加密技术研究及实现毕业

上传人:桔**** 文档编号:464309823 上传时间:2023-07-29 格式:DOC 页数:46 大小:149.50KB
返回 下载 相关 举报
加密技术研究及实现毕业_第1页
第1页 / 共46页
加密技术研究及实现毕业_第2页
第2页 / 共46页
加密技术研究及实现毕业_第3页
第3页 / 共46页
加密技术研究及实现毕业_第4页
第4页 / 共46页
加密技术研究及实现毕业_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《加密技术研究及实现毕业》由会员分享,可在线阅读,更多相关《加密技术研究及实现毕业(46页珍藏版)》请在金锄头文库上搜索。

1、河北司法警官职业学院毕 业 论 文论文题目: SSH加密技术研究及实现 姓 名: 杨亚会 班 级: 软件二班 专 业: 软件技术 指引教师: 李 刚 完毕时间: 4月10日 论文独创性的声明值此论文完毕之际,本人郑重声明:所呈交的论文是我个人在导师指引下独立完毕的。尽我所知,除了文中特别加以标注的地方外,论文中不涉及其她人已经刊登或撰写的研究成果。同步,对于文中所参照她人的研究成果,均已在论文中作了阐明,并致以谢意。签名: 日期:论文使用的授权本人完全理解河北司法警官职业学院有关保存、使用毕业论文的规定,即:学院有权保存所送交的论文,容许论文被查询和借阅,并可以发布论文内容,以及可以采用影印、

2、缩印或其她复制手段保存论文。签名: 导师签名: 日期: 内 容 摘 要本论文通过对目前某些SSH加密技术研究的分析,以及对SSH的考察,对网络数据传播过程的某些技术问题提出某些实用性的建议及实现。论文一方面从SSH的整个发呈现况与前景进行分析,提出了SSH加密技术需面对以及注意的几种问题,在客观地分析目前大多数的加密技术的长处以及缺陷的过程中,提出了某些个人对于SSH加密技术的设想与建议。核心词SSH 加密技术 网络数据传播安全 程序设计AbstractThis paper through the analysis of the current some SSH encryption tech

3、nology research, and on the investigation to the SSH, for some technical problem in the process of network data transmission put forward some practical Suggestions and implement. Paper first from SSHs whole development present situation and prospect analysis, put forward SSH encryption technology mu

4、st face and pay attention to several problems, the objective analysis of the current most of the encryption process, the advantages and disadvantages of put forward some personal ideas to SSH encryption and the suggestionKey words: SSH Encryption technology Network data transmission security The pro

5、gram design 目 录1.绪论11.1.研究背景和意义11.2研究目的和重要内容11.2.1研究目的11.2.2重要内容11.2.对称密钥密码体质:21.3.非对称密钥密码体制21.3.1.RSA算法21.3.2.DSA算法32.安全SSH的工作原理42.1.SSH的应用范畴42.1.1.特点及合用范畴42.2.SSH的认证和加密方式:42.2.1.SSH的体系构造:42.2.2.SSH的工作模型(Client/Server):42.2.3.服务器端认证顾客52.2.4.SSH的数据完整性53.SSH的安装和使用63.1.SSH的安装:63.2.服务器端SSHD的使用和配备:63.2.

6、1.安全Shell守护程序的使用63.3.客户程序SSH.SCP的使用和配备153.3.1.安全shell客户程序的使用15总 结28注释29参照文献30致 谢311. 绪论1.1. 研究背景和意义随着计算机网络技术特别是Intennet技术的发展,网络安全问题日益受到人们的注重。21世纪全世界的计算机都通过Intennet连到一起,信息安全的内涵也就发生了主线的变化,它不仅从一般性的防卫变成了一种非常一般的防备,并且还从一种专门的领域变成了无处不在,当人类步入21世纪这一信息社会,网络社会的时候,网络数据传播加密技术受到各方面的注重及研究发展。老式的网络合同,如FTP POP 和Telnet

7、在传播机制和实现原理是没有考虑到安全机制的,基本质上都是不安全的;由于她们在网络上用文明来传数据 用账户和口令,别有用心的有人通过窃听 数据载流等网络袭击手段非常容易地就可以截获这些数据 用账户和口。并且,这些网络服务程序的简朴安全验证方式也有其弱点,那就是很容易受到别人的袭击。服务器和登陆者之间的数据传送就被窃取和篡改就会浮现很严重的问题。目前国内信息化建设大潮如火,国内政府机关 公司单位的内部网络构造。已由最初简朴的办公电脑星状拓扑联接C/S B/S构造并向更高档的多层次分布式构造发展。SSH技术是近几年所浮现的一种开源的安全合同,具有相称杰出的可靠性。诸多国有大中型公司银行金融机构均采用

8、基于该技术手段加强网络服务器的安全。SSH的广泛应用使多种服务应用免受袭击,网络数据传播有了更高的保证。1.2研究目的和重要内容1.2.1研究目的通过对网络数据传播的安全性的研究和分析,对SSH加密技术的工作原理研究及实现解决网络数据传播过程中某些不安全因素,便于使数据传播更加安全不被被窃取1.2.2重要内容 本文重要的目的是对SSH如何进行加密进行研究。一方面通过研究SSH的工作原理及安装和使用以及研究的密钥学为了更好地理解SSH合同,这一章将简介合同的算法知识、对称密钥体质、非对称密钥体质,HASH算法等基本概念。并对SSH合同中采用的算法,诸如:RSA、DSA、DES3等进行简介1.2.

9、 对称密钥密码体质:对称密钥密码体质是一种比较老式的加密方式。她的特点是加密运算和解密运算使用的是同一种密钥,并且这个密钥是合法使用者秘密拥有的。因此对称密钥密码体制又可称为单密钥密码体制、秘密密钥密码体制。对称密钥密码体制算法一般对外是公开的起安全性重要依赖于密钥的秘密性。它在设计过程中加大了算法双核机的复杂度,并且设计长密钥进行加解密1.3. 非对称密钥密码体制 非对称密钥密码体制,与对称密钥密码体制最大的不同是非对称密钥密码体制使用的是有两个密钥构成的一对密钥。这对密钥分为公钥,私钥两个部分。公钥部分对外公开,而私钥部分则由秘密所有人自己保管。因此, 非对称密钥密码体制又可称为公开密钥密

10、码体制。非对称密钥密码体制的产生是密码学史上的一次主线性的变革与奔腾,大大地丰富了密码学的内容。非对称密钥密码体制的两个密钥分开管理的特点,解决了对称密钥密的通信环境中,密码体制中密钥分发和管理的问题。对于非对称密钥密码体制,早拥有n个顾客的,n对密钥就可以满足所有顾客之间的保密通信.弱有m供热顾客加入到此通信环境中,则只需要增长m对新密钥即可满足需求而不会带来密钥管理的大变动。非对称密钥密码体制简朴的密钥管理增进了密码学在现实生活中的应用。1.3.1. RSA算法RSA是目前应用最为广泛的一种非对称加密算法。由RonRivest、AdiShamir以及LeonardAdelman三位美国人共

11、同的研究设计,RSA的工作原理重要是根据大整数因子分解问题。它的安全性由把一种大整数分解成两个大小差不多的素数的乘积的难度产生。有研究表白,对于一种常规512位密钥进行因式分解至少需要7个月的时间。这也就在说经由RSA公钥加密的消息,要通过已知公钥来破解私钥获得明文,一般状况下再消息的有效时间内是很难成功的,毕竟对于研究条件具有多种技术状况下,破解512位的的公钥都需要7个月时间,更何况RSA的公钥一般都是1024位,如果消息的保密性还高的话可以使用2048位,或者更多,这样RSA就运用了一种难以解决的数学问题。构建了一种安全性极高的公钥加密体制。一方面,RSA是这样进行设计公钥与私钥:1、

12、找到两个足够大的质数p和q:2、 球的z=p*q;3、 求得=(p-1)*(q-1);4、 寻找一种整数n,使得gcd(n,)=1;5、 寻找一种整数s,0s1;x为顾客秘密密钥,想xq,x0;y为顾客公开密钥,y=gkmod p;m为待签名数据;k为不不小于q的随机数。(不同的m签名时不同)。签名:r(签名)=(gkmod p)mod q;s(签名)=(k-1(H(m)+xr)mod q 。验证:w=s-1modq、u1=(H(m).w)mod q 、u2=(r.w)mod q ; v=(gu1.yu2)mod p)mod q。如果v=r,则验证成功。安全SSH的工作原理1.4. SSH的应用范畴1.4.1. 特点及合用范畴SSH在端到端建立起一条安全会话的通道,涉及使用公有密钥加密法进行顾客和主机认证,和使用对称密钥进行数据加密。合用范畴:避免包欺骗,IP/主机欺骗,密码截获,侦听,不合用的范畴:侦听对特定端口的袭击,Dos袭击等。1.5. SSH的认证和加密方式:SSH的体系构造:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号