毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

安全中间件安全服务管理模块设计与实现(4)

时间:2017-06-17 17:22来源:毕业论文
计算机网络以其开放性、自由性和无边界性而被广泛应用,特别是随着 电子 商务、电子政务、数字货币、网络银行等网络新业务的兴起及各种专用网的建


计算机网络以其开放性、自由性和无边界性而被广泛应用,特别是随着电子商务、电子政务、数字货币、网络银行等网络新业务的兴起及各种专用网的建设,网络正在逐步改变人们的工作和生活方式,但其安全问题就显得愈发重要.用户希望涉及个人隐私或业利益的信息在网络上传输时,信息的机密性、完整性和真实性能得到保证,从而有效地避免他人利用窃听、冒名、篡改或抵赖等手段侵犯自身的利益和隐私.抵赖问题一直以来都是用户头疼的问题,目前的防抵赖安全方案有RSA算法、MD5 与 RSA 算法结合等等,即用数字签名的方法对文件、消息进行签名,这样就能防止发生争议时的抵赖行为。
2.3  密码学技术
密码学是研究如何通过编码来保证信息的机密性和如何对密码进行破译的科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。
密码学是研究如何隐密地传递信息的学科。密码学的首要目的是保证信息的机密性,隐藏信息的涵义,并不是隐藏信息的存在。其基本手段是将信息加以伪装,使其在存储和传输过程中不会泄密。
密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
密码体制通常指加密/解密过程中所采用方法的种类。根据在加密解密过程中使用的加密密钥和解密密钥是否相同将密码体制分为对称密码体制和非对称密码体制。根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为分组密码体制和序列密码体制。根据加密变换是否可逆,可以将密码体制分为单向函数密码体制和双向变换密码体制。根据在加密过程中是否引入客观随机因素,可以将加密体制分为确定型密码体制和概率密码体制。
 
图2 加密模型
密码算法根据其完成的功能可以分为对称加密算法、非对称加密算法、数字签名算法以及消息摘要(散列函数)算法。
2.3.1     对称加密算法
对称密码体制又称为常规密钥密码体制、单密钥密码体制或秘密密钥密码体制。对称密码体制的加密算法和解密算法使用相同的密钥,该密钥必须对外保密。对称密码体制的特点有加密效率较高,保密强度较高,但密钥的分配难以满足开放式系统的需求。其主要包括:DES算法、IDEA算法、RC5算法、AES算法。
对称加密算法用公式表示即为[21]:
其中M为明文,K为密钥, 为加密过程, 为解密过程。
数据加密标准(Data Encryption Standard, DES)具有严格的Feistel结构,由替代与置换经细致而复杂的结合而成,通过反复应用替代与置换技术来提高其强度。DES共使用了16轮替代和置换。它使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。如图3所示[19]:
 
图3 DES加密算法示意图
国际数据加密算法IDEA(International Data Encryption Algorithm)是由瑞士联邦理工学院开发的用来替代DES的对称分组加密算法。IDEA是一种使用128比特密钥以64比特分组为单位加密数据的分组密码。
RC5算法于1994年发布,是一种快速的参数化分组密码算法。一个特定的RC5算法可以表示为RC5-w/r/b,其中字长w、循环轮数r、密钥长度b。RC5算法使用三种基本操作为加法/减法操作,按位异或操作以及循环移位操作。该算法有三部分组成:密钥扩展算法,加密算法,解密算法。其中密钥扩展又由初始化、转换和混合构成【20】。RC5算法具有简单、加密速度快、便于软件和硬件实现,可变的参数使RC5能够具有较高的安全性的特点。 安全中间件安全服务管理模块设计与实现(4):http://www.751com.cn/jisuanji/lunwen_9360.html
------分隔线----------------------------
推荐内容