文件加密技术信息安全论文提纲

关键词:

论文题目:基于ARM的文件加密技术的研究与实现

摘要:现代社会中信息技术已经得到广泛应用并且迅速发展,信息安全也越来越受到人们的重视。信息安全包括重要数据文件的存储安全,读取安全和传输安全。为了保证信息安全,在很多涉及信息安全的领域中,人们越来越频繁使用密码机、数据加密卡和USBKey等密码设备来保证数据文件的安全。但是仅是通过这些密码设备已经不能完全保证数据文件的安全。首先,随着计算机技术的普遍提高,新的科技不断涌现,客户端存储文件的安全性越来越受到威胁。其次,攻击者的技术不断提高也是对密码安全的一个挑战,需要新的加密技术的出现来降低文件被破解的概率。最后,随着网络的普遍应用,攻击者通过网络来窃取数据文件已经很常见,所以保证文件在传输中的安全也至关重要。本文在研究文件加密流程及存储方法的基础上,分析目前信息安全的需求,并结合嵌入式系统功耗低、体积小且易于移植的优点以及SD卡作为文件存储设备具有存储量大、微处理器连线简单以及市场价格较低的优点,设计实现了一种基于ARM的文件加密技术,重点阐述了USBKey硬件加密技术、基于USBKey的身份认证技术、ARM对SD卡的文件存储和读取技术、TCP/IP协议栈以及完整性校验等关键技术及其实现过程。本文首先详细介绍了应用于该文件加密技术中基于USBKey的加密技术的研究与实现,通过研究USBKey的加密技术,对比分析了不同加密算法的应用,并且实现了用户身份验证,完成用户登录模块。然后,针对加密文件存储的安全,设计实现用户数据文件的安全存储方案,详细研究了SD卡数据存储结构和读取方式,提出了在ARM中对文件的加解密操作和加密文件的存储在外设设备SD卡内实现,当需要读取文件时需基于USBKey实现对文件的解密操作,通过对ARM中文件存储器的分析和UART接口的研究,实现了ARM对SD卡数据文件的读写技术。最后,在保证文件存储安全和加密技术的基础上,研究网络中TCP/IP协议栈,解决数据重传以及多线程问题,保证文件传输过程中的安全。该文件加密技术的实现通过身份认证模块、完整性校验模块、文件加解密模块、文件访问控制模块以及传输模块这五个模块共同实现。该技术通过自己独特的文件存储加密机制和用户身份认证设计,能够实现文件的加解密和安全传输功能。本文所实现的文件加密技术具有良好的加密性能及优良的扩展性。该技术充分发挥了ARM嵌入式系统在存储和功能上的优势,并且通过USBKey作为硬件加密设备在密钥存储安全和抵御攻击方面是可靠的。

关键词:信息安全;身份认证;嵌入式系统;文件加密;TCP/IP协议栈

学科专业:通信与信息系统

摘要

ABSTRACT

符号对照表

缩略语对照表

第一章 绪论

1.1 引言

1.2 相关研究现状

1.2.1 文件存储方式

1.2.2 嵌入式系统研究

1.3 研究意义与方法

1.4 研究的主要内容

1.5 文章结构

第二章 研究技术基础

2.1 加密技术

2.1.1 加密算法基础

2.1.2 对称加密算法

2.1.3 非对称加密算法

2.1.4 单向HASH函数

2.2 TCP/IP协议栈

2.3 ARM工作模式

2.4 文件擦除技术

2.5 身份认证技术

2.5.1 冲击/响应方式认证技术

2.5.2 数字证书方式认证技术

第三章 USBKey加密设备的设计与实现

3.1 USBKey的硬件设计

3.1.1 USBKey硬件组成

3.1.2 USBKey的驱动在ARM中实现

3.2 USBKey软件设计

3.2.1 AES密钥生成

3.2.2 数字签名

3.2.3 RSA密钥对生成

3.2.4 RSA加解密算法流程

3.3 本章小结

第四章 基于ARM的文件存储方案设计

4.1 设计原理

4.1.1 ARM开发板资源

4.1.2 SD卡的结构

4.1.3 SD卡分区介绍

4.1.4 SPI模式分析

4.2 ARM对文件的读写

4.2.1 UART接口

4.2.2 ARM与SD卡的硬件连接

4.2.3 软件编程实现

4.3 本章小结

第五章 基于ARM的文件存储系统的设计与实现

5.1 系统总体框架

5.1.1 系统功能介绍

5.1.2 系统整体功能图

5.2 基于USBKey认证模块的设计与实现

5.2.1 USBKey身份认证

5.2.2 USBKey串口通信的实现

5.3 文件加密模块的设计

5.3.1 NOEKEON算法介绍

5.3.2 NOEKEON算法的主要代码

5.3.3 NOEKEON算法的加解密过程

5.4 文件安全管理设计

5.4.1 系统登陆模块的设计和实现

5.4.2 文件加密和解密模块实现

5.5 传输模块的设计和实现

5.5.1 网络传输的通信实现

5.5.2 完整性校验模块的设计和实现

5.6 系统测试与分析

5.6.1 环境搭建

5.6.2 测试结果分析

第六章 结束语

6.1 全文工作总结

6.2 后续工作展望

参考文献

致谢

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:文件加密技术信息安全论文 下一篇:电力信息系统安全技术论文