计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

基于PKI机制的公钥加密体系研究网络毕业

2014-01-30 02:35
导读:计算机网络论文论文,基于PKI机制的公钥加密体系研究网络毕业在线阅读,教你怎么写,格式什么样,科教论文网提供各种参考范例:   摘要:目前,Internet已成为全球最大的互联网络,已经覆

  摘要:目前,Internet已成为全球最大的互联网络,已经覆盖150多个国家和地区,连接了1.5万多个网络,220万台主机。如何保证网络环境下交换信息的安全性已成为电子商务以及信息安全领域研究的主要课题。PKI(PubicKeylnfrastructure,公共密钥基础)技术,即提供公钥加密和数字签名服务的综合系统,为不同的用户按不同安全需求提供多种安全服务,较好地为这一课题提供了解决方案。本文主要对PKI基础技术、通用加密算法,公钥加密体系等作了详细的论述。
  关键词:PKI;公钥加密;哈希函数;认证权成:RSA算法
  前言:公钥加密体系是密码学上的一个重要里程碑。公钥加密的主要特点是加密和解密不需要用同一个钥匙。在公钥加密体系中,密钥论“对”,一个称为“公钥”,一个称为“私钥”。公钥和私钥互为“逆运算”,即用公钥加密的东西只有用它对应的私钥才能解密,而用私钥加密的东西也只有用它对应的公钥才能正确解密。公钥要广为传播,越广泛越好;私钥为个人所有,越秘密越好。而且,令人惊奇的是,公钥的广泛传播并不会影响私钥的秘密性,即公钥和私钥之间几乎没有什么相关性,由公钥推出私钥的可能性几乎为零。
  
  1 PKI理论
  
  1.1 公钥基础设施PKI
  提供公钥加密和数字签名服务的综合系统称做一个公钥基础设施(简称PKI)。建立公钥基础设施的目的是管理密钥和证书。通过PKI对密钥和证书的管理,一个组织可以建立并维护可信赖的网络环境。PKI能够使加密和数字签名服务应用在广泛的应用中。
  
  1.2 认证权威CA
  在证书创建过程中,CA在PKI中扮演可信任的代理商角色。只要用户相信一个CA及其发行和管理证书的商业策略,用户就能相信由该CA颁发的证书,这被称做第三方信任。 (科教论文网 lw.nSeAc.com编辑发布)
  CA为用户创建证书并在证书上签署包含下面信息的数据集合。
  (1)以甄别名称(简称DN)形式出现的用户名。DN指定了用户的名字和能够唯一标识用户的任何属性(例如,DN可能包含用户的雇员号码)
  (2)用户的公钥。其他人用它为该用户加密信息或验证该用户的数字签名。
  (3)证书的有效期(或生命期)。这里包括开始日期和结束日期。
  (4)使用公钥进行的具体操作(是加密数据还是验证签名,或者两者都有)。
  (5)在证书上的cA的签名保证了证书的内容不被篡改。
  
  2 通用加密算法
  
  2.1 对称算法 对称算法,也称密钥算法,通常使用40—256位的密钥。一般说来,对称算法使用相同的密钥进行加密和解密。一个好的对称算法的安全性在于密钥的安全性。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。
  2.1.1 数据加密标准(DES)
  数据加密标准(DES)是到目前为止最有名的加密算法,使用了ANSI利用标准进行规定的对称密钥加密法,ANSI于1981年制定了ANSIX.3.92.DES对此种加密方法进行了规定:需要使用56位的密钥和密码块方式,即将文本按64位大小分成若干份,然后对它们进行加密。

(科教作文网http://zw.ΝsΕAc.com发布)

  
  2.2 哈希函数
  一个哈希是一段数据的数学上的概要。它有一定的长度。它是数据的唯一的“数字指纹”。即使数据的一个bit变了,它的哈希码会发生巨大的变化。哈希函数的强度在于它是一个单向函数。换句话说,如果我们有一个输入文件,可以很容易地得到它的哈希码,但反过来,如果我们有一个哈希码,要得到它的原来的输入文件非常困难。
  2.2.1 信息摘要MD5 MD5处理512位的输入数据块,产生固定的128位的信息摘要。尽管MD5是一个快速的哈希函数,但它的哈希结果的长度被今天的标准看作是最小的。
  2.2.2 安全哈希算法SHA
  安全哈希算法是由NIsT和NSA共同开发的用于数字签名标准(DSS)的哈希算法。尽管SHA的设计基于MD4,但它的细节从没公开过。在这种情况下,人们仍然认为SHA比MD4和MD5安全的多。一个原因就是5HA产生160位的信息摘要而不是128位。这极大地增加了强力攻击的难度。

  3 公钥加密体系

上一篇:计算机网络安全思考网络毕业论文 下一篇:没有了