- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全之密码与数字签名
摘要:
网络技术迅速发展,网络安全问题日益严重,信息安全技术显得越来越重要,各种安全技术随着时间的推移也越来越完善。密码技术与数字签名技术不断完善,在各领域扮演者越来越重要的角色。
关键词:对称密码体系 非对称密码体系 数字签名 信息安全
现代网络技术迅速发展,随后就被锻造成一把锋利的双刃剑。网络信息安全保障的本质在于主动防御而非被动保护,而且涉及面很广,不仅是制度和法律,技术上的防御更是不可忽略的。物理安全和Internet安全、密码技术、数字签名与认证、网络安全协议、无线网络安全机制、信息的访问控制与防火墙技术、入侵检测技术、数据库安全与备份、病毒防范技术、远程控制与黑客入侵、信息隐藏与数字水印技术、安全测试工具等,一系列的技术保护着信息的安全。经历了数十年的发展,每个领域都取得了不凡的成绩。
人,作为一个复杂的系统,需要不断地与外界进行信息、物质和能量的交换才能维持稳定状态。很多外行人认为物理安全对于信息安全很简单,显得不是很神秘,在之前的我看来,不过是要降温、不要超电流、超功率,后来查阅了资料,才知道自己的浅薄。除随处可见的物理因素外,电磁泄漏也是不可忽视的,包括辐射泄漏和传导泄漏。发射技术也是在物理安全保护的过程中被发展起来的一项重要技术。网络设备和计算机设备在工作中会产生电磁泄漏,功率越大泄漏也就越严重,电磁波形式的辐射和各种线传导造成的传导泄漏不仅是设备互相干扰,更会造成信息泄漏,从泄漏的信息中可以分析出很多有用的、重要的信息,所以这一技术被各国严格保密。各种防泄漏措施也应运而生,人们选用低辐射设备,采取噪声干扰、屏蔽、距离防护和微波吸收等手段进行信息保护。
密码是一门数学和计算机交叉的新兴学科,也是网络信息安全的基础。最初应用于军事和政治领域,现代密码学不仅应用于保密,而且也用于解决信息的完整性、可用性、可控性和不可抵赖性,发送方在事后不可否认其传送过的信息。密码技术也广泛应用于诸如电子邮件、网上购物、网络银行、数字化网络电视、远程教育等。
以密钥为分类标准,密码系统分为非对称密码和对称密码。
系统论中有一个重要的结论是1+12,应用于实际中可以说,信息整合可以产生若干个单个个体所不具备的价值,或者说,若干个单个个体的整合将创造更大的价值。
非对称密码体系中有一著名的公钥密码体制——RSA体制,三十几年来理论上最为成熟完善的一种公钥密码体制,1978年麻省理工的三个教授提出了一种基于因子分解的指数函数的单向陷门函数,加上素数和欧拉定理等信息,将这些信息整合,才有了RSA,加之硬件技术的相对成熟,这一技术才能产生如此大的影响。能保持公钥密码体制霸主地位三十多年,其安全性可见一斑,如果想从公开密钥n和e算出未知的d,分解时间是4.2*10的25次方年。
说说耗散结构。事物与其周围的环境构成一个个的系统,系统的稳定需要不断地与外界有信息、物质和能量的交换,系统的这一结构称之为耗散结构。
对称密码体系中的DES算法历经30多个年头,至今仍被公认是安全的。在1974年IBM提出LUCIFER算法,经过修改成为最初的DES算法,1977年成为政府数据加密标准。因为密钥太短,一些人担心有一个“陷门”并从这里来攻击系统,90年Eli Biham和Adi SHamir提出了如何用微分密码分析法来破译DES,在15个循环的情况下,比起穷尽搜索所有可能的密钥有更高的效率,不过,DES有16个循环。不断有人对此算法提出疑问,后人不断地对此进行改进,使得DES算法不断改善。几年后,IBM公开栏一些设计标准,表明实际上他们已经建立了阻止微分密码分析的体制。
对于DES算法,加/解密输入分组依照表1重新排列,通过初始值换来打乱数据,再分为L0和R0两个32为的分组(DES分组大小均为64位),通过Ri=Li-1 XOR f(Ri-1,Ki), Li=Ri-1,i=1,2,.....,16。最后所得的R16和L16 不再互换,直接连接成64位的分组,最后再根据表2重新排列次序做一次中介置换动作,得到64位的输出。在已知的公开文献中,DES还不能被完全、彻底地破解掉。
表1 表2
58 50 42 34 26 18 10 2 40 8 48 16 56 24 64 32
60 52 44 36 28 20 12 4 39 7 47 15 55 23 63 31
62 54 46 38 30 22 14 6
文档评论(0)