计算机网络安全

上传人:daj****de 文档编号:163464984 上传时间:2022-10-21 格式:DOCX 页数:6 大小:68.30KB
返回 下载 相关 举报
计算机网络安全_第1页
第1页 / 共6页
计算机网络安全_第2页
第2页 / 共6页
计算机网络安全_第3页
第3页 / 共6页
点击查看更多>>
资源描述
计算机网络安全系别:计算机应用技术专业:网络安全及信息技术学号:XXXXXXX姓名:XX教师:XX成绩:2011 年春季学期加密技术背景1. 网络安全背景随着信息技术的不断发展和应用,人们在享受到越来越丰富的信息资源的同 时,也受到了越来越严重的安全威胁。信息安全的重要性与日俱增。在目前信息 安全的应用领域中,公钥密码算法由于其良好的安全性和丰富的功能,而得到了 广泛应用。公钥密码算法的改进与提速一直是密码学研究领域的热门课题。近年来逐渐兴起的多核并行处理技术为公钥密码算法的提速提供了新的研 究方向。将公钥密码算法的复杂运算交由多个处理器进行并行计算,可以使公钥 加密系统的实现速度得到提高,从而使得性能优良的公钥加密系统能够得到更为 广泛的应用。2. 网络安全发展网络安全用于保证信息在处理、存储或传递过程中的可靠性和权成性。早期 这项安全技术大部分是基于军事上的需求,到了90年代,Internet和电子商务得 到广泛应用,尤其是Java技术的发展才使得网络安全在商业上广受重视并成为主 流技术。网络安全机制常常得益于加密技术的应用,加密技术也不是存在于真空 之中的,它也依靠软件和硬件实现。下面主要介绍一下基于Java的商务网络安全 加密技术的实现。二 研究意义计算机网络技术的迅猛发展和网络系统的深入应用,信息网络的社会化和国 际化使人类社会的生活方式发生丁重大变化,网络已经成为今天的各项社会生活 赖以存在的基础设施,电子商务成为随之而形成的商务活动的新模式。但是,网 络社会越发达,它遭受攻击的危险性也越大。如果想保证商务活动安全稳定的进 行,保证网络安全是最关键的问题。网络安全不仅从一般性的防卫变成了一种非 常普通的防范,而且还从一种专门的领域变得无处不在。三 可行性分析随着互联网的发展,计算机网络的信息共享与信息交换广泛应用于气象、金 融、贸易、商业、企业、建筑、教育、政府等各个领域和部门。计算机网络具有 站点分布广域性、体系结构开放性、资源信息共享性和信息通道共用性等特点。 因此,增加了网络的实效性和观赏性。与此同时,信息在网络上传送和存储的时候, 都很可能被非法窃听、截取、篡改、破坏而导致不可估量的损失。相应地不可避 免地带来了网络系统的脆弱性、安全隐患。网络数据库是网络的核心部分,数据 信息存放其中,这些共享设备的数据资源既要面对大众的可用性需求 ,又要面对 被窃取、篡改、毁坏的危险。因此,探索和研究计算机信息安全问题有着重要的 现实意义和深远的历史意义。四 研究内容密码体制是一个将明文信息转换成密文或者将密文恢复为原始明文的系统。 具体做法是通过加密把某些重要信息从可以理解的明文形式转换成难以理解的 密文形式,经过线路传送到达目的端后再将密文通过解密还原成明文。现在加密技术中通常用的是公钥密码体制,也称非对称密钥体制,它可以解 决以上对称密钥的问题。非对称密钥体制中每个用户都有两个密钥:一个密钥是 公开的,称为公钥;另一个密钥由用户秘密保存,称为私钥公钥和私钥紧密相 关,如果用公钥对数据进行加密,只有用对应的私钥才能解密;反之如果用私钥 对数据进行加密,只有用对应的公钥才能解密。1. 非对称加密算法RSA 加密算法是最常用的非对称加密算法,它既能用于加密,也能用于数字签名。其公钥、私钥的组成,以及加密、解密的公式可见于下表:公钥KUn:两壷数p和q的乘积(p和q必顿保密】 已:爲(p-1) (q-1)互质私钥KRd: e1 (rnod ( pl) ( q- 1)n:加密三 inE inod n解密in = cd mod n2. 模指数运算模指数运算就是先做指数运算,取其结果再做模运算。 算法描述:(1) 选择一对不同的、足够大的素数p, q。(2) 计算 n二pq。(3) 计算f(n) = (p-l)(q-l),同时对p, q严加保密,不让任何人知道。(4) 找一个与 f(n)互质的数 e,且 1EF(N) SPAN。(5) 计算d,使得de三1 mod f(n)。这个公式也可以表达为d三eT mod f(n)(6) 公钥 KU=(e,n),私钥 KR=(d,n)。7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割 成适当的组,然后再进行交换。设密文为C,则加密过程为:匸二(8)解密过程为t :。3. 实例描述公私密钥(1) 设计公私密钥(e,n)和(d,n)令 p=3, q=11,得出 n二pXq=3X11=33; f(n) = (p-l)(q-1)=2X10=20;取 e=3, 3与20互质)则eXd三1 mod f(n),即3Xd三1 mod 20。d怎样取值呢?可 以用试算的办法来寻找。试算结果见下表:通过试算我们找到,当d=7时,eXd三1 mod f (n)同余等式成立。因此,可 令d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU = (e,n) = (3,33),解密密钥(私钥)为:KR =(d,n) = (7,33)。2)英文数字化将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按 字母顺序排列数值,即:则得到分组后的key的明文信息为:11, 05, 25。(3) 明文加密用户加密密钥(3,33)将数字化明文分组信息加密成密文。由C三Me(mod n)得:Ml= (C1J d(mod nJ = llT (mod -3J = llM2= (C2) d(mod nj=317 (mod 33)=05M3= (C3) d(mod nJ = 16T (mod 33)=25因此,得到相应的密文信息为: 11, 31, 16。(4) 密文解密用户 B 收到密文,若将其解密,只需要计算,即:Ml= (C1J d(niod nJ = llT (mod 3J = 11M2= (C2) d(niod nJ=31T (mod 33)=05M3= (C3J d(mod nJ = 16T (mod 33j=25用户 B 得到明文信息为: 11, 05, 25。根据上面的编码表将其转换为英文, 我们又得到了恢复后的原文“ key”。4. 数字签名数字签名是公开密钥加密体制的一类应用。它的主要方式是:报文的发送方 从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥 对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报 文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报 文中计算出1 28位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文 附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签 名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。在实际应用中,为了不让报文的内容泄露,在发送报文前,先用接收者的公 用密钥对报文加密,再进行数字签名,这样,对报文签名确认无误后,只有接收 方才能用自己的私用密钥解开密文。五 学习体会网络教育的到来,为我们提供了新的人生起点。迎来了新的教育方式,让我 们随时随地不受地区、时间与空间的限制,更快捷、方便地接受更多的新知识, 寻找属于自己的人生目标,实现人生价值。刚开始接触网络学习,我也是有点陌生,不太习惯。跟大家感觉是一样的, 在接触新事物的同时,必然都有一个适应过程吗?只要习惯了,慢慢地就会找到 学习的家窍门和网络学习的规律。古人说:“书山有路勤为径,学海无崖苦作舟。”没有止境地学习,是每一 个向上者必要的,更是我们这一代所必需的。人要想不断地进步,就得活到老学 到老。在学习上不能有厌足之心。从古至今,有成就的人,哪一个不是从勇于学 习,不断钻研中受益的呢?有人觉得学习是一件很辛苦的事,有人觉得学习是为 了考试、工作等其他实在可见的目的。通过接触网络教育后我这样认为,学习是 源自内心的需要。我们需要过得充实,心灵需要不断的给养来保持新鲜。当你坐 下来,认真地读一本好书,让思维随着作者驰骋,当然,学习不只限于书本,网 络教育就是一种学习的好方式,并且是一种与他人沟通、与社会接触的有效途径。 网络教育给了我人生很大的启示和帮助,我一定要充分利用网络教育的平台“活 到老,学到老”!六 参考文献1 Li Gong, Gary Elison, Mary Dageforde.深入Java 2平台安全M.北京: 电子工业出版社.20042 倪春胜,牛伟建等 数字签名技术在电子商务中的应用j.计算机工程与应 用. 20013 刘栋梁,陈艳萍.RSA密码体制在电子商务中的安全应用J.大众科技.2005 陈姗.助教.本科.网络安全方向。
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!