❶ MD5算法的毕业设计
摘 要 随着计算机网络的普及,网络攻击、计算机犯罪也随之不断增多。尤其是针对缺少技术支持的个人用户。与公司机关等大型用户相比,个人用户的防护较简单,防护意识差,使得个人隐私容易泄露,网络侵权不断发生。如何满足个人用户的保密、加密需求,采用什么样的加密模型,就成为了值得研究的问题。本文通过研究现有的三维魔方加密,将三维三阶的魔方映射成用数组表示的虚拟魔方,仿照魔方的移动规律设计并改进了虚拟魔方的加密方式,该方式通过一定的随机步骤移动达到加密置乱的效果。在此基础上将虚拟魔方扩展到N维,分析了加密效率与加密强度随着维度增加的关系,同时结合主流破解方式,分析魔方加密的抗攻击能力。根据魔方加密的特性,找出魔方加密模型运用到文字加密上的不足,结合椭圆曲线加密算法改进N维魔方加密模型。并且针对汉字是象形文字与以字母为基础的拉丁语系不同的特性,加入伪随机数置乱,提高魔方加密对汉字的加密能力。在此研究基础上给出一个简单的实现,该实现是改进后的魔方加密模型。用该实现与DES算法进行对比试验,根据实验结果进行了加密性能和加密效率的总体算法分析。论文最后对全文进行了总结,并对后续工作进行了展望。 关键词:加密, N维, 魔方, 椭圆, 伪随机第一章 魔方加密算法设计与分析 1 1.1 魔方加密思想 魔方,于20世界70年代末期由匈牙利人Erno Rubik发明,是当时最着名的智力游戏。由3 * 3 * 3个方块组成,在整个魔方的每个小块暴露在外的面上刷有不同的颜色。任意一个3 * 3 * 1的面可以相对于其它面旋转或者扭曲90、180、270度。游戏目标状态是魔方的每一个面颜色调成一致,而任务就是把魔方还原成初始状态。魔方问题相当的复杂,有4.3252 * 1019种不同状态。如果采用魔方来加密的话,一个密钥对应一种状态。理论上密钥空间可以达到4.3252 * 1019 种,假设计算机一秒钟可以尝试255次密码的话,最糟糕的情况需要55.4亿年才能够完全破解。对于普通的个人用户来说,这样的加密强度已经是绰绰有余了,理论上魔方加密算法在个人文件加密上应该有很大的应用前景。但是,现在魔方加密的主要应用是在图像加密方面。 1.1 加密算法的对比与选择 两种加密方法的体制,总体来说主要有三个方面的不同:管理方面:公钥密码算法只需要较少的资源就可以实现目的,在密钥的分配上,两者之间相差一个指数级别(一个是n一个是n2)。所以私钥密码算法不适应广域网的使用,而且更重要的一点是它不支持数字签名。安全方面:由于公钥密码算法基于未解决的数学难题,在破解上几乎不可能。对于私钥密码算法,到了AES虽说从理论来说是不可能破解的,但从计算机的发展角度来看。公钥更具有优越性。速度上来看:AES的软件实现速度已经达到了每秒数兆或数十兆比特。是公钥的100倍,如果用硬件来实现的话这个比值将扩大到1000倍。 本文来源于: http://www.waibaowang.net/net/1049.html
❷ 我要写个关于Cryptography加解密的毕业论文,不知道那位大神可以帮忙下(刚注册分数不多,以后再补哈)
作品名称:AES加密解密算法的实现
开发环境:VC 6.0
论文字数:15800
论文页数:35
附带文件:VC源码+毕业论文
摘 要
随着Internet的迅速普及和快速发展,网络信息的安全问题显得尤为重要,密码学是保障信息安全的核心技术,应用涉及军事、国防、商贸及人们日常生活的各个方面,分组密码以其高低开销、实现简单和易于标准化等特点在现代密码学研究中占据重要地位。高级加密标准(AES)确定分组密码Rijndael为其算法,取代广泛使用了20多年的数据加密标准(DES),该算法已在各行各业各部门获得了广泛的应用。
本文先介绍了AES加密算法的发展历史、详细讨论了该加密解密算法的实现原理,并以C++为开发环境实现了AES加密和其解密算法。
关键词:AES 加密解密 算法实现
❸ 计算机毕业论文 密钥管理加密技术和确认加密技术
国际外计算机网络平安现状
上世纪中期,人类史上最伟大的创造——计算机降生了,并且阅历了几十年的开展,计算机网络零碎成为了人们生活的一局部。
1.1 国外计算机平安现状
在国外计算机网络平安研讨范畴,国际计算机平安技术委员会最有代表性并且最具威望。他们次要研讨内容和方向是:信息平安技术的规范;计算机病毒防备技术;信息平安管理;操作零碎、数据库及网络零碎平安技术。目前,国外专家教授正在从不同的角度设计计算机网络平安软件,以便坚持网络信息流通平安,并给更多的人提供优质效劳。
1.2 国际计算机网络平安现状
在下国在计算机网络平安方面的研讨起步较晚,但是,在在下国科研人员努力学习和引进国外先进技术,并不时总结和创新研讨效果,已获得了一定的成果。目前,计算机网络中较为成熟的平安技术有:数据加密技术、拜访控制机制、身份辨认技术、数字签名技术等。摆在在下国研讨人员面前的次要义务是,自创国外的研讨经历,深化研讨信息加密技术、信息内容监控技术、网络攻击监控技术、审计跟踪技术及证据搜集等平安技术。特别是信息加密技术触及到国度秘密、企业材料或许团体隐私等方面的信息平安维护任务,需求俺们着重研讨。
2 计算机网络平安中使用的次要信息加密技术
随着计算机网络化水平逐渐进步,人们对信息数据传递与交流提出了更高的平安要求,信息数据的平安与加密技术应运而生。但是,传统的平安理念以为网络外部是完全可信任,www.bfblw.com 百分百论文网,只要网外不可信任,招致了在信息数据平安次要以防火墙、入侵检测为主,无视了信息数据加密在网络外部的重要性。以下引见几种次要的信息加密技术。
2.1 存储加密技术和传输加密技术。
存储加密技术分为密文存储和存取控制两种,其次要目的是避免在信息数据存储进程中信息数据泄露。密文存储次要经过加密算法转换、加密模块、附加密码加密等办法完成;存取控制则经过审查和限制用户资历、权限,区分用户的合法性,预防合法用户越权存取信息数据以及合法用户存取信息数据。
传输加密技术分为线路加密和端-端加密两种,其次要目的是对传输中的信息数据流停止加密。线路加密次要经过对各线路采用不同的加密密钥停止线路加密,不思索信源与信宿的信息平安维护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可辨认的信息数据穿过互联网,这些信息一旦抵达目的地,将被自动重组、解密,成为可读信息数据。
❹ 求本科毕业论文。。。。x小米
电子商务安全技术研究
摘要随着计算机网络与数字通信的迅猛发展,越来越多的
人或企业通过电子商务进行商务贸易活动,然而由于大量重要的信
息都需要在网上进行传递,因此如何建立安全的电子商务环境保障
传递信息的安全性就成为影响电子商务发展的一个至关重要的问
题。本文研究了电子商务安全体系中的加密技术、认证技术及安全
协议。
关键词电子商务加密算法安全认证安全协议
1引言
电子商务作为一种新型的商务模式,在全球范围内正以惊人的
速度向前发展。由于电子商务是基于internet开展的商务活动,大量
重要的信息都需要在网上进行传递,尤其还涉及到资金的流动问
题,必然要求传递信息的过程足够安全。
电子商务的安全体系结构是保证电子商务中数据安全的一个
完整的逻辑结构,由5个部分组成。电子商务安全体系由网络服务
层、加密技术层、安全认证层、交易协议层、商务系统层组成。交易
协议层为电子商务安全交易提供保障机制和交易标准。加密技术
是保证电子商务系统最基本的安全措施,它用于满足电子商务对保
密性的需求,安全认证中的认证技术是保证电子商务安全的又一个
必要手段,它对加密技术层中提供的多种加密算法进行综合应用,
进一步满足电子商务对完整性、抗否认性、可靠性的要求。
2基于加密技术
加密技术是电子商务的最基本信息安全防范措施,加密技术为
数据或通信信息流提供机密性。任何加密方案,都是一个五元组(P,
C,E,D,K)。明文(P)是待加密的报文;密文(C)是加密后的报文;加密
算法(E)和解密的算法(D)称为密码体制;用于加密和解密的钥匙(K)
称为密钥。对于任意密钥k∈K,有一个加密算法ek∈E和相应的解
密算法dk∈D,使得ek:P→C和dk:C→P分别为加密(E)和解密(D)
函数,满足dk(ek(x))=x,这里x∈P。
密钥分为加密密钥和解密密钥。如果加密密钥和解密密钥相
同,形成对称密钥加密技术;如果加密密钥和解密密钥不同,形成非
对称密钥加密技术,也称公开密钥加密技术。
2.1对称密钥加密技术
对称加密,又被称为对称密钥加密或专用密钥加密,其加密密
钥与解密密钥一般是相同的,即使少数不同,也很容易由其中任意
一个导出另一个。使用对称加密方法将简化加密的处理,每个贸易
方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算
法并只交换共享的专用密钥。典型的对称密钥加密技术是des
(Data Encryption Standard,数据加密标准)算法,由ibm公司设计,是
应用最为广泛的数据加密算法。采用传统的换位和置换的方法进
行加密,在56比特密钥的控制下,将64比特明文块变换为64比特
密文块。
对称加密技术存在潜在通信的贸易方之间确保密钥安全交换
问题,密钥的传输易被截获,如果密钥被攻击者解惑,那么攻击者将
会很容易获得明文。对称密钥难以安全管理大量的密钥。为了克服
对称加密算法的缺点,非对称加密体制便应运而生。
2.2非对称密钥加密技术
非对称密钥体制的概念是由Diffie和Hellman于1976年提出,
也被称为公钥密码体制。为了解决对称密钥体制的缺陷,Diffie和
Hellman提出将密钥分成两部分,即分为公开密钥和私有密钥。公
开密钥被记录在一个公共的数据库里;私有密钥被用户秘密地保
存。这样,公开密钥能用于加密信息,而在解密的过程中用户必须
知道私有密钥。非对称密钥加密技术的典型是RSA算法,于1978
年最早提出,至今仍没有发现严重的安全漏洞。非对称密钥加密的
工作原理如下:
(1)A要给B发送消息时,A用B的公钥加密消息,因为A知
道B的公钥。
(2)A将这个消息发给B(已经用B的公钥加密的消息)。
(3)B用自己的私钥解密发送过来的消息。这里,只有B知道自
己的私钥,另外这个消息只能用B的私钥解密,而不能用别的密钥
解密。因为攻击者不知道B的私钥,而这个消息只能用B的私钥解
密,所以,别人都无法看懂这个消息,即使他能够截取这个消息。
非对称密钥解决了对称加密中密钥数量过多难管理及费用高
的不足,也无须担心传输中的私有密钥的泄露,保密性能优于对称
加密。但非对称加密算法复杂,加密速度难以理想。目前电子商务
实际运用中常常是两者结合使用。
3安全认证技术
3.1数字摘要技术
数字摘要也称为杂凑函数,是密码学中的一个重要工具。通过
使用单向散列函数(hash)将需要加密的明文压缩成一个固定长度的
密文。该密文同明文是一一对应的,不同的明文加密成不同的密文
相同的明文其摘要必然一样。因此,利用数字摘要就可以验证通过
网络传输收到的明文是否未被篡改过,从而保证数据的完整性和有
效性。
为了保证一个文件的完整性,即文件不给非法改动,文件的所
有者通常先用一个杂凑函数计算出该文件的摘要,并将其保存起
来。当他要使用该文件时,先计算该文件的杂凑值,并与自己秘密
保存起来的杂凑值进行比较,如果二者相等,则证明该文件是完整
的,没有被改动,否则,说明文件己经被篡改。
3.2数字签名技术
数字签名是一种以电子形式给一个消息签名的方法,是只有信
息发送方才能进行的签名,是任何其他人都无法伪造的一段数字
串,这段特殊的数字串同时也是对签名真实性的一种证明。在电子
商务的信息传输过程中,通过数字签名来达到与传统手写签名相同
的效果。
实现数字签名的过程如下:
将明文通过杂凑函数得到一个关于明文的摘要,使签名更短。
(1)用户A用自己的私钥对摘要进行签名。
(2)用户A将明文和签名一起发送给用户B。
(3)用户B通过使用与用户A使用的同一个单向散列函数对
接收的明文生成新的信息摘要,再使用信息发送者的公钥对信息
摘要进行验证,以确认信息发送者的身份和信息是否被修改。
3.3数字信封技术
数字信封是为了解决传送更换密钥问题而产生的技术,它结合
了对称加密和非对称加密技术。数字信封的功能类似于普通信封,
普通信封在法律的约束下保证只有收信人才能阅读信的内容。数
字信封则采用密码技术,保证了只有规定的接收人才能阅读信息的
内容。
❺ 非常着急!求救!毕业论文!要求实现对称加密算法!
http://www.hudong.com/wiki/%E5%AF%B9%E7%A7%B0%E5%8A%A0%E5%AF%86%E7%AE%97%E6%B3%95
非常详细还有例子
❻ 网络数据加密毕业论文
数据加密技术
-------------------------------------------------------------------------------
我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。
一:数据加密方法
在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。
幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。
对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。
与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。
但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。
在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。
循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和 ,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如 xmodem-crc。 这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。
二.基于公钥的加密算法
一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常着名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。
rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。
我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。
一些简单的基于rsa算法的加密算法可在下面的站点找到:
ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa
三.一个崭新的多步加密算法
现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:
使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:
把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotgun technique"技术来产生解码表。基本上说,如果 a映射到b,那么b一定可以映射到a,所以b[a[n]] = n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。
使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:
crypto1 = a[crypto0][value]
变量'crypto1'是加密后的数据,'crypto0'是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子” 是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试: 使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。
加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。
如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。 这个算法产生了一系列的随机数。算法如下:
unsigned long dw1, dw2, dw3, dwmask;
int i1;
unsigned long arandom[256];
dw1 = {seed #1};
dw2 = {seed #2};
dwmask = {seed #3};
// this gives you 3 32-bit "seeds", or 96 bits total
for(i1=0; i1 < 256; i1++)
{
dw3 = (dw1 + dw2) ^ dwmask;
arandom[i1] = dw3;
dw1 = dw2;
dw2 = dw3;
}
如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:
int __cdecl mysortproc(void *p1, void *p2)
{
unsigned long **pp1 = (unsigned long **)p1;
unsigned long **pp2 = (unsigned long **)p2;
if(**pp1 < **pp2)
return(-1);
else if(**pp1 > *pp2)
return(1);
return(0);
}
...
int i1;
unsigned long *aprandom[256];
unsigned long arandom[256]; // same array as before, in this case
int aresult[256]; // results go here
for(i1=0; i1 < 256; i1++)
{
aprandom[i1] = arandom + i1;
}
// now sort it
qsort(aprandom, 256, sizeof(*aprandom), mysortproc);
// final step - offsets for pointers are placed into output array
for(i1=0; i1 < 256; i1++)
{
aresult[i1] = (int)(aprandom[i1] - arandom);
}
...
变量'aresult'中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。
作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。
四.结论:
由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。
参考文献:
1 . pgp! http://www.pgpi.com/
cyber knights(new link) http://members.tripod.com/cyberkt/
(old link: http://netnet.net/~merlin/knights/ )
2 . crypto chamber http://www.jyu.fi/~paasivir/crypt/
3 . ssh cryptograph a-z (includes info on ssl and https) http://www.ssh.fi/tech/crypto/
4 . funet' cryptology ftp (yet another finland resource) ftp://ftp.funet.fi/pub/crypt/
a great enigma article, how the code was broken by polish scientists
http://members.aol.com/nbrass/1enigma.htm
5 . ftp site in uk ftp://sable.ox.ac.uk/pub/crypto/
6 . australian ftp site ftp://ftp.psy.uq.oz.au/pub/
7 . replay associates ftp archive ftp://utopia.hacktic.nl/pub/replay/pub/crypto/
8 . rsa data security (why not include them too!) http://www.rsa.com/
netscape's whitepaper on ssl
❼ 基于C语言的DES加密算法的实现 要怎么写啊
首先c语言要熟悉,然后去图书馆借一本加密解密的书,要里面有c语言des实现代码的(这种书是有的,我看到过)。论文先对加密解密的历史及发展现状进行介绍,然后着重对des加密的发展历史及原理进行阐述(以上内容要多借几本相关书综合一下用自己的语言表达出来)。然后对des的算法写个程序(可以利用书里面的程序),然后运行结果截几张图下来。最后总结一下,论文就可以了。
❽ 我欲求一份计算机网络专业的毕业论文
免疫网络是企业信息网络的一种安全角式。
“免疫”是生物医学的名词,它指的是人体所具有的“生理防御、自身稳定与免疫监视”的特定功能。 就像我们耳熟能详的电脑病毒一样,在电脑行业,“病毒”就是对医学名词形象的借用。同样,“免疫”也被借用于说明计算机网络的一种能力和作用。免疫就是让企业的内部网络也像人体一样具备“防御、稳定、监视”的功能。这样的网络就称之为免疫网络。 免疫网络的主要理念是自主防御和管理,它通过源头抑制、群防群控、全网联动使网络内每一个节点都具有安全功能,在面临攻击时调动各种安全资源进行应对。 它具有安全和网络功能融合、全网设备联动、可信接入、深度防御和控制、精细带宽管理、业务感知、全网监测评估等主要特征。 它与防火墙、入侵检测系统、防病毒等“老三样”组成的安全网络相比,突破了被动防御、边界防护的局限,着重从内网的角度解决攻击问题,应对目前网络攻击复杂性、多样性、更多从内网发起的趋势,更有效地解决网络威胁。 同时,安全和管理密不可分。免疫网络对基于可信身份的带宽管理、业务感知和控制,以及对全网安全问题和工作效能的监测、分析、统计、评估,保证了企业网络的可管可控,大大提高了通信效率和可靠性。
1、 对终端身份的严格管理。终端MAC取自物理网卡而非系统,有效防范了MAC克隆和假冒;将真实MAC与真实IP一一对应;再通过免疫驱动对本机数据进行免疫封装;真实MAC、真实IP、免疫标记三者合一,这个技术手段其他方案少有做到。所以,巡路免疫方案能解决二级路由下的终端侦测和管理、IP-MAC完全克隆、对终端身份控制从系统到封包等其他解决不了或解决不彻底的问题。 2、 终端驱动实现的是双向的控制。他不仅仅抵御外部对本机的威胁,更重要的是抑制从本机发起的攻击。这和个人防火墙桌面系统的理念显着不同。在受到ARP欺骗、骷髅头、CAM攻击、IP欺骗、虚假IP、虚假MAC、IP分片、DDoS攻击、超大Ping包、格式错误数据、发包频率超标等协议病毒攻击时,能起到主动干预的作用,使其不能发作。
3、 群防群控是明显针对内网的功能。每一个免疫驱动都具有感知同一个网段内其他主机非法接入、发生攻击行为的能力,并告知可能不在同一个广播域内的免疫运营中心和网关,从而由免疫网络对该行为进行相应处理。
4、 提供的2-7层的全面保护,还能够对各层协议过程的监控和策略控制。深入到2层协议的控制,是巡路免疫网络解决方案的特有功能。而能够对各层协议过程的监控和策略控制,更是它的独到之处。现在普遍的解决方案,基本上是路由器负责 3层转发,防火墙、UTM等进行3层以上的管理,唯独缺少对“局域网至关重要的二层管理”,免疫驱动恰恰在这个位置发挥作用。而上网行为管理这类的软硬件,在应用层进行工作,对2、3层的协议攻击更是无能为力。
5、 对未知的协议攻击,能够有效发挥作用,是真正的主动防御。
6、 免疫接入网关在NAT过程中,采取了专用算法,摒弃了其他接入路由器、网关产品需要IP-MAC映射的NAT转发算法,将安全技术融于网络处理过程,使ARP对免疫接入网关的欺骗不起作用。这叫做ARP先天免疫,这样的技术融合还很多。
7、 具有完善的全网监控手段,对内网所有终端的病毒攻击、异常行为及时告警,对内外网带宽的流量即时显示、统计和状况评估。监控中心可以做到远程操作。
LZ完全可以 网络 免疫网络这个新技术 概念~ 保证你的论文 让教授门 耳目一新
❾ 求毕业论文的论点(网络安全与数据加密技术)
网络安全分析及对策
摘 要:网络安全问题已成为信息时代面临的挑战和威胁,网络安全问题也日益突出。具体表现为:网络系统受病毒感染和破坏的情况相当严重;黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战。分析了网络安全防范能力的主要因素,就如何提高网络的安全性提出几点建议:建立一个功能齐备、全局协调的安全技术平台,与信息安全管理体系相互支撑和配合。
关键词:网络安全;现状分析;防范策略
引言
随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。今天我们对计算机网络存在的安全隐患进行分析,并探讨了针对计算机安全隐患的防范策略。
目前,生活的各个方面都越来越依赖于计算机网络,社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。
1 计算机网络安全的现状及分析。
2 计算机网络安全防范策略。
2.1防火墙技术。
2.2数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
2.3入侵检测技术。入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。
2.4防病毒技术。
2.5安全管理队伍的建设。
3 结论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。计算机网络的安全问题越来越受到人们的重视,总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]国家计算机网络应急中心2007年上半年网络分析报告.
[2]王达.网管员必读——网络安全第二版.