欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 毕业论文 > 计算机毕业论文

密码学技术及应用

时间:2015-10-14  作者:熊富琴

摘要:本文从密码学技术当前一个普及的应用电子商务开始,详细介绍了密码学技术的发展现状和密码学技术内容;分析整理出密码学技术的应用领域;并结合当前社会发展对密码学技术的应用前景进行展望。
论文关键词:密码技术,密码算法,密钥体制,应用,电子商务

随着电子商务的不断发展,信息安全越来越成为商业部门迫在眉睫的任务,应当说信息安全其实是军事和政府部门一直以来所追求的,而如今它已经成为一个普及的目标。密码是有效而且可行的保护信息安全的办法,有效是因为密码能够做到信息的保密,从而信息不能被轻易窃取和篡改,甚至破坏;可行的是说密码学技术的实现所需要的代价是能够接受的。

目前日益激增的电子商务和其他因特网应用需求是密码学技术得到了广泛普及,这些需求主要包括对服务器资源的访问控制和对电子商务交易的保护,以及权利保护、个人隐私、无线交易和内容完整性等方面;其中内容完整性是指公布的信息是否真是,比如保证新闻报道的真实性,保证股票行情的真实性。密码学技术可以满足这些网络需求,同时密码技术的发展与应用,对解决电子商务的安全难题,保障私密数据信息的安全,起着不可忽视的作用。本文将由此对密码学技术及应用进行一个综述。

1 密码学的发展

密码技术是信息安全的基础。密码技术早在远古时代就已经有了发展,密码学作为一门学科完全是受计算机的蓬勃发展所致。20世纪70年代,密码学的理论基础之一是1949年Shannon的文章“保密通信的信息理论”,这篇文章直到20世纪80年代才被人们重视。1976年Diffie和Hellman联合写了篇文章“密码学的新方向”,提出了适应网络上保密通信的公钥密码思想,该论文获得IEEE信息论学会最佳论文奖,并掀起了公钥密码研究的序幕。1977年美国国家标准局正式公布实施美国的数据加密标准(DES),公开了它的加密算法,批准用于非机密单位及商业上的保密通信。受前两者的思想启迪,各种公钥密码体制被提出,尤其是RSA公钥密码的提出在密码学史上是一个里程碑。

在密码学的发展过程中,计算机科学的作用不可估量,而数学更是做出了巨大贡献,数学的各个分支例如数论、概率统计、代数、信息论、椭圆曲线理论、算法复杂性理论、自动机理论、编码理论都能在密码学中找到相应应用。

由于密码技术的特殊性,我们国家必须有自己的数据加密标准,因此密码技术的发展关系着国家整个的信息安全。密码学的研究无疑是没有止境的。

2 密码技术

本文将介绍密码技术所包括的各种技术,公钥密码、序列密码、椭圆曲线上的公钥密码、密码协议、密钥管理、认证技术、认证系统等。

2.1分组密码(对称密码)

分组密码也被称为对称密码,是对固定长度的一组明文进行加密的加密算法,它使用单一密码来加密和解密数据,典型的分组密码算法有DES、AES、IDEA和RC等。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。对机密信息进行加密和验证随报文一起发送报文摘要(或散列值)来实现。比较典型的算法有DES(DataEncryptionStandard数据加密标准)算法及其变形TripleDES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEALN、RC5等。DES标准由美国国家标准局提出,主要应用于银行业的电子资金转帐(EFT)领域。

2.2公钥密码(非对称密码)

公钥密码系统就是非对称密码体系。在非对称密码算法中,使用两个密钥(即公钥和私钥)分别加密和解密数据,适合于在分布式系统中使用。当两个用户进行加密通讯时,发送方使用接收方的公钥加密所发送的数据,接收方使用自己的私钥解密所接收的数据。由于私钥不在网上传送,比较容易解决密钥管理问题,消除了在网上交换密钥所带来的安全隐患。典型的非对称密钥算法是RSA算法。

2.3单向散列函数

单向散列函数的特点是加密数据是不需要密钥,并且经加密的数据无法解密还原,只用使用同样的单向加密算法对同样的数据进行加密才能得到相同的结果。它重要用于提供信息交换时的完整性,以验证数据在传输过程中是否被篡改。由于单向散列函数计算量大,通常只适合于加密短数据,如计算机系统中的密码、数据检验和等。单向加密算法有MD5、MD2和SHA等。

2.4椭圆曲线上的公钥密码

椭圆曲线上的公钥密码其实就是将熟知的加密运算移植到椭圆曲线上。有Diffie-Hellman公钥系统、Massey-Omura公钥体制和ElGamal密码系统。

2.5密码协议

随着网络应用普及到各个领域,如何在网络环境下完成各种任务必须要有协议。协议是指双发或多方通过一系列规定的步骤来完成某项任务。一系列规定指的是自始自终的步骤序列依序进行。比如利用RSA公钥密码进行数字签名就有通信双方约定的协议。密码技术所包含的的密码协议很多,Shamir协议,一种身份认证协议,签合同协议,挂号信协议,不可否认的签名协议,盲签名,多方安全计算协议等协议。

量子密码学是利用量子的不确定性,构造一个安全的通信信道,是任何在信道上的窃听行为不可能不对通信本身产生影响,达到窃听失败的目的,以保证信道的安全。

2.6密钥管理

密码管理机制对对称加密体制来说,在进行通信之前,双发必须持有相同的密钥,在通信过程中要防止密钥泄密和能够更改密钥。通常是设立密钥分配中心(KDC)来管理密钥,但增加了网络成本,降低了网络的性能。或者利用公开密钥加密技术来实现对对称密钥的管理,此方法是密钥管理变得简单,同时解决了对称密钥中的可靠性和鉴别性问题。公开密钥的管理通常采用数字证书的方式。数字证书通常含有唯一标识证书所有者(发送方)的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效性及证书的序列者。ITU的X.509标准对数字证书进行了定义。

2.7认证技术

网上的数据除了保密之外,还有防止“假冒”和“篡改”,通过加密当然也能做到“防伪”。然而有时信息本身无需保密,但必须确认的确是真的,也就是需要确认它地确实发信方发出的,如果对这些信息全部进行加密,代价太大,不可取。数字签名技术可以解决这个问题。

2.8认证系统

在一个开放的分布式环境下,一个用户在一客户端要接入网上的某一服务器。由于服务器仅对有权限的用户服务,工作站本身很难正确识别该用户是否合法。Kerberos认证系统是利用集中的认证取代分散的认证,以减轻服务器的负担。Kerberos服务器和别的Kerberos服务器有一密钥,彼此互相注册。这样Kerberos服务器依靠别的Realm的Kerberos服务器对用户的确认。Kerberos服务器包含AS和TGS两部分,即确认服务器服务证书发放服务器。

3 比较和问题

上述的各种技术和算法各有利弊,同时也各有针对性,各自都有自己的应用领域。本文第四部分将对应用进行介绍。

对称体制,由于其易于实现和快速的特点,主要用于通信和存储数据的加密。

查看相关论文专题
加入收藏  打印本文
上一篇论文:\"名片设计\"任务实训方案设计
下一篇论文:浅谈web信息抽取
毕业论文分类
行政管理毕业论文 工商管理毕业论文
护理毕业论文 会计毕业论文
会计专业毕业论文 英语专业毕业论文
大学毕业论文 硕士毕业论文
计算机毕业论文 市场营销毕业论文
物流管理毕业论文 法学毕业论文
相关计算机毕业论文
最新计算机毕业论文
读者推荐的计算机毕业论文