资源描述:
《基于C#的文件加密器的实现【文献综述】》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、毕业设计文献综述信息与计算科学基于C#的文件加密器的实现21世纪是信息的时代.信息成为一种重要的战略资源,信息技术改变着人们的生活和工作方式,社会的信息化程度大大提高,信息产业成为世界第一大产业.信息的获取,处理和安全保障能力成为一个国家综合国力的重要组成部分.当前,一方面信息技术与产业欣欣向荣,处于空前繁荣的阶段.可是另一方面,危害信息安全的事件不断发生,信息安全形势是严峻的.敌对势力的攻击和破坏,利用极端级犯罪,计算机病毒,“黑客”入侵等,已经成为危害我国信息安全的主要威胁.我国已经成为世界信息产业大国,但是目前我国还不是信息产业强国,特
2、别是我国在信息产业的基础性产品方面还比较薄弱,例如计算机操作系统和关键集成电路芯片方面我国现在还依赖国外产品,这就使得我国信息安全基础不过牢固.总之,随着计算机和网络的在军事,政治,金融,工业,商业等部门的广泛应用,社会对极端级和网络的依赖越来越大,如果计算机和网络系统安全受到破坏,将导致社会的混乱并造成巨大的损失.因此,确保计算机和网络系统的安全已成为世人关注的社会问题和信息科学技术领域的热点研究课题.密码技术是信息安全技术的核心,它主要由密码编码技术和密码分析技术两个分支组成.密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议,
3、以满足对消息进行加密或认证的要求.密码分析技术的主要任务是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏活动.这两个分支既相互对立又相互依存,正是由于这种对立统一关系,才推动了密码学自身的发展.美国在1977年就制定了自己的数据加密标准—DES.随着DES的出现,人们对分组密码展开了深入的研究和讨论.现已有大量的分组密码,如DES的各种变形、IDEA算法、SAFER系列算法、RC系列算法、Skipjack算法、Rijndael算法、FEAL系列算法、REDOC系列算法、LOKI系列算法,CAST系列算法、Khufu、Khafre、MM
4、B、3-WAY、TEA、2MacGuffin、SHARK、BEAR、LION、CA.1.1、CRAB、Blowfish、GOST、SQUARE、MISTY,等等.设计分组密码的问题在于找到一种算法,能在密钥控制下从一个足够大且足够“好”的置换子集合中,简单而迅速地选出一个置换.在分组密码设计技术发展的同时,分组密码分析技术也得到了空前的发展.已有很多分组密码分析技术,如强力攻击(包括穷尽密钥搜索攻击、字典攻击、查表攻击、时间-存储权衡攻击)、差分密码分析、差分密码分析的推广(包括截段差分密码分析、高阶差分密码分析、不可能差分密码分析)、线性密
5、码分析、线性密码分析的推广(包括多重线性密码分析、非线性密码分析、划分密码分析)、差分-线性密码分析、插值攻击、密钥相关攻击、能量分析、错误攻击、定时攻击等等.穷尽密钥搜索攻击是一种与计算技术密不可分的朴素密码分析技术,也是最常用的一种密码分析技术.DES一经公布人们就认为它的密钥太短,仅为56bit,抵抗不住穷尽密钥搜索攻击,事实已证明了这一点.1997年1月28日,美国的RSA数据安全公司在RSA安全年会上悬赏一万美金破译密钥长度为56bit的DES算法.美国克罗拉多州的程序员Verser从1997年3月13日起,用了96天的时间,在In
6、ternet上数万名志愿者的协同工作下,于1997年6月17日用穷尽密钥搜索方法成功地找到了DES的密钥.这一事件表明依靠Internet的分布式计算能力,用穷尽密钥搜索攻击方法破译DES已成为可能.1998年7月17日,电子边境基金会(EFF)使用一台25万美元的电脑用穷尽密钥搜索攻击方法在56小时内破解了56bit数据加密标准(DES).1999年,在RSA的会议期间,电子边境基金会在不到24小时的时间里用穷尽密钥搜索攻击方法找到了一个DES密钥.可见,寻找DES的替代者已刻不容缓.美国国家标准技术研究所(NIST)在1997年1月2日正
7、式宣布了NIST计划,该计划公开征集和评估新的候选标准,新的标准称之为AES.作为进入AES程序的一个条件,开发者必须承诺放弃被选中算法的知识产权.许多个人和公司积极响应,到1998年8月20日,NIST指定了15个候选者.1999年8月,NIST从中筛选出5个候选者.人们为了比较出最终算法发表了许多论文,公布了大量的统计数据,每个算法都有它的优点和弱点.在2000年10月2日,NIST宣布获胜者为一个称之为Rijndael的算法,这是比利时学者VincentRijmen和JoanDaemen发明的.2001年11月26日,NIST正式公布了
8、新标准AES,其编号为FIPSPUBS197.如同DES一样,人们期望AES也能成为世界性的标准.预期过不了多久,只要有人有密码系统,就肯定有AES.2AES活动使