均已在论文中
作了明确的说明并表示了谢意。
学位论文作者签名:
韵书
签字目期:
7叩7年彭月/日
学位论文
版权使用授权书
本学位论文作者完全了解墨洼盘堂有关保留、.使用学位论文的规定。特授权苤鲞基堂可以将学位论文的全部或部分内容编入有关数据库进行检
索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意向国家有关部门或机构送交论文的复印件和磁盘。
(保密的学位论文在解密后适用本授权说明)
学位论文作者签名:
导师硌莉敦i秀
签字日期:加。罗年6月,Et
签字嗍切7年占月
第一章绪论
第一章绪论
在当前的社会里,随着
计算机与
通信技术的发展,越来越多的敏感信息通过公共信道和计算机
网络进行交换。信息己经不仅仅适用于学术研究,而且涉及到军事、政府、电子商务等一系列应用领域。总而言之,信息己经和人们的日常生活密不可分。随着信息量的增大和复杂度的增加,其安全性和高效性越来越受到
人们的关注。因此,研究信息安全中的关键技术一加密解密技术,尤其是研究加
密解密算法,具有重要的意义。本章介绍课题的背景及意义、研究现状,以及简介本文的主要
工作和文章组织结构。
1.1课题研究背景
一般来说,数据的操作包括存储、传输、处理三个过程,数据在网络上传输时可能会遇到的攻击手段有:非法用户冒充合法用户对
系统进行非法访问;非法窃听敏感数据;随意篡改窃听到的数据,使接收方接收到的数据失真甚至完全破坏等。网络安全的服务主要包括:身份验证、访问控制、数据完整性、数据加密、防抵赖和审计追踪等。迄今为止,对网络和数据传输安全的最重要的自动工具是加密。数据在网络上传输时,其安全威胁主要来自于非法窃听,因此可将数据经加密算法加密成密文,然后再将密文发送到网络上传输,这是一种十分有效的安全保密手段。对数据加密系统的研究,除了加解密算法本身作深入研究外,还包括密钥的生成、分发和密钥本身的安全性。加密算法的安全性一方面依赖于算法内部的数学结构的严密性,另一方面也依赖于密钥的保密性。密钥在加密算法中有着举足轻重的地位,密钥一旦被泄露,则意味着任何人在这个加密系统中都能加密和解密信息,加密算法也形同虚设。因此用什么样的数据作为密钥、如何将密钥分发给数据传输双方及如何保存密钥都是十分重要的。所以建立一个安全的数据传输系统是目前网络安全领域研究的重点之--[11。
1.2研究现状
数据加密作为一种保障数据安全的技术源远流长,可以追溯到远古时代,如
第一章绪论
公元前2000年的古埃及人便使用一些方法来保护他们的书面信息。对信息进行编码曾被JulianCaesar(凯撒大帝)使用,也曾用于历次战争中,包括美国独立战争、美国内战和两次世界大战。最广为人知的是二战(1942年)中德国人用来加密信息的编码机器GermanEnigma(英尼格玛机)。当初,计算机的研究就是为了破解德国人的密码,当时人们并没有想到计算机给今天带来的信息革命。随着计算机技术和通信技术的发展,运算能力的增强,过去的密码都变得十分简单了。于是人们又不断地研究出了新的数据加密方式,如对称密码和非对称密码。可以说,是计算机推动了数据加密技术的发展[2-4]。数据加密研究作为一门新的学科是在20世纪70年代,在近代数据加密研究中有两件大事值得一提:1977年美国国家标准局和美国国家标准协会ANSI正式公布实施mM公司研究开发的数据加密标准DES,公开它的加密算法,用于非机密单位和商业秘密通信:Diffie和Hellman的文章“密码学的新方向”,掀起公钥密码研究的序幕,各种公钥密码体制被提出,典型的公钥加密算法有RSA、E1Gamal、椭圆曲线密码等公钥密码体制。根据加密密钥和解密密钥在性质上的差异,可以将密码体制分为对称密码和非对称密码两大类【5】。l、对称密码。对称密码是指加密密钥和解密密钥相同的数据加密方法,对称密码体制主要是基于复杂的非线性变换。
常用的对称密码算法有DES、IDEA、RC5、AES等。目前使用最广泛的对称加密算法主要是数据加密标准DES(Data
Encription