学位论文 > 优秀研究生学位论文题录展示

基于RSA信息安全加密系统的研究与实现

作 者: 冯也
导 师: 原萍
学 校: 东北大学
专 业: 计算机技术
关键词: 计算机网络安全 RSA算法 对称加密 非对称加密
分类号: TP309.7
类 型: 硕士论文
年 份: 2009年
下 载: 25次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着军事科技的不断发展,信息作战已经是现代高技术战争中最重要的作战行动之一,影响着联合战役的各个作战领域和作战空间。随着计算机技术的进步,各种针对军事网络信息系统的攻击技术层出不穷,而新军事变革的发展使各种作战资源对军事信息系统的依赖性也在不断增长,如何保护信息系统安全成为当前军事领域研究的热点问题。只有做好顶层设计,统一规定信息安全的框架体系,加大信息安全技术的研究力度,才能为各种应用信息系统的建设提供依据,实现信息安全建设与军队信息化建设的同步发展。部队信息化建设正在不断深入,由于军队信息的特殊性,在信息传送中的安全保密一直以来都是需要注意的重点,而网络安全问题日益成为部队信息化建设面临的重大挑战。因此军队网络加密技术,计算机网络安全已经成为目前作战环境中的主要要素充斥着战场的每一个角落。加密算法与解密方法正在做激烈的进化斗争。本文按照由顶层设计到基础研究的方法,首先介绍了网络安全相关技术,并对信息安全的目标、设计原则、安全体系和分层的安全防护设计思想进行了深入讨论,而后从物理安全、辐射安全、计算机安全、通信网络安全和安全管理五个角度分析了战术互联网信息安全面临的威胁,并针对性地提出了安全策略。而后根据当前军事实际需要优化改进了RSA算法,最后在战术互联网信息安全系统诸多子系统中,应用改进的RSA算法结合其它多种加密算法以及最具性价比的加密子系统进行深入分析研究,建立了一种新的应用综合加密算法的加密系统模型。根据高安全性与高效率平衡的原则,优先确定了加密系统模型中涉及的加密算法,对系统的安全性进行全面分析,并以VB6.0以及Delphi等软件为开发工具,对加密系统模型进行实现,取得了较好的实际效果。

全文目录


摘要  5-6
Abstract  6-10
第1章 绪论  10-22
  1.1 课题背景及选题意义  10-13
  1.2 信息系统安全研究的历史与现状  13-14
  1.3 信息攻防技术的现状与发展趋势  14-20
    1.3.1 信息攻击技术  14-17
    1.3.2 信息防护技术  17-19
    1.3.3 攻防技术的新发展  19-20
  1.4 论文的组织结构  20-21
  1.5 本章小结  21-22
第2章 军网信息安全系统方案与分析  22-36
  2.1 战术互联网概述  22
  2.2 战术互联网的结构与功能  22-23
  2.3 战术互联网信息系统安全风险分析  23-26
  2.4 战术互联网的安全策略  26-30
    2.4.1 物理安全策略  26
    2.4.2 访问控制策略  26-29
    2.4.3 信息加密策略  29
    2.4.4 网络安全管理策略  29-30
  2.5 军网信息安全的方案设计  30-35
    2.5.1 信息系统安全的体系结构  30-31
    2.5.2 军事信息系统安全体系结构  31-33
    2.5.3 战术互联网信息安全总体设计方案  33-35
  2.6 本章小结  35-36
第3章 改进的RSA算法  36-56
  3.1 现代加密技术概述  36
  3.2 加密技术在信息系统安全中的主要应用方式  36-38
  3.3 私钥加密与公钥加密的体制与算法分析  38-43
    3.3.1 私钥加密  38-41
    3.3.2 公钥加密  41-42
    3.3.3 公钥加密和私钥加密的比较  42-43
  3.4 对RSA加密算法的优化和改进  43-54
    3.4.1 大数存储与运算的改进  43-47
    3.4.2 递归余数及其算法改进  47-50
    3.4.3 基于乘同余对称特性的快速RSA算法的改进  50-54
  3.5 改进后的RSA算法的特点  54-55
  3.6 信息系统安全技术  55
  3.7 本章小结  55-56
第4章 信息加密系统的设计及实现  56-76
  4.1 军网加密系统的设计  56-62
    4.1.1 数字签名的实现  56-59
    4.1.2 改进的RSA算法对数字签名的实现过程  59
    4.1.3 加密系统模型的设计  59-61
    4.1.4 加密系统中的协议约定  61-62
  4.2 加密算法的选择  62-63
    4.2.1 私钥加密算法的选择  62
    4.2.2 公钥加密算法的选择  62
    4.2.3 报文摘要算法的选择  62-63
    4.2.4 随机数产生方法的选择  63
  4.3 系统安全性分析  63-65
    4.3.1 IDEA的安全性  63-64
    4.3.2 改进的RSA算法的安全性  64
    4.3.3 MD5的安全性  64-65
    4.3.4 随机数的安全性  65
  4.4 加密系统的实现  65-75
    4.4.1 加密系统实现的主要功能  66-67
    4.4.2 加密系统实现过程  67-75
  4.5 本章小结  75-76
第5章 结论  76-78
  5.1 研究工作总结  76-77
  5.2 主要创新点  77
  5.3 下一步的努力方向  77-78
参考文献  78-82
致谢  82

相似论文

  1. 基于GPU的密码算法实现技术研究,TP393.08
  2. 基于两种加密算法的加密解密系统的设计与实现,TP309.7
  3. 基于STM32的通信系统鉴权加密技术研究,TN918.82
  4. 蓄电池防盗加密系统设计,TN918.4
  5. 校园网络环境下数字签名的研究与设计,TP393.08
  6. 基于PKI的安全电子邮件系统的研究及实现,TP393.098
  7. 电子签章安全系统的设计与实现,TP311.52
  8. 基于F_2~m域的圆锥曲线数乘算法与混合加密的研究与实现,TN918.1
  9. 基于JAVA的数据加密传输方案的研究,TP309.7
  10. 软件保护技术研究与设计,TP311.53
  11. RSA算法在ATMC平台中的应用,TN918.4
  12. 小面积RSA硬件加密引擎的VLSI设计,TN918.2
  13. 门户网站与第三方应用用户登录解决方案PTSSO的研究,TP393.092
  14. DICOM标准下对医学图像数字签名的研究,R318.0
  15. 三网融合环境中的信息安全技术研究,TP393.08
  16. 特殊安全多方计算协议的研究,TN918.1
  17. 基于数字签名的课绩管理系统的研究与设计,TP311.52
  18. 基于网络的安全评估技术研究与设计,TP393.08
  19. 数据加密技术在干部管理信息系统设计中的应用研究,TP311.52
  20. 跨域单点登录系统模型设计与口令同步方案研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com