信息论与编码课程论文自动化092-01沈清如

上传人:ji****n 文档编号:45113218 上传时间:2018-06-15 格式:DOC 页数:5 大小:30KB
返回 下载 相关 举报
信息论与编码课程论文自动化092-01沈清如_第1页
第1页 / 共5页
信息论与编码课程论文自动化092-01沈清如_第2页
第2页 / 共5页
信息论与编码课程论文自动化092-01沈清如_第3页
第3页 / 共5页
信息论与编码课程论文自动化092-01沈清如_第4页
第4页 / 共5页
信息论与编码课程论文自动化092-01沈清如_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息论与编码课程论文自动化092-01沈清如》由会员分享,可在线阅读,更多相关《信息论与编码课程论文自动化092-01沈清如(5页珍藏版)》请在金锄头文库上搜索。

1、大连工业大学学报JournalJournal ofof DalianDalian PolytechnicPolytechnic UniversityUniversity信息论与编码课程论文信息论与编码课程论文沈清如(大连工业大学 信息科学与工程学院 辽宁 大连 116001)摘要:信息是从人类出现以来就存在于这个世界上了,天地万物,飞禽走兽,以及人类的生存方式都离不开信息的产生和传播。关键词:RSA;PGB;PEM1 1、概述、概述随着计算机技术和网络技术的琶速发展,电子邮件的应用也越来越广泛成为网络牛活中重要的组成部分,大有取代传统邮件之势。作为一种 新的信息传递技术,电子邮件以其简单、快捷

2、、方便的优势被人们所接受和喜爱。但是也存在一些问题妨碍了它的推广。其中关键之一就是电子邮件的信息安全。由于电子邮件技术在设计之初是为了科学家之间的通信方便,所以并来考虑信息安全因素。但是髓着时代的发展。尤其是电子商务的 速成长。作为其沟通手段的电子邮件的安全性问题就不得不受到高度重视。人们很自然的想到把已经成熟的密码技术商用于电子邮件系统。密码技术就是对信息进行重新编码。从而达到隐藏信息内容使非法用户无法获取真实信息内容的一种手段。本文就浅述一下密码技术 安全电子邮件中的应用。2 2、密码学简介密码学简介2.12.1、加密的历史、加密的历史作为保障数据安全的一种方式,数据加密起源于公元前 20

3、00 年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦,希腊等都开始使用一些方法来保护他们的书面信息。对信息进行编码曾被 Julias Caesar(恺撒大帝)使用,也曾用于历次战争中,包括美国独立战争,美国内战和两次世界大战。最广为人知的编码机器是 German Enigma 机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于 Alan Turing 和Ultra 计划及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,当时人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变的十分简

4、单了。于是人们又不断地研究出了新的数据加密方式,如私有密钥算法和公有密钥算法。可以说,是计算机推动了数据加密技术的发展。 2.22.2、密码学的发展、密码学的发展密码学的发展可以分为两个阶段。第 一个阶段是计算机出现之前的四千年(早 在四千年前,古埃及就开始使用密码传递 消息) ,这是传统密码学阶段,基本上靠人 工对消息加密、传输和防破译。第二阶段 是计算机密码学阶段,包括: 传统方法的计算机密码学阶段。解密是 加密的简单逆过程,两者所用的密钥是可 以简单地互相推导的,因此无论加密密钥 还是解密密钥都必须严格保密。这种方案 用于集中式系统是行之有效的。 包括两个方向:一个方向是公用密钥密 码(

5、RSA) ,另一个方向是传统方法的计算 机密码体制数据加密标准(DES) 。 2.32.3、什么是密码学?、什么是密码学?密码学包括密码编码学和密码分析学。 密码体制的设计是密码编码学的主要内容, 密码体制的破译是密码分析学的主要内容。 密码编码技术和密码分析技术是相互依存、 相互支持、密不可分的两个方面。大连工业大学学报JournalJournal ofof DalianDalian PolytechnicPolytechnic UniversityUniversity 数据加密的基本过程包括对称为明文的可 读信息进行处理,形成称为密文或密码的 代码形式。该过程的逆过程称为解密,即 将该编码

6、信息转化为其原来的形式的过程。2.42.4、加密的重要性、加密的重要性因特网是危险的,而且这种危险是TCPIP 协议所固有的,一些基于TCPIP 的服务也是极不安全的,另一方面,因特网把全世界连在了一起,走向因特网就意味着走向了世界。为了使因特网变得安全和充分利用其商业价值,人们选择了数据加密和基于加密技术的身份认证。3 3、电于邮件的安全状况、电于邮件的安全状况3.13.1、同前和电子邮件传输有关的协议主要、同前和电子邮件传输有关的协议主要 是两个:是两个:SMTP(Simple Mall Transport Protocol )简单邮件传输协议 SMPT 协议负责电子邮件在网络上的传递,其

7、中包括 l4 条命令MAIL、RCPT、DATA VRFY EXPN SEND SOML SAML。HELO QUIT RSET HELP。NOOP SMTP 协议规定了邮件怎样在邮件服务器中传递,已经成为目前互联网上邮件传输的标准。但是从安全的角度上 SMTP 几乎是不设防的协议 SMTP 的消息传输采用的是明文形式而且固定在 25 端口,所以易被监听和攻击。POP3(Post Ofice Protoco1)协议。POP3协议规定了用户怎样从邮件服务器上收取邮件,在用户使用 POP3 协议收取邮件时需要进行身份确认,认证成功后向用户传递邮件,怛这并不意味着 POP3 协议就是安全的。事实上

8、POP3 协议只是提供了很有限的安全性,因为它提供的只是对用户的身份保护并投有提供对邮件内容的加密措施,如果窃密者使用被动供给技术则可以绕过身份确认直接得到电子邮件的明文。由以上协议的安全性分析可知,传统的电子邮件系统无论是邮件的网络传输还是客户和邮件服务器之间的交互都存在着巨大的安全隐患,如果用电子郎件来进行一些重要的信息交流比如说电子商务。传统的电子邮件系统就显得力不从心丁。所以们将密码技术应用到电子邮件系统来保证信息的安全性,就产生了保密的电子邮件协议。4 4、 密码学与电子邮件加密密码学与电子邮件加密4.14.1、加密方法简介及本地文本邮件加密、加密方法简介及本地文本邮件加密加密算法通

9、常是公开的,现在只有少数几种加密算法,如 DES 和 IDEA 等。一般把受保护的原始信息称为明文,编码后的信息称为密文。尽管大家都知道使用加密方法,但对密文进行解码必须要有正确的密钥,而密钥是保密的。4.2、保密密钥和公用私有密钥在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密。这种加密算法的问题是,用户必须让接收人知道自己所使用的密钥,这个密钥需要双方共同保密,任何一方的失误都会导致机密的泄露,而且在告诉收件人密钥过程中,还需要防止任何人发现或偷听密钥,这个过程被称为密钥发布。公用私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个

10、是私有密钥,只有拥有该对密钥的人知道。如果有人发信给这个人,他就用收信人的公用密钥对信件进行过加密,当收件人收到信后,他就可以用他的私有密钥进行解密,而且只有他持有的私有密钥可以解密。这种加密方式的好处显而易见。密钥只有一个人持有,也就更加容易进行保密,因为不需在网络上传送私人密钥,也就不用担心别人在认证会话初期截获密钥。 公用密钥和私有密钥有两个相互关联的密钥;公用密钥加密的文件只有私有密钥能解开;私有密钥加密的文件只有公用密钥能解开 。 4.34.3、算法和密钥、算法和密钥大连工业大学学报JournalJournal ofof DalianDalian PolytechnicPolytec

11、hnic UniversityUniversity密码算法(Algorithm)也叫密码(Cipher) ,是用于加密和解密的数学函数。通常情况下,有两个相关的函数,一个用作加密,另一个用作解密。密钥用 K 表示。K 可以是很多数值里的任意值。密钥 K 的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用 K 作为下标表示) ,这样,加解密函数现在变成:EK(M)=C DK(C)=M这些函数具有的特性:DK(EK(M) )=M 单钥加密解密双钥加密解密 基于密钥的算法通常有两类:对称算法和公用密钥算法对称算法对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥

12、中推导出来,反过来也成立。 对称算法可分为两类。一次只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。 公用密钥算法公用密钥算法(Public-Key Aalgorithm)也叫非对称算法,它是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。 4.44.4、算法的安全性、算法的安全性同的密码算法具有不同的安全等级。如果破译算法的代价大于加密数据的价值,破译算法所需的时间比加密数据保密的时间更长,用单密钥加密的数据量比破译算法需要的数据量少得多,那么这种算

13、法可能是安全的。破译算法可分为不同的类别,安全性的递减顺序为:全部破译。密码分析者找出密钥 K,这样 DK(C)=P。全盘推导。密码分析者找到一个代替算法在不知道密钥 K 的情况下,等价于DK(C)=P。局部推导。密码分析者从截获的密文中找出明文。信息推导。密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个位、有关明文格式的信息等。4.54.5、电子邮件的加密、电子邮件的加密电子邮件加密的目的在于加大其安全性,进行秘密通信。用文字可以表述为:若 m 是要传送的明文,在传送前,利用密钥 k 将 m 经加密变换为密文 c 由通信通道发给接收者,接收者根据密钥 k利用解密变换将密文 c

14、 变为明文 m。 从以上过程可以看出,一个密码体制的安全性依赖于密钥 k 的个数和加密变换复杂程度。密钥太少,敌方可以根据其截获的密文用不同的k 逐个试译即可得到明文。也不太多,太多则不利管理。加密变换太简单则容易找出解密变换,太复杂则导致解密过程耗费时间太多,不利于通信。 4.64.6、常用的加密方法、常用的加密方法 4.6.1、保密密钥对称加密算法之DES算法美国国家标准局1973年开始研究除国 防部外的其它部门的计算机系统的数据加 密标准,于1973年5月15日和1974年8月27 日先后两次向公众发出了征求加密算法的 公告。加密算法要达到的目的(通常称为 DES 密码算法要求)主要为以

15、下四点: 提供高质量的数据保护,防止数据未经 授权的泄露和未被察觉的修改; 具有相当高的复杂性,使得破译的开销 超过可能获得的利益,同时又要便于理解 和掌握;DES密码体制的安全性应该不依赖于算 法的保密,其安全性仅以加密密钥的保密 为基础; 实现经济,运行有效,并且适用于多种 完全不同的应用。 DES算法的入口参数有三个: Key、Data、Mode。其中Key为8个字节共 64位,是DES算法的工作密钥;Data也为8 个字节64位,是要被加密或被解密的数据; Mode为DES的工作方式,有两种:加密或 解密。 4.6.2、数字签名技术大连工业大学学报JournalJournal ofof

16、 DalianDalian PolytechnicPolytechnic UniversityUniversity数字签名技术由于越来越多的人通过电子邮件发送机密信息,因此如何识别收到电子邮件是否伪造、保证所发送的邮件不被除收件人以外的其他人阅读变得日趋重要。使用建立在公开密钥加密技术基础上的“数字签名”技术,可以在电子事务中证明用户的身份,就像兑付支票时要出示有效证件一样。用户也可以使用数字签名来加密邮件以保护个人隐私。(1)发送方作数字签名。若要证明自己确实发出了某封电子邮件而且邮件的内容在发出以后没有被改变,用户可以使用数学家们研究的算法(一般称之为报文分解算法,用户只要有相应的软件就行,并不需要关心算法如何实现)对自己即将发出的邮件进行计算(分解或提炼),得到一个很大的(即很长的)、独一无二的数,然后再用自己的私有密钥对这个数加密,将加密后的数、自己的公钥和电子邮件一块发给他人。(2)接收方鉴定数字签名。其他人得到用户的电子邮件后,一方面可使用数学家们研究的算法对收到的电子邮件进行计算,将得到一个

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号