网络加密技术浅谈

网络加密技术浅谈

ID:47608693

大小:170.01 KB

页数:5页

时间:2019-09-29

网络加密技术浅谈_第1页
网络加密技术浅谈_第2页
网络加密技术浅谈_第3页
网络加密技术浅谈_第4页
网络加密技术浅谈_第5页
资源描述:

《网络加密技术浅谈》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、宁波工程学院学年论文网络加密技术汤禹鑫宁波工程学院,(315016)E-mail372854786@qq.com摘要:随着网络的不断发张,网络的开放性和共享性也不断扩大,网络的安全性成为影响网络发展的主要因素。网络中的边界不确定性以及路径不确定性,使其很容易受到外界的攻击和破坏,数据信息的保密受到了严重的影响。所以网络加密技术的应用就变得十分重要。关键词:网络安全;加密技术;DES;RSA;数字签名1.引言近年来计算机网络安全已引起世界各国的关注,随着网络高新技术的不断发展,社会经济建设与发展越来越依赖于计算机网络,与此同时,网络安全对国民经济的威胁、甚至对国家和地区的威胁也日益

2、严重。现在庞大的计算机网络,具有多样的连接形式、不均匀的终端分布和网络的开放性、互联性等特征,导致网络中传输的数据很容易受到监听和攻击,因此造成的损失也是巨大的,所以网络信息的安全问题是一个至关重要的问题。这也是网络加密技术产生的直接原因和发展的指导方向。本文就加密技术及其在网络中的应用进行介绍。2.加密技术2.1加密技术概述网络中,加密就是把数据和信息(称为明文)转换为不可辨识形势(密文)的过程。使不应了解该数据和信息的人不能够知道和识别。欲知密文的内容,需将其转变为明文,这就是解密过程。加密和解密组成加密系统。明文和密文统称为报文。2.2加密的原理在网络上进行数据交换的数据主

3、要面临着以下的四种威胁:(1)截获——从网络上监听他人进行交换的信息的内容。(2)中断——有意中断他人在网络上传输的信息。(3)篡改——故意篡改网络上传送的信息。(4)伪造——伪造信息后在网络上传送。其中截获信息的攻击称为被动攻击,而中断、更改和伪造信息的攻击都称为主动攻击。但是无论是主动还是被动攻击,都是在信息传输的两个端点之间进行的,即源站和目的站之间。数据加密的基本过程就是对原来为明文的文件或数据按某种特定算法进行特定的处理,使明文变成一段没有任何意义的代码,通常称为“密文”-5-宁波工程学院学年论文,而解密就是通过特定算法使这段无意义密文在经过特定的算法还原出有意义的原文

4、的过程,通过这样加密和解密的途径就可以达到保护数据不被非法窃取阅读和修改的目的。其实加密就是一组含有参数的变换。如,设己知原始信(也称明文,plaintext),通过变换EPK得密文(ciphertext)即算Y=EPK(X)。它要求计算EPK(X)不困难,而且若第三者(指非法者)不掌握密钥,则即使截获了密文,他也无法从恢复信息,也就是从求极其困难。从密文恢复明文的过程称为解密。解密算法D是加密算法E的逆运算,解密算法也是含有参数的变换。公开密钥密码体制图2-1所示。图2-1公开密钥密码体制发送方用加密密钥,通过加密算法E,将明文加密后发送出去。接收方在收到密文后,用解密密钥通过

5、解密算法D将密文解密,恢复为明文。如果传输中有人窃取,其只能得到无法理解的密文,以为他无法知道解密算法,从而对信息起到保密作用。加密过程包括两个元素:算法和密钥。一个加密算法是将普通明文信息(文件或者数据等)与一窜数字或者数字字母的组合(密钥)进行结合,产生不可理解的无意义的密文的步骤。算法以及密钥对加密过程来说是同等重要的,密钥是用来对数据进行编码和解码的一种特殊算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。1.加密方法数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域得一个重要课题。按照发展进程来分,经历

6、了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamalD_H等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法、数字签名等。-5-宁波工程学院学年论文3.1DES加密算法(数据加密标准)DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。DES算法的弱点是不能提供足够的安

7、全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次块。其强度大约和112比特的密钥强度相当。其加密过程如图3-1所示。图3-1DES加密算法3.2RSA加密算法-5-宁波工程学院学年论文RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。