解密時都使用加密的值作為表的索引,而且這兩次一定要匹配。
加密時所產生的偽隨機序列是很隨意的,可以設計成想要的任何序列。沒有關於這個隨機序列的詳細的信息,解密密文是不現實的。例如:一些ascii碼的序列,如「eeeeeeee"可能被轉化成一些隨機的沒有任何意義的亂碼,每一個位元組都依賴於其前一個位元組的密文,而不是實際的值。對於任一個單個的字元的這種變換來說,隱藏了加密數據的有效的真正的長度。
如果確實不理解如何來產生一個隨機數序列,就考慮fibbonacci數列,使用2個雙字(64位)的數作為產生隨機數的種子,再加上第三個雙字來做xor操作。 這個演算法產生了一系列的隨機數。演算法如下:
unsigned long dw1, dw2, dw3, dwmask;
int i1;
unsigned long arandom[256];
dw1 = {seed #1};
dw2 = {seed #2};
dwmask = {seed #3};
// this gives you 3 32-bit "seeds", or 96 bits total
for(i1=0; i1 < 256; i1++)
{
dw3 = (dw1 + dw2) ^ dwmask;
arandom[i1] = dw3;
dw1 = dw2;
dw2 = dw3;
}
如果想產生一系列的隨機數字,比如說,在0和列表中所有的隨機數之間的一些數,就可以使用下面的方法:
int __cdecl mysortproc(void *p1, void *p2)
{
unsigned long **pp1 = (unsigned long **)p1;
unsigned long **pp2 = (unsigned long **)p2;
if(**pp1 < **pp2)
return(-1);
else if(**pp1 > *pp2)
return(1);
return(0);
}
...
int i1;
unsigned long *aprandom[256];
unsigned long arandom[256]; // same array as before, in this case
int aresult[256]; // results go here
for(i1=0; i1 < 256; i1++)
{
aprandom[i1] = arandom + i1;
}
// now sort it
qsort(aprandom, 256, sizeof(*aprandom), mysortproc);
// final step - offsets for pointers are placed into output array
for(i1=0; i1 < 256; i1++)
{
aresult[i1] = (int)(aprandom[i1] - arandom);
}
...
變數'aresult'中的值應該是一個排過序的唯一的一系列的整數的數組,整數的值的范圍均在0到255之間。這樣一個數組是非常有用的,例如:對一個位元組對位元組的轉換表,就可以很容易並且非常可靠的來產生一個短的密鑰(經常作為一些隨機數的種子)。這樣一個表還有其他的用處,比如說:來產生一個隨機的字元,計算機游戲中一個物體的隨機的位置等等。上面的例子就其本身而言並沒有構成一個加密演算法,只是加密演算法一個組成部分。
作為一個測試,開發了一個應用程序來測試上面所描述的加密演算法。程序本身都經過了幾次的優化和修改,來提高隨機數的真正的隨機性和防止會產生一些短的可重復的用於加密的隨機數。用這個程序來加密一個文件,破解這個文件可能會需要非常巨大的時間以至於在現實上是不可能的。
四.結論:
由於在現實生活中,我們要確保一些敏感的數據只能被有相應許可權的人看到,要確保信息在傳輸的過程中不會被篡改,截取,這就需要很多的安全系統大量的應用於政府、大公司以及個人系統。數據加密是肯定可以被破解的,但我們所想要的是一個特定時期的安全,也就是說,密文的破解應該是足夠的困難,在現實上是不可能的,尤其是短時間內。
參考文獻:
1 . pgp! http://www.pgpi.com/
cyber knights(new link) http://members.tripod.com/cyberkt/
(old link: http://netnet.net/~merlin/knights/ )
2 . crypto chamber http://www.jyu.fi/~paasivir/crypt/
3 . ssh cryptograph a-z (includes info on ssl and https) http://www.ssh.fi/tech/crypto/
4 . funet' cryptology ftp (yet another finland resource) ftp://ftp.funet.fi/pub/crypt/
a great enigma article, how the code was broken by polish scientists
http://members.aol.com/nbrass/1enigma.htm
5 . ftp site in uk ftp://sable.ox.ac.uk/pub/crypto/
6 . australian ftp site ftp://ftp.psy.uq.oz.au/pub/
7 . replay associates ftp archive ftp://utopia.hacktic.nl/pub/replay/pub/crypto/
8 . rsa data security (why not include them too!) http://www.rsa.com/
netscape's whitepaper on ssl
❼ 基於C語言的DES加密演算法的實現 要怎麼寫啊
首先c語言要熟悉,然後去圖書館借一本加密解密的書,要裡面有c語言des實現代碼的(這種書是有的,我看到過)。論文先對加密解密的歷史及發展現狀進行介紹,然後著重對des加密的發展歷史及原理進行闡述(以上內容要多借幾本相關書綜合一下用自己的語言表達出來)。然後對des的演算法寫個程序(可以利用書裡面的程序),然後運行結果截幾張圖下來。最後總結一下,論文就可以了。
❽ 我欲求一份計算機網路專業的畢業論文
免疫網路是企業信息網路的一種安全形式。
「免疫」是生物醫學的名詞,它指的是人體所具有的「生理防禦、自身穩定與免疫監視」的特定功能。 就像我們耳熟能詳的電腦病毒一樣,在電腦行業,「病毒」就是對醫學名詞形象的借用。同樣,「免疫」也被借用於說明計算機網路的一種能力和作用。免疫就是讓企業的內部網路也像人體一樣具備「防禦、穩定、監視」的功能。這樣的網路就稱之為免疫網路。 免疫網路的主要理念是自主防禦和管理,它通過源頭抑制、群防群控、全網聯動使網路內每一個節點都具有安全功能,在面臨攻擊時調動各種安全資源進行應對。 它具有安全和網路功能融合、全網設備聯動、可信接入、深度防禦和控制、精細帶寬管理、業務感知、全網監測評估等主要特徵。 它與防火牆、入侵檢測系統、防病毒等「老三樣」組成的安全網路相比,突破了被動防禦、邊界防護的局限,著重從內網的角度解決攻擊問題,應對目前網路攻擊復雜性、多樣性、更多從內網發起的趨勢,更有效地解決網路威脅。 同時,安全和管理密不可分。免疫網路對基於可信身份的帶寬管理、業務感知和控制,以及對全網安全問題和工作效能的監測、分析、統計、評估,保證了企業網路的可管可控,大大提高了通信效率和可靠性。
1、 對終端身份的嚴格管理。終端MAC取自物理網卡而非系統,有效防範了MAC克隆和假冒;將真實MAC與真實IP一一對應;再通過免疫驅動對本機數據進行免疫封裝;真實MAC、真實IP、免疫標記三者合一,這個技術手段其他方案少有做到。所以,巡路免疫方案能解決二級路由下的終端偵測和管理、IP-MAC完全克隆、對終端身份控制從系統到封包等其他解決不了或解決不徹底的問題。 2、 終端驅動實現的是雙向的控制。他不僅僅抵禦外部對本機的威脅,更重要的是抑制從本機發起的攻擊。這和個人防火牆桌面系統的理念顯著不同。在受到ARP欺騙、骷髏頭、CAM攻擊、IP欺騙、虛假IP、虛假MAC、IP分片、DDoS攻擊、超大Ping包、格式錯誤數據、發包頻率超標等協議病毒攻擊時,能起到主動干預的作用,使其不能發作。
3、 群防群控是明顯針對內網的功能。每一個免疫驅動都具有感知同一個網段內其他主機非法接入、發生攻擊行為的能力,並告知可能不在同一個廣播域內的免疫運營中心和網關,從而由免疫網路對該行為進行相應處理。
4、 提供的2-7層的全面保護,還能夠對各層協議過程的監控和策略控制。深入到2層協議的控制,是巡路免疫網路解決方案的特有功能。而能夠對各層協議過程的監控和策略控制,更是它的獨到之處。現在普遍的解決方案,基本上是路由器負責 3層轉發,防火牆、UTM等進行3層以上的管理,唯獨缺少對「區域網至關重要的二層管理」,免疫驅動恰恰在這個位置發揮作用。而上網行為管理這類的軟硬體,在應用層進行工作,對2、3層的協議攻擊更是無能為力。
5、 對未知的協議攻擊,能夠有效發揮作用,是真正的主動防禦。
6、 免疫接入網關在NAT過程中,採取了專用演算法,摒棄了其他接入路由器、網關產品需要IP-MAC映射的NAT轉發演算法,將安全技術融於網路處理過程,使ARP對免疫接入網關的欺騙不起作用。這叫做ARP先天免疫,這樣的技術融合還很多。
7、 具有完善的全網監控手段,對內網所有終端的病毒攻擊、異常行為及時告警,對內外網帶寬的流量即時顯示、統計和狀況評估。監控中心可以做到遠程操作。
LZ完全可以 網路 免疫網路這個新技術 概念~ 保證你的論文 讓教授門 耳目一新
❾ 求畢業論文的論點(網路安全與數據加密技術)
網路安全分析及對策
摘 要:網路安全問題已成為信息時代面臨的挑戰和威脅,網路安全問題也日益突出。具體表現為:網路系統受病毒感染和破壞的情況相當嚴重;黑客活動已形成重要威脅;信息基礎設施面臨網路安全的挑戰。分析了網路安全防範能力的主要因素,就如何提高網路的安全性提出幾點建議:建立一個功能齊備、全局協調的安全技術平台,與信息安全管理體系相互支撐和配合。
關鍵詞:網路安全;現狀分析;防範策略
引言
隨著計算機網路技術的飛速發展,尤其是互聯網的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,網路的開放性和自由性也產生了私有信息和數據被破壞或侵犯的可能性,網路信息的安全性變得日益重要起來,已被信息社會的各個領域所重視。今天我們對計算機網路存在的安全隱患進行分析,並探討了針對計算機安全隱患的防範策略。
目前,生活的各個方面都越來越依賴於計算機網路,社會對計算機的依賴程度達到了空前的記錄。由於計算機網路的脆弱性,這種高度的依賴性是國家的經濟和國防安全變得十分脆弱,一旦計算機網路受到攻擊而不能正常工作,甚至癱瘓,整個社會就會陷入危機。
1 計算機網路安全的現狀及分析。
2 計算機網路安全防範策略。
2.1防火牆技術。
2.2數據加密與用戶授權訪問控制技術。與防火牆相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用於開放的網路。用戶授權訪問控制主要用於對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用於對動態信息的保護。對動態數據的攻擊分為主動攻擊和被動攻擊。對於主動攻擊,雖無法避免,但卻可以有效地檢測;而對於被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換演算法,這種變換是受「密鑰」控制的。在傳統的加密演算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為「對稱密鑰演算法」。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信急,也可以用該密鑰解密信息,DES是對稱加密演算法中最具代表性的演算法。如果加密/解密過程各有不相乾的密鑰,構成加密/解密的密鑰對,則稱這種加密演算法為「非對稱加密演算法」或稱為「公鑰加密演算法」,相應的加密/解密密鑰分別稱為「公鑰」和「私鑰」。在公鑰加密演算法中,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者。私鑰是保密的,用於解密其接收的公鑰加密過的信息。典型的公鑰加密演算法如RSA是目前使用比較廣泛的加密演算法。
2.3入侵檢測技術。入侵檢測系統(Intrusion Detection System簡稱IDS)是從多種計算機系統及網路系統中收集信息,再通過這此信息分析入侵特徵的網路安全系統。IDS被認為是防火牆之後的第二道安全閘門,它能使在入侵攻擊對系統發生危害前,檢測到入侵攻擊,並利用報警與防護系統驅逐入侵攻擊;在入侵攻擊過程中,能減少入侵攻擊所造成的損失;在被入侵攻擊後,收集入侵攻擊的相關信息,作為防範系統的知識,添加入策略集中,增強系統的防範能力,避免系統再次受到同類型的入侵。入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現並報告系統中未授權或異常現象的技術,是一種用於檢測計算機網路中違反安全策略行為的技術。入侵檢測技術的功能主要體現在以下方面:監視分析用戶及系統活動,查找非法用戶和合法用戶的越權操作。檢測系統配置的正確性和安全漏洞,並提示管理員修補漏洞;識別反映已知進攻的活動模式並向相關人士報警;對異常行為模式的統計分析;能夠實時地對檢測到的入侵行為進行反應;評估重要系統和數據文件的完整性;可以發現新的攻擊模式。
2.4防病毒技術。
2.5安全管理隊伍的建設。
3 結論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。計算機網路的安全問題越來越受到人們的重視,總的來說,網路安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網路系統,隨著計算機網路技術的進一步發展,網路安全防護技術也必然隨著網路應用的發展而不斷發展。
參考文獻
[1]國家計算機網路應急中心2007年上半年網路分析報告.
[2]王達.網管員必讀——網路安全第二版.