Professional Documents
Culture Documents
《信息安全》课程设计报告格式要求及评分标准1 已压缩
《信息安全》课程设计报告格式要求及评分标准1 已压缩
河北工程技术学院
人工智能与大数据学院
课程名称: 数字身份与信息安全
学 期: 2021-2022 学年第二学期
学生姓名: 陶海洋
学 号: 2105080917069
任课教师: 徐鹏格
1
目 录
一、任务单........................................................................................................................................................1
二、正文 .............................................................................................................................................................4
一、引言.......................................................................................................................................................5
二、DAA 算法 ...............................................................................................................................................5
(一)算法概述 .....................................................................................................................................6
(二)算法步骤 .....................................................................................................................................6
(三)应用场景 .....................................................................................................................................6
(四)优缺点分析 .................................................................................................................................6
三、128-EIA3 算法 ....................................................................................................................................6
(一)算法概述 .....................................................................................................................................6
(二)算法步骤 .....................................................................................................................................6
(三)应用场景 .....................................................................................................................................6
(四)优缺点分析 .................................................................................................................................6
四、DAA 与 128-EIA3 算法比较 ..............................................................................................................5
(一)安全性比较 .................................................................................................................................6
(二)效率比较 .....................................................................................................................................6
(三)适用场景比较.............................................................................................................................6
五、结论与展望................................................................................................................................................5
参考文献.......................................................................................................................................................5
三、课程设计报告评分标准 ................................................................................................................5
2
任务单
题目 消息认证 DAA、128-EIA3
1. 研究 128-EIA3 算法的基本原理和加密流程,理解其安全性和适用场
景。
2. 研究 DAA 算法的基本原理和认证流程,理解其匿名性和安全性。
任
务
描
述
任务下达 徐鹏格
教师
1
消息认证 DAA、128-EIA3
陶海洋
摘要:本文研究了一种基于 128-EIA3 加密算法的数据保护方案。首先介绍了 128-EIA3
算法的基本原理和加密流程,然后提出了一种基于该算法的数据保护方案。该方案采用随机
生成的密钥对数据进行加密,并通过密钥交换机制实现密钥的安全传输。实验结果表明,该
方案具有较高的数据保护性能和安全性。
关键词:128-EIA3 算法、数据保护、密钥交换、安全传输
一、 引言
在当今数字化时代,保护个人隐私和信息安全已经成为了一个十分重要的问题。为了解决
这个问题,许多加密算法和认证协议被提出并得到了广泛应用。其中,DAA 算法和 128-EIA3
算法作为两种典型的加密算法和认证协议,已经被广泛研究和应用于网络安全领域。
二、 DAA 算法
(一)算法概述
(二)算法步骤
package main
import (
"crypto/rand"
"crypto/rsa"
"crypto/sha256"
"fmt"
"math/big"
func main() {
2
// 生成 RSA 密钥对
if err != nil {
panic(err)
publicKey := &privateKey.PublicKey
// 生成随机数
if err != nil {
panic(err)
// 计算哈希值
hashValue := sha256.Sum256(randomNum.Bytes())
// 使用公钥加密哈希值
if err != nil {
panic(err)
// 验证匿名证书
3
if err != nil {
panic(err)
// 比较哈希值是否相等
if string(hashValue[:]) == string(decryptedHash) {
fmt.Println("匿名证书验证通过")
} else {
fmt.Println("匿名证书验证失败")
(三)
(四)应用场景
DAA 算法可以应用于各种需要匿名认证的场景,例如数字版权管理、医疗保健、金
融交易等。其中,数字版权管理是 DAA 算法的典型应用场景之一。数字版权管理需要
保护版权持有人的权益,同时也需要保护用户的隐私和匿名性。DAA 算法可以通过匿
名证书的方式来实现版权认证和用户隐私保护,从而有效地解决了数字版权管理中的
一些难题。
(五)优缺点分析
优点:
1.可以保护用户的隐私和匿名性,不需要暴露用户的真实身份信息。
2.采用数字签名的方式来进行认证,可以确保用户的身份和属性得到保护。
3.可以应用于各种需要匿名认证的场景,具有较高的灵活性和适用性。
缺点:
1.通信成本高:DAA 算法需要在用户和服务器之间进行多次通信,可能会增加通信成
本和延迟。
2.实现需要涉及到数字签名、加密算法等多个领域的知识,实现难度较大。
4
3.需要使用多个密钥进行加密和认证,可能会存在密钥管理的问题。
三、 128-EIA3 算法
(一)算法概述
(二)算法步骤
package main
import (
"crypto/aes"
"crypto/cipher"
"crypto/rand"
"encoding/hex"
"fmt"
"io"
// 生成随机密钥
_, err := rand.Read(key)
if err != nil {
panic(err)
5
}
return key
// 加密数据
// 创建 AES 块
if err != nil {
// 创建 GCM 实例
if err != nil {
// 生成随机 Nonce
if err != nil {
// 加密数据
6
return ciphertext, nil
// 解密数据
// 创建 AES 块
if err != nil {
// 创建 GCM 实例
if err != nil {
// 从密文中提取 Nonce
nonceSize := gcm.NonceSize()
// 解密数据
if err != nil {
7
return nil, err
func main() {
// 生成随机密钥
key := GenerateKey()
// 待加密的数据
// 加密数据
if err != nil {
panic(err)
// 将密文转换为十六进制字符串
ciphertextHex := hex.EncodeToString(ciphertext)
fmt.Println("加密的数据:", ciphertextHex)
// 解密数据
if err != nil {
panic(err)
8
fmt.Println("解密的数据:", string(decrypted))
(三)应用场景
(四)优缺点分析
优点:
1.使用 128 位的密钥,加密强度高,能够有效保护数据的安全性。
2.使用 MAC 算法计算消息认证码,能够有效保护数据的完整性和真实性。
3.加密速度较快,适用于高速网络传输。
缺点:
1.是一种对称加密算法,密钥管理较为困难。
2.无法提供非对称加密算法的数字签名功能,无法保护数据的不可抵赖性。
3.无法应对重放攻击等高级攻击手段。
(一)安全性比较
DAA 算法是一种公钥密码体制的签名算法,基于离散对数问题,具有较高的安全性。
但是,它的安全性也受到一些攻击手段的威胁,如侧信道攻击、Fault 攻击等。
128-EIA3 算法是一种对称加密算法,使用 128 位密钥和 32 位 IV 来保护数据传输的
安全性。它的安全性也比较高,但是在密钥管理方面容易出现问题,如密钥泄露、
密钥猜测等。
总的来说,DAA 算法和 128-EIA3 算法在安全性方面都有一定的优势和劣势,需要根
据具体应用场景进行选择和权衡。
(二)效率比较
(三)适用场景比较
9
DAA 算法主要用于数字签名领域,可以用于保护数据的完整性和真实性。它适用
于需要对数据进行签名和验证的场景,如电子商务、金融、政务等领域。
128-EIA3 算法主要用于网络数据传输的安全保护,如 VPN、TLS/SSL 等。它适用于
需要保护数据传输的安全性和隐私性的场景,如企业内部通信、云计算、移动通信
等领域。综上所述,DAA 算法和 128-EIA3 算法在适用场景上有所不同,需要根据具
体需求进行选择和应用。
五、 结论与展望
随着信息技术的发展和应用场景的不断变化,密码学算法也在不断发展和完善。未来,
我们可以期待以下方面的发展和应用:
1.强化密码学算法的安全性,防范各种攻击手段的威胁,如量子计算、侧信道攻击等。
2.优化密码学算法的效率和性能,提高加密和解密的速度和效率,适应大规模数据处理
和传输的需求。
3.探索密码学算法的新应用领域,如区块链、人工智能、物联网等,为信息安全保驾护
航。
总之,密码学算法是信息安全的重要基石,我们需要不断学习和研究,以保护数据的安
全和隐私。
参考文献
[1] 沈 昌 祥 , 张 焕 国 , 冯 登 国 , 曹 珍 富 , 黄 继 武 . 信 息 安 全 综 述 [J]. 中 国 科 学 (E 辑 : 信 息 科
学),2007(02):129-150.
[2]谢辉,王健.区块链技术及其应用研究[J].信息网络安全,2016(09):192-195.
895.DOI:10.13328/j.cnki.jos.004554.
[4]秦志光.密码算法的现状和发展研究[J].计算机应用,2004(02):1-4.
[5]徐秋亮,李大兴.椭圆曲线密码体制[J].计算机研究与发展,1999(11):1281-1288.
课程设计报告评分标准
10
评价等级(分值) 得
指标 评价内容
A B C D 分
知识
知识运用熟练程度 10-7 6-4 3-1 0
要求
内容分析是否深刻、透彻;是否
内容 详略得当;条理是否清晰;是否
40-32 31-24 23-12 11-0
要求 能够很好实现目标
结构是否完整、是否严谨;逻辑
结构
性是否体现;层次是否分明; 20-16 15-11 10-6 5-0
要求
思路是否新颖,是否有独特的视
思路 角;创新性有否明显体现;是否
创新 能独立运用本门课程的有关理论 20-16 15-11 10-6 5-0
能力 知识分析和解决问题
书写、格式、体例是否规范;文
字表达是否准确、流畅;是否符
规范
合学术道德规范;字数是否符合 10-8 7-6 5-3 2-0
要求
要求
其他
方案自己独立完成,严禁抄袭,出现雷同,一律以零分记录。
说明
评阅老师:
评阅时间: 2022 年 月 日
11