密钥在网络中的应用

密钥在网络中的应用

ID:39570946

大小:40.50 KB

页数:3页

时间:2019-07-06

密钥在网络中的应用_第1页
密钥在网络中的应用_第2页
密钥在网络中的应用_第3页
资源描述:

《密钥在网络中的应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、课题论文密钥在网络中的应用网络的发展的最大好处是实现了信息资源的共享。但是在信息的传送过程中,其安全也成为一个重要的问题,信息加密成了信息安全的一种重要措施,为了保证用户获得的信息的保密、完整和真实,用到了数学中的密钥。密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。密钥分为两种:对称密钥与非对称密钥。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开

2、发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。两种密钥在网络中都有很重要的应用。目前大部分网络传输的工具和软件都带有密钥。密钥对于个人用户来说重要性低一些,但是大部分网站或者社区论坛会要求登录详细的身份信息,为了保护自己的隐私(像用户密码、身份证件等还是比较重要,不应轻易泄漏的),还应该使用密钥位数高的工具,或者通过补丁来增加安全性,防止个人资料的流失。网络密钥即是指在网络中使用的密钥。互联网络是一个开放式的系统,任何人都可以通过它共享自己的

3、资源,获取需要的信息。当人们在网络上进行信息交流的时候,比如聊天、收发邮件,或者登录需要提供个人信息的站点,这些包含着重要个人资料的信息包很可能在到达最终目的地前被第三方截获并破解。所以保护个人隐私是互联网络的头等大事,而使用加密密钥是最简单、有效的方法。信息在发送前需要按照规则进行数据的重新排列组合,打乱了原有的数据顺序,这样即便数据包被第三方截获也不能组合成原来的整体,从而保障了数据在网络传输中的安全性和可靠性。被变换的信息称为明文,它可以是一段有意义的文字或者数据;变换后的形式成为密文,密文应该是一串杂乱排列的数据,从字面上看没有任何意义。从明文到密文的变换

4、过程成为加密。密文经过通信信道的传输到达目的地后,需要还原成有意义的明文才能被通信接收方理解,将密文还原成明文的过程称为解密。常用的加密方式是置换(按照规则改变内容的排列顺序,用一个特定的值去替换另一个特定值的过程,置换需要通信双方事先知道置换的方法)和移位(改变字母的排列顺序,把某个字母用它前面的或后面几位的字母代替)。它们是加密实现的基本思想。但是二者反复使用总能被人看出它们的规律,最终被别人破译。它们提供了加密的基本思想。因此密码学研究分为两部分:一部分是加密算法的设计和研究,另一部分是密码分析,即密码破译技术。一般来说密钥加密的方法有三种类型:对称加密、非

5、对称加密和Hash加密。对称加密:-3-课题论文只使用了一个密钥进行加密解密,所以也可以叫做单密钥加密。它对密钥本身没有特殊的要求,通信双方只要有一个相同的密钥就行,一个用户把自己需要发送的数据通过密钥加密成混乱的信息,接受方使用相同的密钥把接受到的信息还原成原始数据,这个方法可以在极短的时间内对大量信息进行加密解密。但是如果密钥在传输过程中就被截获,那么以后的加密过程就形同虚设。这个方法的优点是使用同一个密钥节省了加密解密所需的时间,但是无法保证密钥的安全性。在某些对称密钥加密算法中,加密密钥和解密密钥不完全相同,加密密钥可以从解密密钥中求得,或者反过来,这样设

6、计也提高了不法者解密的难度,增强了数据包的可靠性。目前使用对称密钥算法的是RC5、RC6、Blowfish和Twofish,其中最后两种算法位数长,而且加密解密速度很快。但是对称密钥也有它的缺点,因为对称密钥需要保持很多密钥使其变得异常复杂,而且密钥在传送过程中显得极其重要。一旦密钥在传送过程中被别人截获,就能够破解密文,得到明文。非对称加密:在加密和解密中使用了一对密钥,一个是公用密钥,它对外公开发布,另一个是私有密钥,由用户自己保存。从理论上讲,这种加密方式只要是用户的私有密钥没有丢失或者被窃,那么他们之间加密的信息是绝对不会被破解的。非对称加密毫无疑问提高了

7、数据包的可靠性,一般不会轻易地被他人破解,除非别人能够得到私有密钥。但是它的缺点也非常明显,就是加密速度非常缓慢。由于要进行大量的数学运算,即使加密少量的信息也需要花费大量的时间。公钥,与数字证书一起发送给需要发送信息给你的用户,用于对发送的信息加密。私钥,用它进行解密和签名,接受发过来的用公钥进行加密的信息,用自己的私钥对加密的信息解密。Hash加密:是通过数学运算,把不同长度的信息转化到128位编码中,形成Hash值,通过比较这个数值是否正确,来确定通信双方的合法性。这也可以说是数字签名,在数据传输后,可以通过比较Hash值来判断信息途中是否被截获修改,是否由

8、合法的发送

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。