黄俊贤-开题报告.doc

上传人:飞****2 文档编号:78793939 上传时间:2023-03-19 格式:DOC 页数:9 大小:314KB
返回 下载 相关 举报
黄俊贤-开题报告.doc_第1页
第1页 / 共9页
黄俊贤-开题报告.doc_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《黄俊贤-开题报告.doc》由会员分享,可在线阅读,更多相关《黄俊贤-开题报告.doc(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、本科毕业设计开题报告论文题目 文档加解密实用工具设计与实现 专 业 计算机科学与技术 班 级 计机091 姓 名 黄俊贤 学 号 指导教师 李福芳 填表日期 2013年3月1日 计算机科学与教育软件学院说 明1.论文的开题报告是保证毕业设计质量的一个重要环节,为规范毕业论文的开题报告,特印发此表。2.学生应通过调研和资料搜集,主动与指导教师讨论,在指导教师的指导下,完成开题报告。3.此表填写一式三份,一份学院教务办留存,一份交指导教师,一份学生本人自存。4.开题报告需经指导教师审查同意,方可正式开始毕业设计工作。一、选题的意义和研究现状1 课题研究意义 在信息时代,信息安全问题越来越重要。我们

2、经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。解决这个问题的方式就是数据加密。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。有些时候用户可能需要对一些机密文件进行加密,不一定因为要在网络上进行传输该文件,而是担心有人窃取计算机口令而获得该机密文件。身份认证是基于加密技术的,作用为用来确定用户是否是真实的。在传输过程中对数据进行加密,可以保障数据在传输过程中安全。网络安全所要求的保密性、完整性、可用性,都可以利用密码技术来实现。可以说,密码技术是保护大型

3、通信网络上传输信息的实用手段之一。国家关于密码的基本政策及管理机构 随着我国社会、经济活动信息化的飞速发展,信息的安全问题日益突出。采用密码技术对信息进行加密保护和安全认证,是保护信息安全的有效手段。但商用密码技术属于国家秘密。国家对商用密码产品的科研、生产、销售和使用实行专控管理。国家规定“不得使用自行研制的或者境外生产的密码产品”。2 与选题相关的国内外研究和发展概况 数据加密标准DES DES的原始思想可以参照二战德国的恩格玛机,其基本思想大致相同。传统的密码加密都是由古代的循环移位思想而来,恩格玛机在这个基础之上进行了扩散模糊。但是本质原理都是一样的。现代DES在二进制级别做着同样的事

4、:替代模糊,增加分析的难度。加密原理DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。三重 DESDES的常见变体是三重DES,使用168位的密钥对资料进行三次加密的一种机制;它通常(但非始终)提供极其强大的安全性。如果三个56位的子元素都相同,则三重DES向后兼容DES

5、。DES算法的安全性一. 安全性比较高的一种算法,目前只有一种方法可以破解该算法,那就是穷举法. 二. 采用64位密钥技术,实际只有56位有效,8位用来校验的.譬如,有这样的一台PC机器,它能每秒计算一百万次,那么256位空间它要穷举的时间为2285年.所以这种算法还是比较安全的一种算法. 三重DES,该算法被用来解决使用 DES 技术的 56 位时密钥日益减弱的强度,其方法是:使用两个独立密钥对明文运行 DES 算法三次,从而得到 112 位有效密钥强度。三重DES(TripleDES)有时称为DESede(表示加密、解密和加密这三个阶段)。高级加密标准AES密码学中的高级加密标准(Adva

6、nced Encryption Standard,AES),又称高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院 (NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijndael之命名之,投稿高级加密标准的甄选流程。 严格地

7、说,AES和Rijndael加密法并不完全一样(虽然在实际应用中二者可以互换),因为Rijndael加密法可以支持更大范围的区块和密钥长度:AES的区块长度固定为128 比特,密钥长度则可以是128,192或256比特;而Rijndael使用的密钥和区块长度可以是32位的整数倍,以128位为下限,256比特为上限。加密过程中使用的密钥是由Rijndael密钥生成方案产生。大多数AES计算是在一个特别的有限域完成的。AES加密过程是在一个44的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。(Rijndael加密法因支

8、持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:AddRoundKey 矩阵中的每一个字节都与该次回合金钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。SubBytes 通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。ShiftRows 将矩阵中的每个横列进行循环式移位。MixColumns 为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每内联的四个字节。最后一个加密循环中省略MixColumns步骤,而以另一个AddRoundKey取代。AES的安全性 截至2006年,针对AES唯一的成功攻

9、击是旁道攻击。 旁道攻击不攻击密码本身,而是攻击那些实现于不安全系统上的加密系统。2005年4月,D.J. Bernstein公布了一种缓存时序攻击法,他以此破解了一个装载OpenSSL AES加密系统的客户服务器。为了设计使该服务器公布所有的时序信息,攻击算法使用了2亿多条筛选过的明码。有人认为,对于需要多个跳跃的国际互联网而言,这样的攻击方法并不实用。 Bruce Schneier称此攻击为“好的时序攻击法”。 2005年10月,Eran Tromer和另外两个研究员发表了一篇论文,展示了数种针对AES的缓存时序攻击法。其中一种攻击法只需要800个写入动作,费时65毫秒,就能得到一把完整的

10、AES密钥。但攻击者必须在运行加密的系统上拥有运行程序的权限,方能以此法破解该密码系统。二、研究方案1研究的基本内容及预期的结果128位数据分组128位数据分组与扩展密钥的异或运算与扩展密钥的异或运算 反行变换S盒变换 行变换反S盒变换列变换与扩展密钥的异或反列变换与扩展密钥的异或反行变换S盒变换 反列变换行变换与扩展密钥的异或与扩展密钥的异或输出128位数据输出128位数据 AES加密与解密框图DES算法框图 利用合适的编程工具及加密算法,设计并实现一个安全强度较高的文档加解密的软件。1、学习密码学的基础理论和技术,钻研加密解密算法和技术,基于加解密强度较高的加解密算法(如DES或AES等)

11、,利用图形界面,实现对“文件”及“文件夹”的加密和解密功能。2、通过图形界面,选择或输入要加密或解密的文件或文件夹。3、选择熟悉而合适的图形界面编程技术。2拟采用的技术路线项目实施阶段可分为5个阶段,分别是需求分析、系统设计、编码和单元测试、系统测试、验证,详细内容如图2所示。需求分析系统设计 案例实现及验证编码和单元测试集成测试图2 技术路线图(1)需求分析:采用面向对象的分析方法,完成系统用例图、用例描述、顺序图和分析时的类图。(2)系统设计:采用面向对象的设计方法,完成设计时的顺序图和类图。(3)编码和单元测试:单元测试借助集成软件开发环境提供的单元测试工具完成。(4)系统测试:包括集成

12、测试和案例验证,设计一个具体的应用来验证该系统。3.研究所需条件和可能存在的问题 系统实施时所采用图形界面编程软件,硬件设备由计算机科学与工程实验室提供,目前已具备项目所需条件。 可能存在问题:在设计软件之前对加密技术的认识不足,在设计和实现过程中均使用个人的编程思路,会多少出现一些异常及不足。三、研究进度安排、参考文献及审查意见1 研究进度安排 时间段研究内容预期成果第1-2周需求分析需求分析文档第3-6周系统设计系统设计文档第7-11周编码和测试软件系统第12-15周案例实现及验证 毕业设计文档撰写和答辩准备毕业设计文档2参考文献 1 Lou Scheffer. Successful re

13、mote AES key extractionJ. 2005-04-172 Niels Ferguson, John Kelsey, Stefan Lucks, Bruce Schneier, Mike Stay, David Wagner, and Doug Whiting, Improved Cryptanalysis of Rijndael.J, Fast Software Encryption, 2000 pp2132303 Douglas R.Stinson著,冯登国译. 密码学原理与实践M . 电子工业出版社, 2009-07-01 .4 段钢. 加密与解密(第二版)M. 电子工业

14、出版社. 2003-6-1.5 邓安文. 密码学加密演算法 M. 水利水电出版社. 2006-3-1. 6 史子荣. 软件加密技术从入门到精通M.清华大学出版社.2007-5-1. 7 Jankowski,Krzysztof,Laurent,Pierre. Packed AES-GCM Algorithm Suitable for AES/PCLMULQDQ Instructions J. IEEE Transactions on Computers 2011, 60(1).8 Li , Wei , Xia , Xiaoling , Gu , Dawu , Liu , Zhiqiang , L

15、i , Juanru , Liu , Ya. A New Differential Fault Attack on SPN Structure, with Application to AES Cipher J Journal of Computers, 2011,6卷,第2 期 ,216-223.9 胡振宇. 密码学基础与安全应用M, 北京邮电大学出版社, 2008-01-01.10 谷利泽现代密码学教程M北京邮电大学出版社, 2009-01-01.11 章照止. 现代密码学基础M北京邮电大学出版社, 2004-01-01.12 王天芹密码理论与技术M河南大学出版社, 2008-01-01.

16、13 李晖对称密码学及其应用M北京邮电大学出版社, 20009-01-01.14 冯登国、裴定. 密码学导引M. 科学教育出版社, 1999-04.15 Jose M. Granado ;Miguel A. Vega-Rodriguez ;Juan M. Sanchez-Perez ;Juan A. Gomez-Pulido. IDEA and AES, two cryptographic algorithms implemented using partial and dynamic reconfiguration J. Microelectronics Journal EI SCI, 20

17、09,40(6).16 Kim, C.H. Differential fault analysis of AES: Toward reducing number of faults. J. Information Sciences EI SCI, 2012, 199 指导教师意见黄俊贤同学认真查阅了较多与所选题目有关的文献资料,对密码学基础理论知识、典型密码算法有了比较透彻的了解,对相关其实现技术亦进行了较充分的准备,开题报告中的研究内容具体,预期结果合理,技术路线可行。希严格按照进度安排,高质量地完成毕业设计。指导教师签名: 2013年 月 日系意见:系主任签名:学院意见: 主管院长(签名):(学院章)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁