- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[计算机]计算机网络安全机密技术
《计算机网络安全》
系 别: 计算机应用技术
专 业: 网络安全及信息技术
学 号: XXXXXXX
姓 名: XXXX
教 师: XXXX
成 绩:
2011年春季学期
《加密技术》
背景
1.网络安全背景
随着信息技术的不断发展和应用,人们在享受到越来越丰富的信息资源的同时,也受到了越来越严重的安全威胁。信息安全的重要性与日俱增。在目前信息安全的应用领域中,公钥密码算法由于其良好的安全性和丰富的功能,而得到了广泛应用。公钥密码算法的改进与提速一直是密码学研究领域的热门课题。
近年来逐渐兴起的多核并行处理技术为公钥密码算法的提速提供了新的研究方向。将公钥密码算法的复杂运算交由多个处理器进行并行计算,可以使公钥加密系统的实现速度得到提高,从而使得性能优良的公钥加密系统能够得到更为广泛的应用。
2.网络安全发展
网络安全用于保证信息在处理、存储或传递过程中的可靠性和权成性。早期这项安全技术大部分是基于军事上的需求,到了90年代,Internet和电子商务得到广泛应用,尤其是Java技术的发展才使得网络安全在商业上广受重视并成为主流技术。网络安全机制常常得益于加密技术的应用,加密技术也不是存在于真空之中的,它也依靠软件和硬件实现。下面主要介绍一下基于Java的商务网络安全加密技术的实现。
研究意义
计算机网络技术的迅猛发展和网络系统的深入应用,信息网络的社会化和国际化使人类社会的生活方式发生丁重大变化,网络已经成为今天的各项社会生活赖以存在的基础设施,电子商务成为随之而形成的商务活动的新模式。但是,网络社会越发达,它遭受攻击的危险性也越大。如果想保证商务活动安全稳定的进行,保证网络安全是最关键的问题。网络安全不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变得无处不在。
可行性分析
随着互联网的发展,计算机网络的信息共享与信息交换广泛应用于气象、金融、贸易、商业、企业、建筑、教育、政府等各个领域和部门。计算机网络具有站点分布广域性、体系结构开放性、资源信息共享性和信息通道共用性等特点。因此,增加了网络的实效性和观赏性。与此同时,信息在网络上传送和存储的时候,都很可能被非法窃听、截取、篡改、破坏而导致不可估量的损失。相应地不可避免地带来了网络系统的脆弱性、安全隐患。网络数据库是网络的核心部分,数据信息存放其中,这些共享设备的数据资源既要面对大众的可用性需求,又要面对被窃取、篡改、毁坏的危险。因此,探索和研究计算机信息安全问题有着重要的现实意义和深远的历史意义。
现在加密技术中通常用的是公钥密码体制,也称非对称密钥体制,它可以解决以上对称密钥的问题。非对称密钥体制中每个用户都有两个密钥:一个密钥是公开的,称为公钥;另一个密钥由用户秘密保存,称为私钥.公钥和私钥紧密相关,如果用公钥对数据进行加密,只有用对应的私钥才能解密;反之如果用私钥对数据进行加密,只有用对应的公钥才能解密。
1.非对称加密算法
RSA加密算法是最常用的非对称加密算法,它既能用于加密,也能用于数字签名。其公钥、私钥的组成,以及加密、解密的公式可见于下表:
2.模指数运算
模指数运算就是先做指数运算,取其结果再做模运算。
算法描述:
(1)选择一对不同的、足够大的素数p,q。
(2)计算n=pq。
(3)计算f(n)=(p-1)(q-1),同时对p, q严加保密,不让任何人知道。
(4)找一个与f(n)互质的数e,且1EF(N) SPAN。
(5)计算d,使得de≡1 mod f(n)。这个公式也可以表达为d ≡e-1 mod f(n)
(6)公钥KU=(e,n),私钥KR=(d,n)。
(7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割成适当的组,然后再进行交换。设密文为C,则加密过程为:。
(8)解密过程为:。
3.实例描述公私密钥
(1)设计公私密钥(e,n)和(d,n)
令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3与20互质)则e×d≡1 mod f(n),即3×d≡1 mod 20。d怎样取值呢?可以用试算的办法来寻找。试算结果见下表:
通过试算我们找到,当d=7时,e×d≡1 mod f(n)同余等式成立。因此,可令d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU =(e,n)=
文档评论(0)