图2.4 数字信封原理
结束语
此次毕业设计是对我大学四年学习成果的检验,又是将书本的理论知识应用于实践创造的过程,又是对自己独立研究和思考的一次历练。其中经历了设计前的题材的选择和理论知识的准备、软件熟悉;设计中期计划的安排,具体功能的实现和出现问题的解决方案到后期的整个系统的调试和完善,在这个过程中,自己通过不断的相关理论的反复学习和查阅相关资料解决遇到一个又一个的问题,提高自己发现问题、分析问题、解决问题的能力。
在软件的设计过程中,自己选的是网络信息加密软件的实现,对于这个课题以前根本没有接触过,尤其对于密码学更是一无所知,通过老师的指导,自己查阅资料,阅读相关文献和论文,慢慢的找到了方向,有了学习和研究的目标。很快又遇到了用什么工具来完成自己的课题。在同学和老师的帮助下,自己又不断查阅资料分析,采用Visual C++ 6.0中的MFC应用程序来设计,对于MFC自己又是一无所知,但是MFC 将大量的Windws API函数封装起来,建立了一些更友好的与用户交互的函数,在很大程度上屏蔽了Windows应用程序设计的复杂性。自己借助网络和书本对于MFC中的函数学起,有时遇到问题,自己通过查阅大量的信息和不断的实验,花费好几天的时间。后面对于Socket、CSocket和Cflie等学习更是很艰难,一步一步调试,遇到一个解决一个。在这个过程中,自己学会了独立思考,分析问题,解决问题的能力。我的认识和能力也在无形中得到了很大的提高。
通过切身体会,我感受到了在软件开发的过程中,个人的能力是有限的,任何一个优秀的软件都包含了集体的智慧和协作精神。因而,团结合作精神和与他人协作的能力也是每一个软件开发人员必不可少的素质。
由于时间和能力有限,在设计和开发的过程中还存在不少的缺陷和不足,希望各位老师能够批评和指出,以待今后的进一步完善和提高。
致谢
本论文的完成是在导师张永梅教授的精心指导下完成的,可以说论文的完成凝聚了张老师大量的心血。在这一学期的论文完成时间里,导师严谨的工作作风、丰富而渊博的知识、认真严格的治学态度将令我终生受益,导师勤勉的敬业精神使我深受感动。在这学期期间,我不仅学到了本课题的专业知识,开阔了我的视野,丰富了知识面,更为重要的是学到了为人师表、踏实做人的高尚品格。无论在以后的工作岗位上,还是在人生道路上,都将是伴我一生的财富。更重要的是,在张老师的指导下,自己学会了独立思考问题的方法,养成了严谨治学的态度和勤奋踏实的工作作风。同时,在此次毕业设计过程中我也学到了许多了信息加密领域的知识,动手能力有了很大的提高。在此,向我的导师致以衷心地感谢!
其次,我还要特别感谢刘红、杨扬、肖珂和牛长流老师对我毕业设计提出的宝贵建议和指导,我的毕业设计能够顺利完成,衷心感谢他们的帮助和支持。
另外,还要感谢我的同学朋友,郭兆亮、章鑫、王永斌、韩冰等,在毕业设计阶段,我们相互鼓励,相互学习,共同进步。你们也给我提出了不少宝贵的意见。没有大家的帮助,系统可能不会顺利完成,在此我也衷心地感谢你们。
最后衷心感谢在百忙之中评审我论文和参加我论文答辩的各位老师!
参考文献
[1] AndrewS,Tanenbaum.计算机网络.北京:清华大学出版社,2005.7:34-55
[2] Willialn stallings.密码编码学与网络安全一原理与实践(第三版).北京:电子工业出版社,2005.2:78-99
[3]Michael Welschenbach.密码编码学一加密方法的C与C++实现.北京:电子工业出版社,2003.6:56-77
[4] 刘平.浅谈网络数据的加密传输.天津南洋学院学报.2007.6(3):42-51
[5] 谢晓燕,魏斌峰.浅析网络信息加密技术.科技广场.2007.5:128-129
[6] 卿斯汉.密码学与计算机网络安全.北京:清华大学出版社,2001:22-36
[7] 王栋松.计算机网络数据加密技术探讨.信息技术.2006,11:139-140
[8] 荀月凤.密码学在网络信息安全技术中的应用研究.硕士学位论文.南充:西南石油学院.2004.4:20-25
[9] 刘嘉辉,颜景斌,宋大华.基于混沌的网络通信数据加密方法.哈尔滨理工大学学报.2007.12(1):33-35
[10]贺季秋.网络通信的安全加密技术.电脑与信息技术.2000.4:65-67
[11]凌捷,刘少涛.数据加密算法与大素数的生成及运算.广东工业大学学报.2001.18(4):25-29
[12] M.J.Wiener,Cryptanalysis or Short RSA Secret Exponents. IEEE Transactions on Information Theory.1990.5(3): 553-558
[13] Delaurentis JM,A Further Weakness in the Common Modulus Protocol for the RSA Cryptosystems,Cryptologia.1984.8(3):253-259
[14] 赖溪松,韩亮,张真诚.计算机密码学及其应用.北京:国防工业出版社,2001:47-48, 86-89
[15] 王峰.电子政务中的网络安全.信息安全与通信保密.2004.9:66-67
[16] Rivest RL,Shamir A,Adleman LA.Method for obtaining digital signatures and publick eycryptosystems. 1978.21(2):120-126
[17] The Digital Signature Standard Proposed by NIST,Commu,ACM.1992.35(7): 36-40
[18] Yen SMI and Laih CS. Improved Digital Signature Algorithm. IEEE Trans on Computers.1995.44(5):729-730
[19] Gordon J. Strong RSA Key.Electronics Letters. 1984.20:514-516
[20] 赖溪松,韩亮,张真诚.计算机密码学及其应用.北京:国防工业出版社,2001.3:90-101
[21] 邱志聪.加密解密技能百练.北京:中国铁道出版社.2005.8:79-80
[22]EL.Bauer(德).密码编码和密码分析原理与方法.北京:机械工业出版社,2001.9:29-34
[23] 代秀娇.数据密码编码技术在网络通信中的研究及其应用.硕士学位论文.太原:中北大学学位论文.2005.3:17-19
[24] 李强,张继永.一种改进RSA快速算法.小型微型计算机系统.2001.1:22-28
[25] C.K.Koc.High-speed RSA Implementation.Version2.0,RSA.Labora-tories, 1994.11:200-205
[26] Xia Meifeng,Shi Hongbao.Secure Modeland Design of Network Communication System Based on Data Encryption.Computer Engineering.2001.2:111-113
[27] 田园.计算机密码学-通用方案构造及安全性证明.北京:电子工业出版社.2008.6:45-46
[28]陈卓,阮鸥,沈剑.网络安全编程与实践.北京:国防工业出版社.2008.8:80-81
[29]谢晓燕.网络安全与管理实验教程.西安:西安电子科技大学出版社.2008.8:30-32
[30]马臣云,王彦.精通PKI网络安全认证技术与编程实现.北京:人民邮电出版社.2008.7:34-36
[31]宋坤,刘锐宁,李伟明等.MFC程序开发参考大全.北京:人民邮电出版社.2007.9:67-69