当前位置:主页 > 科技论文 > 软件论文 >

电子黑板在线激活管理系统设计与实现

发布时间:2021-01-29 21:00
  随着信息技术迅速发展,智能化在各个领域中的重要性也日益突显出来。我校通过研究和实践,研发出智能电子黑板系统,并逐步面向市场加以推广。智能电子黑板的出现,因其具有型笔书写、板擦擦除、绘图和电子资源展示等一系列功能受到各类学校的青睐。然而,在前期的调研过程中我们发现,电子黑板在激活过程中存在着一些问题。原有的电子黑板系统的激活方式为线下激活,即通过线下使用激活工具对电子黑板进行激活。该激活方式的缺点在于,所有的激活操作均在电子黑板上完成,激活的过程中容易出现密钥泄露的情况,导致电子黑板系统被破解。除此之外,线下激活还存在激活效率较低、操作较为繁琐等问题。本文论述的电子黑板在线激活管理系统设计与实现,对在电子黑板推广过程中激活产品时出现的一些问题加以分析和解决,主要内容包括注册序列号的生成、管理、电子黑板激活以及客户端的信息提交和激活验证。本文对电子黑板在线激活实现过程用到的关键性的技术进行了介绍,其中包括C#语言、SQL Server 2012数据库、以及Visual Studio 2010。除此之外,对在线激活过程中所用Rijndeal加密解密算法进行分析,重点介绍了Rijndeal算法... 

【文章来源】: 樊国峰 山西大学

【文章页数】:77 页

【学位级别】:硕士

【部分图文】:

电子黑板在线激活管理系统设计与实现


net框架的体系结构

示意图,示意图,字节,加密过程


第二章相关技术介绍9ByteSub变换作为Rijndeal加密过程中唯一的非线性变化,对状态中每一个相对应的字节进行替换。其原理主要是通过以每个字节的值(0-255的任意值)为索引,在一张具有255个替换值的表中查找索引对应的值,并对该值进行代换,代换过程如图2.2所示:图2.2ByteSub变换示意图ByteSub操作可看作一个表查询操作,即称S盒为查询表,S盒的构成是由16行16列的16进制数字组成的数据表[41]。当对状态矩阵进行表查询时,把该字节的高4位作为查询元素的行值,低4位作为查询元素的列值,在S盒中取对应的元素进行替换。ByteSub变换作为Rijndeal算法中非线性变换。ByteSub的成功与否是整个算法安全性的关键所在。(2)ShiftRow变换在ShiftRow(行位移)变换中,针对状态的行进行循环位移,其中第0行不发生位移,第一行向左位移C1字节,第2行位移向左C2字节,第3行向左位移C3字节。以此类推,行位移量与Nb即分组的长度有关,即随着分组长度不同,位移的量也随之发生改变,具体关系如表2.2所示。表2.2ShiftRow变换表NbC1C2C3412361238124其中C1,C2,C3的值是按表取值,如上表所示,不同的分组长度,在ShiftRow变换中位移的长度也不同,因此,ShiftRow变换也可看作是线性变换,该变换的目的在于将状态数据重新打乱排序,起到扩散的作用,保证加密过程的安全性。位移

示意图,密钥,示意图


电子黑板在线激活管理系统设计与实现10的过程如图2.3所示。图2.3ShiftRow变换示意图(3)MixColumns操作MixColumns(列混合)操作将State(状态)列看作GF()的多项式,并乘以一个固定多项式c(x),求与+1的模,可记为b(x)=c(x)a(x)。MixColumns的运算过程如下所示=其中c(x)的表达式为c(x)=’03’+’01’+’01’+02。且c(x)与+1互为素数。这样可进一步保证存在逆多项式d(x)的存在,且c(x)d(x)=1mod(+1),d(x)的存在使得在之后进行解密运算中保证解密的正确性。(4)AddRoundKey(密钥加)操作密钥加的操作为本加密算法的最后一步,简单来说,将轮密钥与状态进行简单地比特异或计算。轮密钥是由种子密钥经过密钥编排算法得到,密钥的长度取决于分组的长度Nb。其中密钥的编排由密钥扩展和轮密钥选取组成,其遵循以下规则:1轮密钥的比特数等于密钥分组长度乘以论述加1;例如上述所说,当选去的明文比特长度为256经过14轮加密,那么其需要的密钥的比特长度为(14+1)128=19202种子密钥被扩展为扩展密钥。3轮密钥的获取是从扩展密钥中进行,其中选取扩展密钥的前Nb个字节来组成第一个轮密钥。第二轮密钥选取接下来Nb个字节,以此类推。密钥的扩展通过使用一个4字节大小一维数组来表示拓展密钥,其表达式为W[Nb]。选取一维数组中前k个字作为种子密钥,记为:

【参考文献】:
期刊论文
[1]浅谈SQL Server 2012列存储索引技术[J]. 李可.  计算机光盘软件与应用. 2012(19)
[2]一种基于“一机一码”的软件激活序列号生成方案[J]. 许旭,潘志刚.  浙江科技学院学报. 2010(04)
[3]面向对象程序设计方法概述[J]. 宋浩远.  重庆科技学院学报(自然科学版). 2008(02)
[4]基于ADO.NET技术的Web访问数据库研究与实现[J]. 应毅,毛宇光,刘正涛.  计算机与现代化. 2005(04)
[5]基于ASP.NET的Web程序优化分析[J]. 谭明佳.  计算机与现代化. 2005(03)
[6]基于.NET框架的Web应用设计与实现[J]. 庞开放,李龙澍.  微机发展. 2005(03)
[7]基于ASP.NET技术及三层网络架构的权限管理系统模型[J]. 陈传波,夏义兵.  计算机工程. 2003(12)
[8].NET框架体系结构[J]. 艾迪明.  计算机工程与应用. 2003(02)
[9]AES算法原理及其实现[J]. 何明星,林昊.  计算机应用研究. 2002(12)
[10]Rijndael算法的硬件实现[J]. 刘向宇,曹秀英.  通信技术. 2002(08)

硕士论文
[1]目基于高级数据加密标准AES的数据库加密技术研究与实现[D]. 王劲东.西安电子科技大学 2011
[2]基于MapObjects与C#语言的供水管网地理信息系统框架的设计与实现[D]. 关晓涛.北京工业大学 2004



本文编号:3007600

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3007600.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户55e95***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com