基于位RSA算法的加密通信.doc

上传人:marr****208 文档编号:133552381 上传时间:2020-05-28 格式:DOC 页数:38 大小:448KB
返回 下载 相关 举报
基于位RSA算法的加密通信.doc_第1页
第1页 / 共38页
基于位RSA算法的加密通信.doc_第2页
第2页 / 共38页
基于位RSA算法的加密通信.doc_第3页
第3页 / 共38页
基于位RSA算法的加密通信.doc_第4页
第4页 / 共38页
基于位RSA算法的加密通信.doc_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《基于位RSA算法的加密通信.doc》由会员分享,可在线阅读,更多相关《基于位RSA算法的加密通信.doc(38页珍藏版)》请在金锄头文库上搜索。

1、 武汉纺织大学2012届毕业设计论文 1 引言1.1 RSA应用现状和问题的提出 信息是人类社会日常生活中不可比少的一项交流内容。以前,人们对信息和消息的含义没有经行明确区分,但进入20世纪后,尤其是近50年来,现代信息技术的迅猛发展对人类社会产生了深远的影响,迫使人们开始研究信息的准确含义。 在研究信息的过程中,信息安全逐渐被提上研究日程,密码学也就在这种情况下得以迅速发展。密码学的基本原理是信息交换,使未授权的用户不能获得、理解信息的真实含义。伴随着密码学的飞速发展,产生了一系列加密算法,常见的有DES、IDEA、DSA、RSA、AES等等。针对当前网络通信泄密的问题,本文借助RSA加密算

2、法,测试通信间的安全和保密性。主要思路是利用用户间通过加密的数据传输,达到通过服务器传输的数据和文件内容不泄露的目的,实现加密的方法是设置一组1024位的RSA密钥,来确保加密性能。1.2 RSA加密算法的可行性随着越来越多的商业应用和标准化工作,RSA已经成为最具代表性的公钥加密技术。VISA、MasterCard、IBM、Microsoft等公司协力制定的安全电子交易标准(Secure Electronic Transactions,SET)就采用了标准RSA算法,这使得RSA在我们的生活中几乎无处不在。网上交易加密连接、网上银行身份验证、各种信用卡使用的数字证书、智能移动电话和存储卡的验

3、证功能芯片等,大多数使用RSA技术。不难看出RSA当今的应用多在于数字签名和证书等方面。之所以只应用于这些短小数据的加密解密,是因为RSA算法加密极慢,速度是DES对称密钥加密速度的千分之一左右。正是因为这样,把RSA应用于普通文件加密的想法一直被忽略。通常文件被想象成大数据块,但是实际上在日常应用中,有些极其重要的文本资料是并不太大的,比如因担心遗忘而用普通文本记录的银行帐号和密码、不应被陌生人知道的重要电话号码、几千字节大的重要小图片等。虽然RSA加密运算的速度十分慢,但是在PC性能越来越好的今天,对于几千字节的数据进行一次几百位密钥的RSA加密,所消耗的时间应该是可以接受的。下面结合大数

4、运算程序的调试,从理论上简单的分析消耗时间。在一台普通配置的PC机上对一个整数进行幂模运算,因为公开密钥的e通常取的较小,所以指数取一个小整数,比如C353,模一个70字节长的整数(140位十六进制,大数单元以线性组方式实现,对应到RSA算法中,这相当于约560bit的n),调试一个函数测试,按初等数论中的知识对程序进行算法优化,最终在一台配置为AMD Athron2800+,外频333MHZ,物理内存512MB的PC上测试需要约45毫秒时间。如果按这种速度,逐字节对1KB的数据进行同样的运算,所消耗的时间理论上为45毫秒的1024倍即约45秒。这个时间并不是非常长。2 信息安全学2.1 信息

5、安全的基本概念 信息安全(information security)没有公认、统一的定义。国际和国内对信息安全的定义大致可分为两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系(如一个国家的银行信息系统、军事指挥系统等)的安全。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全具备以下五个基本属性: 1) 完整性(integrity) 是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对于军用信息的说,完整性被破坏可能意味着延误战机、

6、自相残杀或闲置战斗力。对信息安全发动攻击主要为了破坏信息的完整性。 2)可用性(availability) 是指信息可被合法用户访问并按要求顺序使用的特性,即指当正需要时可以使用所需信息。对可用性的攻击就是阻断信息的可用性,例如破坏网络和有关系统的正常运行就属于对可用性进行攻击。3)保密性(confidentiality) 是指信息不泄露给未经授权的个人和实体,或被未经授权的个人和实体利用的特性。军用信息安全尤为注重信息的保密性(相比较而言,商用信息更注重信息的完整性)。 4)可控性(controllability) 是指授权机构可以随时控制信息的机密性。 5)可靠性(reliablility

7、) 是指信息以用户认可的质量连续服务于用户的特征(包括信息的迅速、准确和连续的转移等),也有人认为可靠性是人们对信息系统而不是对信息本身的要求。 信息安全可分为监察安全、管理安全、技术安全、立法安全和认知安全等五个主要方面。2.2 信息安全机制 ISO 7489-2确定了以下几类安全机制: 1 加密机制 (1)保密性 利用加密可为数据或业务流信息提供保密性,并且可以用于下述其他安全机制或对他们进行补充。 (2)加密算法 加密算法可以使可逆的,也可以是不可逆的。可加密算法又可分为对称加密和非对称加密两类。不可逆加密算法可以使用密钥,也可以不使用密钥。在使用密钥时。所有密钥可以是公开的。也可以是秘

8、密的。 (3)密钥管理 除了某些不可逆加密算法之外,加密机制的存在意味着要使用密钥管理机制。 2 数字签名机制 数字签名包括2个过程:对数据单元签名和验证已签名的数据单元。第一个过程利用签名者私有的(即独有的和保密的)信息。第二个过程利用公之于众的规程和信息,但通过它们不能推导出签名者的私有信息。 (1)签名 利用签名者的私有信息作为私密密钥,对数据单元加密,或产生该数据单元的密码校验值。 (2)验证 利用公开的规程和信息确定签名是否是利用签名者的私有信息产生的。 (3)特征 数字签名机制的主要特征是签名只有利用签名者的私有信息才能产生出来,这样在验证签名之后,可以在任何时候向第三方(如法官或

9、仲裁人)证明:只有秘密信息的唯一拥有者能够产生那个签名。 3 访问控制机制 (1)确定访问权 这种安全机制可以利用某个实体经鉴别的身份或关于该实体的信息(如在某个已知实体集体内的资格)或该实体的权,确定并实施实体的访问控制权。如果该实体试图利用未经授权的资源或者用不正当的访问方式利用授权的资源,那么访问控制功能将拒绝这个企图。对于无连接数据传输,只有在对数据源强制实施访问控制之后,才有可能向发送者提出任何拒绝访问的通知。 (2)应用访问控制机制的位置 访问控制机制可以在通信的任何一端或链接中间的任何位置。访问控制在数据源或任何中间点用于确定发送者是否获得同接受者进行通信的权限,或通过利用所需要

10、的通信资源的权限。无连接数据传输目的地在进行同等级访问控制时要求必须先让数据源知道,并且必须记录在安全管理信息库中。 4业务填充机制 是一种制造假的通信实例、产生欺骗性数据单元或数据单元中假数据的安全机制。该机制用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充收到保密服务保护时才有效。 5路由控制机制(1)路由选择:路由既可动态选择,也快事先安排,以便只利用物理上安全的子网、中继站或链路。(2)路由链接:在检测到持续操作攻击时,系统可指示网络服务提供者通过不同的路由建立链接。(3)安全策略:安全策略会禁止携带某些安全标签的数据通过某些子网、中继站或链路。连接的发起者(或无连接数据单

11、元的发送者)可以指定寻找路由说明,请求回避特定的子网、链路和中继站。2.3 密码学相关概念 密码学(cryptology)是一门关于发现、认识、掌握和利用密码内在规律的科学,由密码编码学和密码分析学组成。 密码学的基本原理是信息变换,使未授权的用户不能获得、理解信息的真实含义。所谓信息变换就是对数据、信息进行一组通常却并非总是可逆的数学函数的运算。原始数据被称为明文,进过变换的数据成为密文,变换过程叫做加密,实施与加密过程相反的变换成为解密,也就是通过处理密文以获得明文的过程。加密和解密通常在一组密钥控制下进行,分别成为加密密钥和解密密钥。传统密码体制所用的加密密钥和解密密钥相同,或实质上相同

12、,从一个密钥易推出另一个密钥,因此称为单钥或对称密码体制。如果加密密钥和解密密钥不相同,则该密钥体制称为双钥密码体制或非对称密码体制。一个密码系统,通常简称为密码体制,由五元组(M,C,K,E,D)构成密码体制模型。五元组描述如下:明文空间M,它是全体明文的集合。密文空间C,它是全体密文的集合。密钥空间K, 它是全体密钥的集合,其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即K=。加密算法E,它是一簇由M到C的加密变换,即有C=E(M,Ke)。解密算法D,它是一簇从C到M的解密变换,即有 M=D(C,Kd)=D(E(M,Ke),Kd).2.4 非对称密码体制 1976年,Diffie和H

13、ellman发表了New Directions in Cryptography,这是一篇划时代的文章,它奠定了公钥密码系统的基础。他们提出了一个新的思想,即密码系统的加密密钥、解密密钥可以是不同的,由加密密钥和密文不能容易的求得解密密钥或明文,从而可以公开这种系统的加密算法和加密密钥,系统保密安全性完全依赖于秘密的解密密钥。非对称密码体制成为了密码学生的一块里程碑。非对称密钥体制不能从加密密钥推算出解密密钥, 加密密钥和解密密钥是采用1对不同的密钥进行的, 公钥公开, 私钥保密。例如, 甲将他的加密密钥公布, 任何想与甲通信的人都可以采用这个加密密钥, 把要传送的信息(即明文)加密成密文发送给甲。这时候只有甲自己知道解密密钥, 能够将密文还原为明文。而任何第3方即使截获到密文也不能知道密文所传送的信息。 3 RSA密码算法 RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号