pdm系统安全架构中的加解密算法研究

pdm系统安全架构中的加解密算法研究

ID:22310773

大小:52.50 KB

页数:5页

时间:2018-10-28

pdm系统安全架构中的加解密算法研究_第1页
pdm系统安全架构中的加解密算法研究_第2页
pdm系统安全架构中的加解密算法研究_第3页
pdm系统安全架构中的加解密算法研究_第4页
pdm系统安全架构中的加解密算法研究_第5页
资源描述:

《pdm系统安全架构中的加解密算法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、PDM系统安全架构中的加解密算法研究

2、第1RSA:由RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件快的长度也是可变的:DSA(DigitalSignatureAlgorithm:数字签名算法,是一种标准的DSS(数字签名标准);AES(AdvancedEncryptionStandard):高级加密标准,是当前的加密算法标准,速度快,安全级别高,目前AES标准的一个实现是Rijndael算法;BLOD5(MessageDigestAlgorithm5):是RSA数据安全公司开发的一种单向散列算法,MD5被广泛使用,

3、可以用来把不同长度的数据块进行暗码运算成一个128位的数值;SHA(SecureHashAlgoirthm)这是一种较新的散列算法,可以对任意长度的数据运算生成一个160位的数值;MAC(MessageAuthenticationCode);消息认证代码,是一种使用密钥的单向函数,可以用它们在系统上或用户之间认证文件或消息。HMAC(用于消息认证的密钥散列法)就是这种函数的一个例子。CRC(CyclicRedundancyCheck):循环冗余校验码,CRC校验由于实现简单,检错能力强,被广泛使用在各种数据校验应用中。占用系统资源少

4、,用软硬件均能实现,是进行数据传输差错检测地一种很好的手段(CRC并不是严格意义上的散列算法,但它的作用与散列算法大致相同,所以归于此类)2.3其它数据算法其它数据算法包括一些常用编码算法及其与明文(ASCII,Unicode等)转换等,如Base64,QuotedPirntable,EBCDIC等。3、单向散列加密算法介绍单向散列加密算法是采用单向散列函数H(M)作用于任意长度的消息M,它返回一个固定长度的散列值h;h=H(hi)(其中h的长度为m)单向散列函数具有使其单向的如下特性:1)给定M,很容易计算ho2)给定h,根据H(

5、M)=h计算M很难。3)给定M,要找到另外一个消息M’并满足H(M)=H(M-)很难(称之为抗碰撞collision-resistance)。单向散列函数要实现可以接受任意长度输人,必须先对输人进行分组和压缩处理,如下图1所示。单向函数的输入是消息分组和文本前一分组的输出,输出是到该点的所有分组的散列。最后一分组的散列值就是整个消息的散列值。HASH函数就是一种单向散列函数,又称杂凑函数,是在信息安全领域有广泛和重要应用的密码算法,它有一种类似于指纹的应用。在网络安全协议中,杂凑函数用来处理电子签名,将冗长的签名文件压缩为一段独特的

6、数字信息,像指纹鉴别身份一样保证原来数字签名文件的合法性和安全性。在前面提到的SHA和MD5都是目前最常用的杂凑函数。经过这些算法的处理,原始信息、即使只更动一个字母,对应的压缩信息也会变为截然不同的“指纹”,这就保证了经过处理信息的唯一性。为电子商务等提供了数字认证的可能性。MD5和SHA-1是在国内外有着广泛的应用的杂凑函数算法,它们曾一度被认为是非常安全的。然而,王小云教授发现,可以很快的找到MD5的“碰撞”,就是两个文件可以产生相同的“指纹”。这意味着,当你在网络上使用电子签名签署一份合同后,还可能找到另外一份具有相同签名但

7、内容迥异的合同,这样两份合同的真伪性便无从辨别。王小云教授的研究成果证实了利用MD5和SHA-1算法的碰撞可以严重威胁信息系统安全,这一发现使目前电子签名的法律效力和技术体系受到挑战。因此,业界专家普林斯顿计算机教授Eden和Daemen的名字得来的。AES是一种迭代型的分组加密方法,是以128位长度的分组为加密单元的。加密密匙长度有128,192或256位多和选择。相比较而言,DES加密的分组长度是64比特,而密匙长度也只有64比特。三重DES加密的分组长度通常是64比特,而密匙长度为112比特。因此AES较DES要安全得多。下面

8、先给出AES算法的总体描述,该算法的执行过程如下:1)给定一个明文x,将state初始化为x,并进addRoundKey操作;将RoundKey与State异或。2)对前Nr-1轮中的每一轮,用S盒对进行一次代换操作,称为SubBytes;对State做一置换ShiftRons操作;然后进行AddRoundKey操作。3)依次进行SubBytes,ShiftRows和AddRoundKey操作。4)将state定义为密文Y。上述AES中的操作都是以字节为基础的,所有用到的变量都由适当数量的字节组成。明文x包括16个字节Xo,XI,-

9、,X15-State用如图2所示的4x4字节矩阵表示:用十六进制来代表一个字节的内容,这样每一个字节将含有两个十六进制数字。SubBytes操作使用一个S盒二s:对State的每一个字节都进行一个独立的代换,其中7rs:是{0,1}“

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。