数据加密的开题报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
-
中北大学
毕业设计开题报告
学生姓名:XXX 学号:XXXXXXXXX 学院:经济与管理学院
专业:XXXXXXXX
论文题目:大学生Web档案管理系统的
数据加密技术研究
指导教师: XXXX
2015年12月1日
毕业设计开题报告
1.选题依据:
1.1 背景与意义
近年来,随着学院规模不断扩大,学生数量急剧增加,有关学生的各种信息也成倍增加。面对庞大的信息量,我院需要用合理的学生信息管理系统来提高学生管理工作的效率。通过这样的系统,可以做到信息的规范管理、科学统计和快速的查询,从而减少管理方面的工作量。然而当今社会是一个高速发展的信息化社会,互联网的发展及计算机的普及不仅为我们的生活带来诸多便利,也为我们带来新的烦恼。
在档案管理系统的运行过程中,经常要通过网络来传输一些敏感信息,如用户的银行账号,学号此类的个人的身份信息,在校的奖惩信息等。这些信息是需要保密的,不能被其他没有被授权的人访问。这就需要人们去保证信息在存储和通过网络传输时安全。目前,网络安全却不容乐观。有报道称,52%的网民层遭遇过网络安全事件,网民处理安全事件所支出的相关费用共计153亿元人民币。网络安全问题对网民造成的损失主要是时间成本,其次才是经济方面的损失。除了上述的这些直接损失外,一个不安全的网络环境对个人信息安全产生巨大的挑战。因此,我们必须采取一定的行动来保证这些数据快速、有效、安全的进行存储和传输。
1.2国内外研究现状
国际上的密码技术主要分为两类,一类是基于数学的密码理论与技术,比如公钥密码、分组密码、序列密码、PKI技术等。另一类是非数学的密码理论与技术,比如量子密码,基于生物特征的识别理论与技术等[1]。对称密钥密码和公钥密码相比较各自具有不同的特点。
毕业设计开题报告
2.研究方案:
2.1研究的基本内容
在本次的设计中,主要是对目前常用的密码加密理论与技术进行研究,通过程序来完成一些密码技术的运用实现。对于本程序,需要具有以下几个功能:
(1)加密技术的选择。这里,我将选择一些经典的加密技术来完成本次的设计。其中包括对称加密算法中的DES算法、IDEA算法和会对称加密算法中的RSA算法。这些算法目前在网络中普遍被使用。它们经过安全性论证和实践的检验,都显示出了极好的效果。同时,它们也是加密技术中的基础技术。学习和掌握它们,对于其他加密技术将有十分有利的帮助。
(2)加密密钥长度的选择。在加密技术中,加密的安全性除了受到加密算法的影响外,也受到加密密钥长度的制约。密钥的长度越长,被破译的难度也就越大,相对的也就越安全,但加密效率也越小、
(3)加密功能。它是对已知明文,通过选定的加密算法和密钥,进行加密处理,变为密文。
(4)解密功能。加密的逆向过程,它是把密文通过密钥和加密算法,进行解密处理,变为明文。
2.2拟解决的主要问题
本次的设计过程中,主要针对数据加密算法方法进行学习和研究,并在熟悉加密算法的基础上用系统开发软件,本次设计中需解决的问题为:
(1)模块设计:整个系统将包含三大功能模块:主控选择模块、DES加密与解密模块和RSA加密与解密模块。
(2)数据加密理论和算法的深入学习与掌握,由于数据加密算法比较抽象,要牢固掌握相关的加密算法对自己是一个挑战。
(3)运用开发工具进行系统的加密算法的开发与设计。由于目前有许多不同的系统平台,为了使软件具有良好的跨平台性,在不同的系统环境下都能有效的运行,加之学习的便利性,本次设计选用来编写。
2.3研究难点
当然,设计过程中也会有许多难点需要解决:第一,密钥的产生。第二,选择合理的密钥长度,在安全和效率中取得一个合理的平衡。密钥长度对加密系统的安全性起着很大的作用。密钥长度越长,安全性也就越高。但是同样的,越长的密钥也会使整个加密过程的效率大大降低。第三,对称加密算法中S盒的设计。S盒作为DES算法的核心,但它的设计原理却没有完全公开。第四,优化算法以提高整个加密与解密的效率。
2.4研究方法和技术路线
本次设计通过运用文献分析方法、面向对象程序设计方法来完成预定的目标。具体的研究方法和技术路线如下:
(1)首先要通过文献对加密技术的原理和算法实现进行系统的功能,尤其是对对称加密算法中的DES算法和DEA算法,非对称加密算法中的RSA算法的深入学习。(2)通过对其他类似的加密系统的功能的观察研究,进而对本软件进行分析:第一,功能分析,即对系统要实现的主要功能进行分析,包括加密算法的选择,密钥的生成,加密与解密的实现等。第二,系统性能分析,即对系统的跨平台运行能力,较高的安全性和高加密效率的实现。第三,根据上述的分析,对系统安全法的整体框架进行逻辑设计。第四,评审分析,对整个系统的安全设计方案再做一次评审,确定其设计合理,功能完备,具有可操作性。
(3)对整个系统的实现过程进行安排,并总结参考资料,完成本次设计。2.5进度安排
2015.12.1-2015.12.31 完成整体加密系统的框架建设
2016.01.1-2016.01.15 设计策划初稿
2016.01.16-2016.03.15 完成关键加密算法的学习和编写加密程序,修改策划2016.03.16-2016.03.31 完成加密设计
毕业设计开题报告
指导教师意见:
指导教师:
年月日