ssl加密技术 ssl加密技术论文

有些网友觉得ssl加密技术论文难写,可能是因为没有思路,所以小编为大家带来了相关的例文,希望能帮到大家!

网络加密技术篇一

摘 要: 随着网络的不断发张,网络的开放性和共享性也不断扩大,网络的安全性成为影响网络发展的主要因素。网络中的边界不确定性以及路径不确定性,使其很容易受到外界的攻击和破坏,数据信息的保密受到了严重的影响。所以网络加密技术的应用就变得十分重要。 关键词:网络安全;加密技术;DES;RSA;数字签名

1. 引 言

近年来计算机网络安全已引起世界各国的关注,随着网络高新技术的不断发展,社会经济建设与发展越来越依赖于计算机网络,与此同时,网络安全对国民经济的威胁、甚至对国家和地区的威胁也日益严重。现在庞大的计算机网络,具有多样的连接形式、不均匀的终端分布和网络的开放性、互联性等特征,导致网络中传输的数据很容易受到监听和攻击,因此造成的损失也是巨大的,所以网络信息的安全问题是一个至关重要的问题。这也是网络加密技术产生的直接原因和发展的指导方向。本文就加密技术及其在网络中的应用进行介绍。

2. 加密技术

2.1 加密技术概述

网络中,加密就是把数据和信息(称为明文)转换为不可辨识形势(密文)的过程。使不应了解该数据和信息的人不能够知道和识别。欲知密文的内容,需将其转变为明文,这就是解密过程。加密和解密组成加密系统。明文和密文统称为报文。

2.2 加密的原理

在网络上进行数据交换的数据主要面临着以下的四种威胁:

(1) 截获——从网络上监听他人进行交换的信息的内容。

(2) 中断——有意中断他人在网络上传输的信息。

(3) 篡改——故意篡改网络上传送的信息。

(4) 伪造——伪造信息后在网络上传送。

其中截获信息的攻击称为被动攻击,而中断、更改和伪造信息的攻击都称为主动攻击。但是无论是主动还是被动攻击,都是在信息传输的两个端点之间进行的,即源站和目的站之间。

数据加密的基本过程就是对原来为明文的文件或数据按某种特定算法进行特定的处理,使明文变成一段没有任何意义的代码,通常称为“密文”,而解密就是通过特定算法使这段意义密文在经过特定的算法还原出有意义的原文的过程,通过这样加密和解密的途径就可以达到保护数据不被非法窃取阅读和修改的目的。其实加密就是一组含有参数k的变换E。如,设己知原始信X(也称明文,plain text),通过变换EPK得密文Y(cipher text)即算Y=EPK(X)。它要求计算EPK(X)不困难,而且若第三者(指非法者)不掌握密钥k,则即使截获了密文Y,他也无法从Y恢复信息X,也就是从Y求X极其困难。从密文Y恢复明文X的过程称为解密。解密算法D是加密算法E的逆运算,解密算法也是含有参数k的变换。

发送方用加密密钥,通过加密算法E,将明文X加密后发送出去。接收方在收到密文Y后,用解密密钥通过解密算法D将密文Y解密,恢复为明文X。如果传输中有人窃取,其只能得到无法理解的密文Y,以为他无法知道解密算法,从而对信息起到保密作用。

加密过程包括两个元素:算法和密钥。一个加密算法是将普通明文信息(文件或者数据等)与一窜数字或者数字字母的组合(密钥)进行结合,产生不可理解的无意义的密文的步骤。算法以及密钥对加密过程来说是同等重要的,密钥是用来对数据进行编码和解码的一种特殊算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。

3. 加密方法

数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域得一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA 、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D_H等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法、数字签名等。

3.1 DES加密算法(数据加密标准)

DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。

DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次块。其强度大约和112比特的密钥强度相当。

3.2 RSA加密算法

RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数

比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:

其中n=p×q,P∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。 RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。

3.3 数字签名

书信或者文件是根据亲笔签名或盖章来证明其真实性。在计算机网络中传送的文件以及电子邮件通过数字签名来模拟现实中的签名的效果。数字签名必须保证以下三点:

(1) 接收者能够核实发送者对报文的签名;

(2) 发送者事后不能抵赖对报文的签名;

ssl加密技术 ssl加密技术论文

(3) 接收者不能伪造对报文的签名。

现在已有多种实现各种数字签名的方法。但采用公开密钥算法要比采用常规密钥算法更容易实现。

其中数字签名和数据加密的区别如下:

数据加密:

保证数据信息传输的安全

接受者的公钥(运算数据)

数字签名:

证实某信息由某人发出,且没有被修改,不关心其他人是否看到该信息

发送者的私钥(运算数据)

4. 网络中加密技术的应用

网中的加密技术的应用有很多,这里以电子商务和电子邮件为例。

4.1 电子商务中的应用

加密技术无疑是促进当今电子商务发展的重要因素,也就是所谓的安全插口层SSL。 SSL又称为安全套接层(Secure Socket Layer),可对万维网客户与服务器之间传送的数据进行加密和鉴别。

SSL在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。 在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。

SSL不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议TLS (Transport Layer Security)的基础。

其中安全插口层的位置介于应用层和运输层中间。在发送方,SSL 接收应用层的数据(如HTTP 或IMAP 报文),对数据进行加密,然后将加了密的数据送往TCP 插口。在接收方,SSL 从TCP 插口读取数据,解密后将数据交给应用层。

4.2 电子邮件的加密

电子邮件因为其环保、方便、快捷和相对安全的特点取代了传统纸质信件和贺卡而得到了前所未有的发展,如今已成为互联网上的最重要的应用之一,它采用了PGP (Pretty Good Privacy)的方式。

PGP是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。 PGP并没有使用什么新的概念,它只是将现有的一些算法如MD5,RSA,以及IDEA 等综合在一起而已。

虽然PGP 已被广泛使用,但PGP并不是因特网的正式标准。

5. 结论

网络的不断发展必然离不开安全这个问题,自然也离不开加密技术的发展。在这开放性和共享性不断发展以及电子商务大面积覆盖的信息时间,安全应该是所有人都需要关心的问题。加密技术是实现网络环境下数据安全的重要手段之一,是一种主动安全防御策略,为信息传输提供安全保护。并且和其它网络安全技术一起共同构筑安全、可靠的网络环境,使得网络更好的为人服务。

参考文献

[1]段刚.《加密与解密》【M】.电子工业出版社

[2]谢晓燕,魏斌峰. 浅析网络信息加密技术. 科技广场【J】 2007.5

[3]周黎明. 计算机网络的加密技术. 计算机与信息技术【J】 2007年 第22期

信息加密技术篇二

摘要:信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。随着计算机联网的逐步实现,信息更易出现安全隐患,信息保密问题显得越来越重要,信息加密技术的应用也因此越来越广泛。

关键词:信息加密;非对称加密;对称加密;发展;应用

引言:进入信息和网络化的时代以来,互联网正在我们的工作和生活中扮演着日益重要的角色。越来越多的用户通过互联网来获取信息、处理信息。但是互联网是一个面向大众的开放系统,信息在其传输过程中有可能遭到侵犯者的窃听而失去保密信息,由此引起的网络安全问题日益严重。如何保护计算机信息的安全,也即信息内容的保密问题显得尤为重要。 信息加密技术是解决网络安全问题采取的主要保密安全措施,是最常用的保密安全手段,它为信息安全提供了保障。

1、加密技术的发展

从出现加密概念至今,数据加密技术发生了翻天覆地的变化,从整体来看,数据加密技术的发展可分为三个阶段。

(一)1949年以前

早期的数据加密技术还很简单,复杂程度不高、安全性较低,大部分是一些具有技术特征的字谜,因此这个时期的密码被称为古典密码。随着工业革命的到来和第二次世界大战的爆发,数据加密技术有了突破性的发展,先后出现了一些密码算法和机械的加密设备。

(二)1949-1975年期间

从1946年2月世界上第一台计算机在美国诞生到1975年,计算机技术发展迅速,特别是计算机的运算能力有了大幅度的提升,这使得基于复杂计算的数据加密技术从机械时代提升到了电子时代。

(三)1976年至今

公开密匙密码体制的概念于1976年由美国密码学专家狄匪和赫尔曼提出,是现代密码学的重大发明,将密码学引入了一个全新的方向。

2、信息加密技术

加密技术是基本安全技术,交易双方根据需要在信息交换的阶段使用。加密技术分为对称称加密和非对称加密。

2.1、对称加密

对称加密是用相同的加密算法加密和解密,都使用相同的密钥。如果进行通信的贸易方能够确保专用密钥任密钥交换阶段未曾池露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。因此,对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。DES,3DES,AES等算法都属于对称算法。

数据加密标准(DES)由美国国家标准局提出,是目前广泛采用的对称加密算法。其入口参数有三个:key、data、mode。key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。DES是一种典型的块密码—一种将固定长度的平文通过一系列复杂的操作变成同样长度的密文的算法。对

DES而言,块长度为64位。同时,DES使用密匙来自定义变换过程,因此算法认为只有持有加密所用的密钥的用户才能解密密文。密钥表面上是64位的,然而只有其中的56位被实际用于算法,其余8位可以被用于奇偶校验,并在算法中被丢弃。因此,DES的有效密匙长度为56位,通常称DES的密钥长度为56位。与其它块密码相似,DES自身并不是加密的实用手段,而必须以某种工作模式进行实际操作。DES加密算法的缺点是:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

2.2非对称加密

非对称密钥,是指一对加密密钥与解密密钥,这两个密钥是数学相关,用某用户加密密钥加密后所得的信息,只能用该用户的解密密钥才能解密。如果知道了其中一个,并不能计算出另外一个。因此如果公开了一对密钥中的一个,并不会危害到另外一个的秘密性质。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。经典的非对称加密算法如RSA算法等安全性都相当高。

RSA是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的,是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求采用2048bits长的密钥,其他实体使用1024比特的密钥。

C)RSA密钥长度随着保密级别提高,增加很快。

3、加密技术的应用

加密技术的应用是多方面的但最为广泛的还是在电子商务和VPN上的应用。

3. 1 在电子商务方面的应用

电子商务要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。在电子商务交易的过程中,主要遇到的安全问题有以下四种:(1)窃听信息:信息依然完整,但信息内容已经泄漏;(2)篡改信息:传输的信息已经被修改; (3)假冒:攻击者可以冒充合法用户发送假冒的信息或主动窃取信息; (4)恶意破坏:信息被破坏。为了实现电子商务健康发展,就必须使用一些技术保证网络信息交易安全,数据加密技术是保证电子商务安全的关键技术。

著名的PGP:(Prelly Good PriVacy)软件就是使用RSA和IDEA相结合进行数据加密、发送和接收加密的E—mail和数字签名的。

保密增强邮件PEM(Privale Enhanced Mail)将RSA和DES结合起来,成为一种保密的.E-mail通信标准。它为E-mail用户提供如下两类安全服务:1)对所有报文都提供诸如验证、完整性、防抵赖等安全服务功能;2)提供可选的安全服务功能,如保密性等。

电子商务常用的SSL(secure Sockels Layer,安全套层)安全措施也是利用两种加密体制对客户机和服务器之间所传输的信息进行加密。 3.2 在VPN上的应用 现在,越多越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网LAN(Local Area Network),但在当今的网络社会人们的要求不仅如此,用户希望将这些LAN连结在一起组成一个公司的广域网,这个在现在已不是什么难事了。

事实上,很多公司都已经这样做了,但他们一般使用租用专用线路来连结这些局域网 ,他们考虑的就是网络的安全问题。现在具有加密/解密功能的路由器已到处都是,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(Virtual Private Network ,VPN)。当数据离开发送者所在的局域网时,该数据首先被用户湍连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。

4、加密技术的发展趋势

数据加密技术今后的研究重点将集中在三个方向:第一,继续完善非对称密钥加密算法是;第二,综合使用对称密钥加密算法和非对称密钥加密算法。利用他们自身的优点来弥补对方的缺点。第三,随着笔记本电脑、移动硬盘、数码相机等数码产品的流行,如何利用机密技术保护数码产品中信息的安全性和私密性、降低因丢失这些数码产品带来的经济损失也将成为数据加密技术的研究热点。

5、总结

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。

  

爱华网本文地址 » http://www.413yy.cn/a/240861/337304369.html

更多阅读

计算机应用技术论文题目 计算机论文题目大全

计算机应用技术论文题目自己有一种失落为什么只搜集到这么点的计算机应用技术论文题目,不过还不错了哈!嘿嘿1 浅谈计算机技术在固定资产管理中的应用2 计算机技术在药品检验业务管理中的应用3 煤与瓦斯突出预警技术及计算机系统在渝

电力技术论文 变电的论述技术论文

变电站是供电企业生产经营的主要平台之一,对于电力系统的运行具有较大的影响。这是小编为大家整理的变电的论述技术论文,仅供参考!变电的论述技术论文篇一变电所电气一次设计的论述摘要:随着社会经济的不断发展进步,我国用电量大幅

应用电子技术论文题目 plc应用技术论文题目

一份精彩的plc应用技术论文,必须要有一个好的题目,因此小编为你们精心挑选了论文的选题,仅供参考!plc应用技术论文题目篇一对测控技术与仪器的智能化技术应用研究测控技术在电子技术领域的应用测控技术与仪器专业检测技术创新实验

建筑工程技术论文5000 建筑工程技术论文

建筑工程具有施工人数众多、工序繁复、分散性、移动性和一次性等特点。小编为大家整理的建筑工程技术论文,希望你们喜欢。建筑工程技术论文篇一建筑工程管理浅析摘 要:建筑工程管理具有施工人数众多、工序繁复、分散性、移动性和

车工高级技师技术论文 车工技师技术论文

随着我国工业化进程的不断推进,我国对于车工的需求量也随之不断增加。这是小编为大家整理的车工技师技术论文,仅供参考!车工技师技术论文篇一浅谈车工实习教学探讨摘 要:实习教学是中、高等职业院校培训学生动手能力的重要环节,关系

声明:《ssl加密技术 ssl加密技术论文》为网友回忆的诱惑分享!如侵犯到您的合法权益请联系我们删除