数据加密管理系统论文.doc
约9页DOC格式手机打开展开
数据加密管理系统论文,页数 9 字数8038摘要 随着计算机通讯技术的迅猛发展,信息的传输与加工可以在瞬间跨越地理位置的障碍遍布世界各地,信息处理深入到各个部门和领域并已经进入家庭,这一切使得人类开始进入信息化社会。因而,信息安全也越来越显得重要。计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才...
内容介绍
此文档由会员 猛龙 发布
数据加密管理系统论文
页数 9 字数 8038
摘 要
随着计算机通讯技术的迅猛发展,信息的传输与加工可以在瞬间跨越地理位置的障碍遍布世界各地,信息处理深入到各个部门和领域并已经进入家庭,这一切使得人类开始进入信息化社会。因而,信息安全也越来越显得重要。计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。
本文在分析了信息的安全问题以及各种加密算法后,运用高强度加密算法,采用Visual Basic 6.0平台,做了一个加密管理系统,对信息数据进行加密。其中涉及密钥的产生、检验、分配、传递、保管、使用、销毁的全过程,可以对大部分文件进行加密,密文只有在同时具有解密软件和加密时用的密钥才可以解密还原成明文。该软件可以跨平台操作,可以运行在WINDOWS,UNIX,LINUX,SOLARIS等操作系统中。
关键字:密钥,Visual Basic 6.0,刘氏(对称)算法,RSA(非对称)算法
目 录
摘 要……..………………………………………………………………………………………3
1.绪 论……………………………………………………………………………...4
1.1 课题来源,目的及意义……………………………………………………….4
1.2 加密技术简介…………………………………………………………………4
1.3 国内外研究概况………………………………………………………………5
2.怎样开发一个数据加密管理系统…………………………………………………6
2.1编程环境的选择…………………………...………………………………….. 6
2.2关系型数据库的实现………………………...……………………………..... 6
2.3二者的结合(DBA)………………………...…..…………………………..... 7
3.Window下的Visual Basic 编程环境简介……………….....…………….………7
3.1面对对象的编程……………...………………………………………..………7
3.2实现菜单选项…………...……………………….……………………..………7
3.3实现工具栏………...…………………...……….……………………..………8
3.4帮助……...…………………...………………….……………………..………8
3.5关于版本…………...………………….……………………………….………9
4.使用Access实现关系型数据库……….….……………………………………….9
4.1数据库的概念…………………...….………………………………………….9
4.2新建一个数据库……………...….…………………………………………….9
4.3修改已建的数据库…………...….………………………………………..….10
4.4实现数据库之间的联系……...….…………………………………………...10
5.与VB的连接..….…………………………………………………………………10
6.密钥的管理……….……………………………………...………………………10
6.1密钥的使用要注意时效和次数……………………………………...………11
6.2多密钥的管理…………………………………………………………...……11
7.加密系统简介…………………...……………………………………………...…12
7.1算法的形式化描述……………………………………………...……………12
7.2软件简介…………………...…………………………………………………14
8.结束语……………...………………………………………………………...……15
8.1 全文总结……………...………………………………………...……………15
8.2 展望未来………………………………………………………..………..…..16
9.致谢………………………………………………………………..…………..…..16
10.参考文献……………………………………………………………………..…..17
参考文献
[1] (德)鲁道夫•基彭哈恩,《密码传奇 : 从军事隐语到电子芯片》, 上海,上海译文出版社, 2000
[2] (美)梅尔(Meyer,C.H.)、(美)马脱耶斯(Matyas,S.M.),《密码学 : 计算机数据安全的一个新领域(安全系统设计和实施指南) 》,国防工业出版社, 1988.7
[4] 许主洪,《加密与解码 : 密码技术剖析与实战应用》, 人民邮电出版社, 2002
[5] 刘尊全,《刘氏高强度公开加密算法设计原理与装置》, 北京,清华大学出版社,1998
页数 9 字数 8038
摘 要
随着计算机通讯技术的迅猛发展,信息的传输与加工可以在瞬间跨越地理位置的障碍遍布世界各地,信息处理深入到各个部门和领域并已经进入家庭,这一切使得人类开始进入信息化社会。因而,信息安全也越来越显得重要。计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。
本文在分析了信息的安全问题以及各种加密算法后,运用高强度加密算法,采用Visual Basic 6.0平台,做了一个加密管理系统,对信息数据进行加密。其中涉及密钥的产生、检验、分配、传递、保管、使用、销毁的全过程,可以对大部分文件进行加密,密文只有在同时具有解密软件和加密时用的密钥才可以解密还原成明文。该软件可以跨平台操作,可以运行在WINDOWS,UNIX,LINUX,SOLARIS等操作系统中。
关键字:密钥,Visual Basic 6.0,刘氏(对称)算法,RSA(非对称)算法
目 录
摘 要……..………………………………………………………………………………………3
1.绪 论……………………………………………………………………………...4
1.1 课题来源,目的及意义……………………………………………………….4
1.2 加密技术简介…………………………………………………………………4
1.3 国内外研究概况………………………………………………………………5
2.怎样开发一个数据加密管理系统…………………………………………………6
2.1编程环境的选择…………………………...………………………………….. 6
2.2关系型数据库的实现………………………...……………………………..... 6
2.3二者的结合(DBA)………………………...…..…………………………..... 7
3.Window下的Visual Basic 编程环境简介……………….....…………….………7
3.1面对对象的编程……………...………………………………………..………7
3.2实现菜单选项…………...……………………….……………………..………7
3.3实现工具栏………...…………………...……….……………………..………8
3.4帮助……...…………………...………………….……………………..………8
3.5关于版本…………...………………….……………………………….………9
4.使用Access实现关系型数据库……….….……………………………………….9
4.1数据库的概念…………………...….………………………………………….9
4.2新建一个数据库……………...….…………………………………………….9
4.3修改已建的数据库…………...….………………………………………..….10
4.4实现数据库之间的联系……...….…………………………………………...10
5.与VB的连接..….…………………………………………………………………10
6.密钥的管理……….……………………………………...………………………10
6.1密钥的使用要注意时效和次数……………………………………...………11
6.2多密钥的管理…………………………………………………………...……11
7.加密系统简介…………………...……………………………………………...…12
7.1算法的形式化描述……………………………………………...……………12
7.2软件简介…………………...…………………………………………………14
8.结束语……………...………………………………………………………...……15
8.1 全文总结……………...………………………………………...……………15
8.2 展望未来………………………………………………………..………..…..16
9.致谢………………………………………………………………..…………..…..16
10.参考文献……………………………………………………………………..…..17
参考文献
[1] (德)鲁道夫•基彭哈恩,《密码传奇 : 从军事隐语到电子芯片》, 上海,上海译文出版社, 2000
[2] (美)梅尔(Meyer,C.H.)、(美)马脱耶斯(Matyas,S.M.),《密码学 : 计算机数据安全的一个新领域(安全系统设计和实施指南) 》,国防工业出版社, 1988.7
[4] 许主洪,《加密与解码 : 密码技术剖析与实战应用》, 人民邮电出版社, 2002
[5] 刘尊全,《刘氏高强度公开加密算法设计原理与装置》, 北京,清华大学出版社,1998