![[计算机]计算机网络安全机密技术.doc_第1页](http://file.renrendoc.com/FileRoot1/2019-1/8/9232b52c-0e6d-40e4-8613-c446d2976ce9/9232b52c-0e6d-40e4-8613-c446d2976ce91.gif)
![[计算机]计算机网络安全机密技术.doc_第2页](http://file.renrendoc.com/FileRoot1/2019-1/8/9232b52c-0e6d-40e4-8613-c446d2976ce9/9232b52c-0e6d-40e4-8613-c446d2976ce92.gif)
![[计算机]计算机网络安全机密技术.doc_第3页](http://file.renrendoc.com/FileRoot1/2019-1/8/9232b52c-0e6d-40e4-8613-c446d2976ce9/9232b52c-0e6d-40e4-8613-c446d2976ce93.gif)
![[计算机]计算机网络安全机密技术.doc_第4页](http://file.renrendoc.com/FileRoot1/2019-1/8/9232b52c-0e6d-40e4-8613-c446d2976ce9/9232b52c-0e6d-40e4-8613-c446d2976ce94.gif)
![[计算机]计算机网络安全机密技术.doc_第5页](http://file.renrendoc.com/FileRoot1/2019-1/8/9232b52c-0e6d-40e4-8613-c446d2976ce9/9232b52c-0e6d-40e4-8613-c446d2976ce95.gif)
已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全 系 别: 计算机应用技术 专 业: 网络安全及信息技术 学 号: XXXXXXX 姓 名: XXXX 教 师: XXXX 成 绩: 2011年春季学期计算机网络安全作业加密技术一 背景1.网络安全背景 随着信息技术的不断发展和应用,人们在享受到越来越丰富的信息资源的同时,也受到了越来越严重的安全威胁。信息安全的重要性与日俱增。在目前信息安全的应用领域中,公钥密码算法由于其良好的安全性和丰富的功能,而得到了广泛应用。公钥密码算法的改进与提速一直是密码学研究领域的热门课题。 近年来逐渐兴起的多核并行处理技术为公钥密码算法的提速提供了新的研究方向。将公钥密码算法的复杂运算交由多个处理器进行并行计算,可以使公钥加密系统的实现速度得到提高,从而使得性能优良的公钥加密系统能够得到更为广泛的应用。2.网络安全发展网络安全用于保证信息在处理、存储或传递过程中的可靠性和权成性。早期这项安全技术大部分是基于军事上的需求,到了90年代,Internet和电子商务得到广泛应用,尤其是Java技术的发展才使得网络安全在商业上广受重视并成为主流技术。网络安全机制常常得益于加密技术的应用,加密技术也不是存在于真空之中的,它也依靠软件和硬件实现。下面主要介绍一下基于Java的商务网络安全加密技术的实现。二 研究意义计算机网络技术的迅猛发展和网络系统的深入应用,信息网络的社会化和国际化使人类社会的生活方式发生丁重大变化,网络已经成为今天的各项社会生活赖以存在的基础设施,电子商务成为随之而形成的商务活动的新模式。但是,网络社会越发达,它遭受攻击的危险性也越大。如果想保证商务活动安全稳定的进行,保证网络安全是最关键的问题。网络安全不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变得无处不在。三 可行性分析随着互联网的发展,计算机网络的信息共享与信息交换广泛应用于气象、金融、贸易、商业、企业、建筑、教育、政府等各个领域和部门。计算机网络具有站点分布广域性、体系结构开放性、资源信息共享性和信息通道共用性等特点。因此,增加了网络的实效性和观赏性。与此同时,信息在网络上传送和存储的时候,都很可能被非法窃听、截取、篡改、破坏而导致不可估量的损失。相应地不可避免地带来了网络系统的脆弱性、安全隐患。网络数据库是网络的核心部分,数据信息存放其中,这些共享设备的数据资源既要面对大众的可用性需求,又要面对被窃取、篡改、毁坏的危险。因此,探索和研究计算机信息安全问题有着重要的现实意义和深远的历史意义。四 研究内容密码体制是一个将明文信息转换成密文或者将密文恢复为原始明文的系统。具体做法是通过加密把某些重要信息从可以理解的明文形式转换成难以理解的密文形式,经过线路传送到达目的端后再将密文通过解密还原成明文。现在加密技术中通常用的是公钥密码体制,也称非对称密钥体制,它可以解决以上对称密钥的问题。非对称密钥体制中每个用户都有两个密钥:一个密钥是公开的,称为公钥;另一个密钥由用户秘密保存,称为私钥公钥和私钥紧密相关,如果用公钥对数据进行加密,只有用对应的私钥才能解密;反之如果用私钥对数据进行加密,只有用对应的公钥才能解密。1.非对称加密算法RSA加密算法是最常用的非对称加密算法,它既能用于加密,也能用于数字签名。其公钥、私钥的组成,以及加密、解密的公式可见于下表:2.模指数运算模指数运算就是先做指数运算,取其结果再做模运算。算法描述:(1)选择一对不同的、足够大的素数p,q。(2)计算n=pq。(3)计算f(n)=(p-1)(q-1),同时对p, q严加保密,不让任何人知道。(4)找一个与f(n)互质的数e,且1EF(N)。(5)计算d,使得de1 mod f(n)。这个公式也可以表达为d e-1 mod f(n)(6)公钥KU=(e,n),私钥KR=(d,n)。(7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割成适当的组,然后再进行交换。设密文为C,则加密过程为:。(8)解密过程为:。3.实例描述公私密钥(1)设计公私密钥(e,n)和(d,n)令p=3,q=11,得出n=pq=311=33;f(n)=(p-1)(q-1)=210=20;取e=3,(3与20互质)则ed1 mod f(n),即3d1 mod 20。d怎样取值呢?可以用试算的办法来寻找。试算结果见下表:通过试算我们找到,当d=7时,ed1 mod f(n)同余等式成立。因此,可令d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU =(e,n)=(3,33),解密密钥(私钥)为:KR =(d,n)=(7,33)。(2)英文数字化将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,即:则得到分组后的key的明文信息为:11,05,25。(3)明文加密 用户加密密钥(3,33) 将数字化明文分组信息加密成密文。由CMe(mod n)得:因此,得到相应的密文信息为:11,31,16。(4)密文解密用户B收到密文,若将其解密,只需要计算,即:用户B得到明文信息为:11,05,25。根据上面的编码表将其转换为英文,我们又得到了恢复后的原文“key”。 4.数字签名数字签名是公开密钥加密体制的一类应用。它的主要方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出1 28位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。在实际应用中,为了不让报文的内容泄露,在发送报文前,先用接收者的公用密钥对报文加密,再进行数字签名,这样,对报文签名确认无误后,只有接收方才能用自己的私用密钥解开密文。五 学习体会网络教育的到来,为我们提供了新的人生起点。迎来了新的教育方式,让我们随时随地不受地区、时间与空间的限制,更快捷、方便地接受更多的新知识,寻找属于自己的人生目标,实现人生价值。 刚开始接触网络学习,我也是有点陌生,不太习惯。跟大家感觉是一样的,在接触新事物的同时,必然都有一个适应过程吗?只要习惯了,慢慢地就会找到学习的家窍门和网络学习的规律。古人说:“书山有路勤为径,学海无崖苦作舟。”没有止境地学习,是每一个向上者必要的,更是我们这一代所必需的。人要想不断地进步,就得活到老学到老。在学习上不能有厌足之心。从古至今,有成就的人,哪一个不是从勇于学习,不断钻研中受益的呢?有人觉得学习是一件很辛苦的事,有人觉得学习是为了考试、工作等其他实在可见的目的。通过接触网络教育后我这样认为,学习是源自内心的需要。我们需要过得充实,心灵需要不断的给养来保持新鲜。当你坐下来,认真地读一本好书,让思维随着作者驰骋,当然,学习不只限于书本,网络教育就是一种学习的好方式,并且是一种与他人沟通、与社会接触的有效途径。网络教育给了我人生很大的启示和帮助,我一定要充分利用网络教育的平台“活到老,学到老”!六
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024成都医学院辅导员招聘笔试真题
- 2025年溶剂型色浆项目合作计划书
- 10的认识和加、减法第3课时 练一练 教案 2025人教版数学一年级上册
- 2024年南通市紫琅第一小学选聘教师真题
- 2025年柳州市公安机关招聘警务辅助人员考试试题【答案】
- 2025年内蒙古自治区司法厅下属事业单位招聘考试笔试试题【答案】
- 2025年TFT-LCD用偏光片项目建议书
- 吉林科技发展计划项目-吉林科技创新服务平台
- 2025年智能变电站自动化系统项目建议书
- 2025年航空用玻璃系列项目建议书
- 清心沉香八味丸对更年期综合征的治疗作用
- 2020放射诊断放射防护要求
- 日式护理创业计划书
- 加强营销作业现场安全管理
- 注塑岗位技能培训
- 青岛版初一年级下册册数学全册同步练习(一课一练)
- 市场监管新进人员培训方案
- 《锅炉安全培训》课件
- 血管病的早期病情评估和治疗
- 全科门诊教学知情同意书
- 车险查勘礼仪与服务规范
评论
0/150
提交评论