- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE \* MERGEFORMAT 16
网络教育毕业论文
浅析计算机信息加密技术
学生姓名:
指导教师:
学科专业:计算机科学与技术
论题方向:信息系统开发
学 号:200903524055
浅析计算机信息加密技术
【摘 要】随着 HYPERLINK /network/ 网络技术的 HYPERLINK /fazhan/ 发展,网络在提供给人们巨大方便的同时也带来了很多的安全隐患,互联网的安全就变得极为重要。本文主要从加密技术、加密算法、加密技术应用等方面着手,着重介绍了DES加密算法、IDEA加密算法及非对称加密算法RSA,介绍了计算机常用的加密技术及分类、简要地论述了加密技术发展及应用现状。
【关键词】加密技术? 加密算法 加密技术应用
一.引言
随着计算机技术的发展与应用,计算机网络得到了迅猛的发展,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡改和破坏等威胁,网络的安全性问题越来越受到人们的重视。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效性;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。
网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。计算机信息加密技术是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技术手段,尤其是在当今互联网应用不断普及的今天,计算机中保存的信息安全问题显得越来越重要。然而,随着互联网的迅速发展和广泛应用,计算机病毒、木马数量也在呈现爆炸式增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木,与2007年相比增长48倍,全国共计算机感染病毒,与2007年相比增长了40%。在新增的病毒、木马中,新增木马数达7801911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。该中心统计数据还显示,90%的病毒依附网页感染用户,这说明,人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日益严峻的网络信息安全问题所困扰。 加密技术发展到现代,它已经成为结合物理、量子力学、电子学、生物学等多个专业的综合科学。加密技术的不断发展给计算机的安全提供了保障。
二.网络安全技术概述
本质上讲,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领 HYPERLINK /searchwhatis/194/7352194.shtml \t _bank 域。
信息安全的技术主要包括监控、扫描、检测、加密、认证、防 HYPERLINK /searchwhatis/308/7333808.shtml \t _bank 攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,已经渗透到大部分安全产品之中,并正向芯片化方向发展。
这里就引发了一个私钥安全性的问题,中国不少银行系统为了更安全的认证用户,使用一种USB Key的技术来确保用户私钥的安全,USB Key是用来存放证书和用户私钥并具有处理能力的一种带智能的芯片,形状类似于U盘,但成本比较低廉,目前在国内银行系统中广泛应用, USB Key之所有是较为安全的系统,是因为产生公私密钥对的程序是研制者直接烧制在芯片中的,公钥密码算法程序也是烧制在芯片中。公私密钥产生后,公钥可以导出到USB Key外,而私钥则存储于密钥区,不允许外部访问。进行数字签名时以及非对称解密运算时,有私钥参与的密码运算只在芯片内部即可完成。由于USB Key内部的CPU可以完成这些操作,全过程中私钥可以不出USB Key介质,因此目前最常用的电脑黑客程序就没有机会去截获私钥,因为整个运算都在Key中执行的。
USB Key的私钥只要保证只有Key内部程序才能访问,因此这个密钥保护可谓相当不错,从理论上讲,只有破解者知道了USB Key的管理员PIN码,再烧制一段程序到Key中,才可能访问到Key内的私钥,这对于一般的破解者来说是极其困难的。
三.加密技术分析及工作实验
一、实验目的:
在数据加密、解密的算法中,DES算法是典型的单密钥体制,RSA是典型的双密钥体制,目前均在大量使用。通过实验,让学生充分理解和掌握DES和RSA算法,PGP加密工具的使用。以及通过网络进行数据加密传输的概念。
二、实验内容和要求:
(一)基础型:
典型单密钥体制DES或典型双密
文档评论(0)