毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

AES加密算法的设计+文献综述

时间:2017-05-01 16:58来源:毕业论文
随着计算机网络技术的飞速发展,大大改变了人们的生活面貌,促进了社会的发展。互联网是一个面向大众的开放系统,对于信息的保密合系统的安全性考虑得并不完备,由此引起得网络安全

随着计算机网络技术的飞速发展,大大改变了人们的生活面貌,促进了社会的发展。互联网是一个面向大众的开放系统,对于信息的保密合系统的安全性考虑得并不完备,由此引起得网络安全问题日益严重。如何保护计算机信息的的内容,也即信息内容的保密问题显得越来越重要。尤其是在当今像电子商务、网络银行等各种网络业务的快速的兴起,使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。7884
1.1  网络安全技术概述
    本质上讲, 网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性得相关技术和理论都是网络安全的研究领域。信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面, 其中加密技术是信息安全的核心技术,已经渗透到大部分安全产品之中, 一并正向芯片化方向发展[5]。
信息安全技术的体系结构可以由下图表示:
图1.1 信息安全技术体系结构圈[23]
1.2  信息加密技术概述
    在开放的网络系统中,信息被对方通过对通信各层次进行攻击的手段来接收和误用[21]。数据加密是寻求最有效的手段来抵消攻击[15]。在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术, 通过数据加密技术, 可以在一定程度上提高数据传输的安全性,是一种主动的信息安全防范措施。其原理是利用一定的加密算法,将明文转换成不可理解的密文,阻止非法用户获取和理解原始数据,从而确保数据的保密性。明文变成密文的过程称为加密,由密文还原成明文的过程称为解密,加解密使用的可变参数叫做密钥[8]。在加密技术中,密钥是必不可少的.密钥是使密码算法按照一种特定方式运行并产生特定密文的值。使用加密算法就能够保护信息安全使之不被窃取、不被篡改或破坏[6]。一般的数据加密模型如图1.2所示。
图1.2 一般数据加密模型[23]
    一般采取两种加密形式:对称密钥加密体系和不对称密钥加密体系。算法的选择要结合具体应用环境和系统,合理分配密钥,提高加密效率。基于这两种加密形式,派生出许多安全技术。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密, 常用的有链路加密、节点加密和端到端加密三种方式。
    链路加密是传输数据仅在物理层前的数据链路层进行加密, 不考虑信源和信宿, 它用于保护通信节点间的数据,接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。与链路加密类似的节点加密方法, 是在节点处采用一个与节点机相连的密码装置, 密文在该装置中被解密并被重新加密, 明文不通过节点机, 避免了链路加密节点处易受攻击的缺点。
端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密, 在接收端解密, 中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中, 除报头外的的报文均以密文的形式贯穿于全部传输过程, 只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密, 因此, 不需要有密码设备, 同链路加密相比,可减少密码设备的数量。另一方面, 信息是由报头和报文组成的, 报文为要传送的信息,报头为路由选择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息[5]。 AES加密算法的设计+文献综述:http://www.751com.cn/jisuanji/lunwen_6006.html
------分隔线----------------------------
推荐内容