计算机网络安全--加密技术-报告

上传人:F****n 文档编号:99703338 上传时间:2019-09-20 格式:DOC 页数:6 大小:255.50KB
返回 下载 相关 举报
计算机网络安全--加密技术-报告_第1页
第1页 / 共6页
计算机网络安全--加密技术-报告_第2页
第2页 / 共6页
计算机网络安全--加密技术-报告_第3页
第3页 / 共6页
计算机网络安全--加密技术-报告_第4页
第4页 / 共6页
计算机网络安全--加密技术-报告_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《计算机网络安全--加密技术-报告》由会员分享,可在线阅读,更多相关《计算机网络安全--加密技术-报告(6页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全 系 别: 计算机应用技术 专 业: 网络安全及信息技术 学 号: XXXXXXX 姓 名: XX 教 师: XX 成 绩: 2011年春季学期计算机网络安全作业加密技术一 背景1.网络安全背景 随着信息技术的不断发展和应用,人们在享受到越来越丰富的信息资源的同时,也受到了越来越严重的安全威胁。信息安全的重要性与日俱增。在目前信息安全的应用领域中,公钥密码算法由于其良好的安全性和丰富的功能,而得到了广泛应用。公钥密码算法的改进与提速一直是密码学研究领域的热门课题。 近年来逐渐兴起的多核并行处理技术为公钥密码算法的提速提供了新的研究方向。将公钥密码算法的复杂运算交由多个处理器进行并

2、行计算,可以使公钥加密系统的实现速度得到提高,从而使得性能优良的公钥加密系统能够得到更为广泛的应用。2.网络安全发展网络安全用于保证信息在处理、存储或传递过程中的可靠性和权成性。早期这项安全技术大部分是基于军事上的需求,到了90年代,Internet和电子商务得到广泛应用,尤其是Java技术的发展才使得网络安全在商业上广受重视并成为主流技术。网络安全机制常常得益于加密技术的应用,加密技术也不是存在于真空之中的,它也依靠软件和硬件实现。下面主要介绍一下基于Java的商务网络安全加密技术的实现。二 研究意义计算机网络技术的迅猛发展和网络系统的深入应用,信息网络的社会化和国际化使人类社会的生活方式发

3、生丁重大变化,网络已经成为今天的各项社会生活赖以存在的基础设施,电子商务成为随之而形成的商务活动的新模式。但是,网络社会越发达,它遭受攻击的危险性也越大。如果想保证商务活动安全稳定的进行,保证网络安全是最关键的问题。网络安全不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变得无处不在。三 可行性分析随着互联网的发展,计算机网络的信息共享与信息交换广泛应用于气象、金融、贸易、商业、企业、建筑、教育、政府等各个领域和部门。计算机网络具有站点分布广域性、体系结构开放性、资源信息共享性和信息通道共用性等特点。因此,增加了网络的实效性和观赏性。与此同时,信息在网络上传送和存储的时候,都

4、很可能被非法窃听、截取、篡改、破坏而导致不可估量的损失。相应地不可避免地带来了网络系统的脆弱性、安全隐患。网络数据库是网络的核心部分,数据信息存放其中,这些共享设备的数据资源既要面对大众的可用性需求,又要面对被窃取、篡改、毁坏的危险。因此,探索和研究计算机信息安全问题有着重要的现实意义和深远的历史意义。四 研究内容密码体制是一个将明文信息转换成密文或者将密文恢复为原始明文的系统。具体做法是通过加密把某些重要信息从可以理解的明文形式转换成难以理解的密文形式,经过线路传送到达目的端后再将密文通过解密还原成明文。现在加密技术中通常用的是公钥密码体制,也称非对称密钥体制,它可以解决以上对称密钥的问题。

5、非对称密钥体制中每个用户都有两个密钥:一个密钥是公开的,称为公钥;另一个密钥由用户秘密保存,称为私钥公钥和私钥紧密相关,如果用公钥对数据进行加密,只有用对应的私钥才能解密;反之如果用私钥对数据进行加密,只有用对应的公钥才能解密。1.非对称加密算法RSA加密算法是最常用的非对称加密算法,它既能用于加密,也能用于数字签名。其公钥、私钥的组成,以及加密、解密的公式可见于下表:2.模指数运算模指数运算就是先做指数运算,取其结果再做模运算。算法描述:(1)选择一对不同的、足够大的素数p,q。(2)计算n=pq。(3)计算f(n)=(p-1)(q-1),同时对p, q严加保密,不让任何人知道。(4)找一个

6、与f(n)互质的数e,且1EF(N)。(5)计算d,使得de1 mod f(n)。这个公式也可以表达为d e-1 mod f(n)(6)公钥KU=(e,n),私钥KR=(d,n)。(7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割成适当的组,然后再进行交换。设密文为C,则加密过程为:。(8)解密过程为:。3.实例描述公私密钥(1)设计公私密钥(e,n)和(d,n)令p=3,q=11,得出n=pq=311=33;f(n)=(p-1)(q-1)=210=20;取e=3,(3与20互质)则ed1 mod f(n),即3d1 mod 20。d怎样取值呢?可以用试算的办法来寻找。试

7、算结果见下表:通过试算我们找到,当d=7时,ed1 mod f(n)同余等式成立。因此,可令d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU =(e,n)=(3,33),解密密钥(私钥)为:KR =(d,n)=(7,33)。(2)英文数字化将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,即:则得到分组后的key的明文信息为:11,05,25。(3)明文加密 用户加密密钥(3,33) 将数字化明文分组信息加密成密文。由CMe(mod n)得:因此,得到相应的密文信息为:11,31,16。(4)密文解密用户B收到密文,若将其解密,只需要计算,即:

8、用户B得到明文信息为:11,05,25。根据上面的编码表将其转换为英文,我们又得到了恢复后的原文“key”。 4.数字签名数字签名是公开密钥加密体制的一类应用。它的主要方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出1 28位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和

9、不可抵赖性。在实际应用中,为了不让报文的内容泄露,在发送报文前,先用接收者的公用密钥对报文加密,再进行数字签名,这样,对报文签名确认无误后,只有接收方才能用自己的私用密钥解开密文。五 学习体会网络教育的到来,为我们提供了新的人生起点。迎来了新的教育方式,让我们随时随地不受地区、时间与空间的限制,更快捷、方便地接受更多的新知识,寻找属于自己的人生目标,实现人生价值。 刚开始接触网络学习,我也是有点陌生,不太习惯。跟大家感觉是一样的,在接触新事物的同时,必然都有一个适应过程吗?只要习惯了,慢慢地就会找到学习的家窍门和网络学习的规律。古人说:“书山有路勤为径,学海无崖苦作舟。”没有止境地学习,是每一

10、个向上者必要的,更是我们这一代所必需的。人要想不断地进步,就得活到老学到老。在学习上不能有厌足之心。从古至今,有成就的人,哪一个不是从勇于学习,不断钻研中受益的呢?有人觉得学习是一件很辛苦的事,有人觉得学习是为了考试、工作等其他实在可见的目的。通过接触网络教育后我这样认为,学习是源自内心的需要。我们需要过得充实,心灵需要不断的给养来保持新鲜。当你坐下来,认真地读一本好书,让思维随着作者驰骋,当然,学习不只限于书本,网络教育就是一种学习的好方式,并且是一种与他人沟通、与社会接触的有效途径。网络教育给了我人生很大的启示和帮助,我一定要充分利用网络教育的平台“活到老,学到老”!六 参考文献1 Li Gong,Gary Elison,Mary Dageforde深入Java 2平台安全M北京:电子工业出版社.20042倪春胜,牛伟建等 数字签名技术在电子商务中的应用j计算机工程与应用20013刘栋梁,陈艳萍RSA密码体制在电子商务中的安全应用J.大众科技.2005陈姗助教本科网络安全方向。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号