网站大量收购独家精品文档,联系QQ:2885784924

信息系统中信息的保密技术的应用研究.pdfVIP

信息系统中信息的保密技术的应用研究.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统中信息的保密技术的应用研究

山东通信技术 No.3 第24卷第3期 V01.24 2004年9月 Communication Sep.2004 Shandong Technology 信息系统中信息的保密技术的应用研究 张世富徐秋亮 (山东大学计算机科学与技术学院,济南250100) 摘要:本文从信息系统的安奎要求入手,深入浅出的介绍了信息系统保密的基础知识,并结合信息系统的安全模型, 提出了实现信息安全的API接1:7方式,最后介绍了这种技术在具体系统中的应用。 关键宇:对称算法,公开密钥算法,信息摘要,数字签名,数字信封,信息安全传递模型,API接口 1 引言 Hash (SHA:Secure for Rivest所设计。 随着信息技术的发展与应用,信息安全的内涵在 MessageDigest),由Ron 不断的延伸,从最初的信息保密性发展到信息的完整 (4)数字信封,数字信封(Di咖l 性、可用性、可控性和不可否认性,进而又发展为“攻 码技术保证了只有规定的接收人才能阅读信息的内 容。数字信封中采用了单钥密码体制和公钥密码体 (攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评 (评估)”等多方面的基础理论和实施技术。目前在信 制。保证了数据传输不可抵赖性。 息安全领域人们所关注的焦点主要有以下几方面:密 (5)数字签名,数字签名(Distal 码理论与技术;安全协议理论与技术;安全体系结构 户用自己的私钥对原始数据的哈希摘要进行加密所 理论与技术;信息对抗理论与技术;网络安全与安全 得的数据。是为了保证消息来源的真实性和数据传输 产品。131本文将重点探讨密码理论与技术在信息系统的完整性。 的应用。 3信息安全传递模型 2 基础知识 信息系统中的信息为保证安全可靠的从发送者 传递给接受者,同时保证其完整性、不可抵赖性等,必 (1)对称算法,对称算法(symmetricalgorithm)也 叫传统密码算法,应用中对信息的加密和解密采用同 须采用对称密码技术、公开密码技术、数字摘要、数字 样的密码,是传统的加密采用的方法。 签名、数字信封等技术的综合,以确保信息在网络中 al— (2)公钥密钥算法,公开密钥算法(public—key gorithm)应用中通常采用两个密钥一个是公开的即公 共密钥,一个是秘密的即私钥密钥,这一技术典型的 是RSA,利用两个很大的素数相乘来加密。在具体实 施时,通信双方各自保留一个密钥‘(称为私钥),而将 另外一个公布与众(称为公钥),只有公私钥相匹配时 才能对加密信息进行解密。 (3)信息摘要,信息摘要也称数字摘要(Di舀tal 图l典型信息传递模型示意图 第3期 张世富等:信息系统中信息的保密技术的应用研究

文档评论(0)

wannian118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档