- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数字签名通信模型系统_王晓伟
数字签名算法的研究与实现;问题引入:通过网络,中国向俄罗斯定购10架飞机,支付15亿美元.;⑤ 数据(合同)完整性:接收合同方(俄罗斯)能检验合同在网上传输过程中,没有被第三方(美国)修改;
⑥ 数据(合同)保密性:合同在网上传输过程中,被第三方(美国)截获后, 第三方(美国)也不知道合同的内容。; 本项目对与该研究内有关的国内外算法和内容进行全面的收集整理,对它们编写程序,并检测其优缺点,给出改进提高的方法,力争给出一个快速、安全、实用的解决方案,并编写实现的计算机程序。;当前国内外同类课题研究水平概述:;我国所面临的问题:;;本文的创新之处;3、通过国外的第三方加密组件Bouncy Castle和Apache Commons Codec来弥补了JCE的不足,实现了JCE所无法实现的算法,突破了西方国家对这些先进算法的进出口限制。
4、本文实现的系统功能强大,不仅有数字签名算法,而且支持几乎所有的散列函数算法和对称加密算法以实现验证文件的完整性和对文件进行加密解密操作。
;消息摘要简介:;;消息摘要要求:;;消息摘要算法简介:;MD系列算法包括MD2、MD4 和MD5共3种算法。
SHA算法主要包括其代表算法SHA-1和SHA-1算法的变种S HA-2 系列算法(包含 SHA-224 、SHA-256 、S HA-384 和 SHA-512 )。
MAC算法综合了上述两种算法, 主要包括HmacMD5、HmacSHA1、HmacSHA256 、HmacSHA384和HmacSHA512算法。
;消息摘要实现:;文件的完整性验证:;字符串的完整性验证:;对称加密解密概述:;对称加密解密优缺点:;对称加密解密示意图:;对称加密算法简介:;DES算法被广大密码学机构质疑其半公开性,违法了柯克霍夫原则,甚至怀疑美国国家安全局在未公开的算法实现内安置后门。
DES算法有3点安全隐患:密钥太短,迭代偏少和半公开性。
;1998年后,实用化DES算法破译机的出现彻底宣告了DES算法已经不具备安全性。1999年NIST颁布新标准,规定DES算法只能用于遗留加密系统中,但不限制DESede的使用。以当今的计算机技术能力,经DES算法加密的数据可以在24小时之内被破解。由此,DES算法正式推出了应用舞台,AES算法成为了其替代者。作为DES算法的一种改良,DESede算法针对DES密钥长度偏短和迭代次数偏??等问题做了相应的改进,提高了安全强度。但与此同时,DESede算法处理速度较慢,密钥计算时间较长,加密效率不高等问题使得对称加密算法的发展仍不容乐观。DESede算法将密钥长度增至112位或者168位,抗穷举攻击的能力显著增强,但核心仍是DES算法。
;;;IDEA-国际数据加密标准
IDEA(International Data Encryption Algorithm,国际数据加密标准)算法由旅居瑞士的中国青年学者来学嘉和著名密码专家James Massey于1990年提出的一种对称分组密码,并于1992年修改完成。
IDEA算法使用程度为128位的密钥,数据块大小为64位。从理论上讲,IDEA属于强加密算法,至今还没有出现过对该算法的有效攻击算法。
IDEA算法在美国之外提出并发展起来,因此避开了美国法律对加密技术的诸多限制,这极大的促进了IDEA算法的发展和完善。IDEA算法是目前较为常用的电子邮件加密算法之一。电子邮件加密人家PGP使用了具有商业版权的IDEA算法,实现邮件加密解密工作。
;对称加密解密算法实现:;加密过程:;解密过程:;密钥交换原理:;混合密钥体制交换原理:;基于公钥的密钥交换步骤如下:;DH密钥交换原理:;基于DH密钥交换原理:;DH算法中传递信息;数字签名:;数字签名示意图:;基于RSA的签名思想:;具有保密作用的RSA签名:;基于数字信封的数字签名:;;具有数据完整性的数字签名方法;(5)接收方(B)收到消息(M)和加密的数字签名 (DE)后,使用自己的私钥解密加密过的数字签名 (DE) ,得数字签名。
(6)接收方(B) 使用与A相同的消息摘要算法计算消息摘要(MD2)。
(7)接收方(B)用发送方的公钥解密数字签名。注意A用私钥加密消息摘要,得到数字签名,因此只能用A的公钥解密。这个过程得到原先的消息摘要(MDl)。
(8) B比较两个消息摘要如下:
MD2,第4步求出;
MDl,第5步从A的数字签名求出。
如果MDI=MD2,则可以表明:
B接受原消息(M)是A发来的、未经修改的消息(认证和数据完整性),B也保证消息来自A而不是别人伪装A。
;具有保密性和数据完整性的数字签名方法:;;(10) B比较两个消息摘要如下:
MD2,由第8步求出;
MD1,
您可能关注的文档
最近下载
- 孙子兵法课件-全集.ppt VIP
- 海外零部件巨头系列三:佛瑞亚:跨界融合强者 整合、创新、本土化.docx VIP
- TB-T3096-2023铁路货车超偏载检测装置.pdf VIP
- 2025年物流信息平台建设可行性研究报告.docx
- 《无人机维护与保养》课程标准.docx VIP
- 1.1种群的数量特征(第一课时)教学设计-高二上学期生物人教版选择性必修二.docx VIP
- 20210223-申万宏源-数说资产配置研究系列之三:机制转换视角下的资产配置,机器学习能否协助决策?.pdf VIP
- 工贸公司双重预防机制建设达标文件汇编.pdf VIP
- 梁实秋《雅舍》教学课件.pptx VIP
- 动脉粥样硬化性心血管疾病防治进展题库答案-华医网继续教育.docx VIP
原创力文档


文档评论(0)