当前位置 —论文本科论文— 范文

信息安全类有关论文范本,与关于计算机网络信息加密技术的相关毕业论文模板

本论文是一篇信息安全类有关毕业论文模板,关于关于计算机网络信息加密技术的相关毕业论文模板范文。免费优秀的关于信息安全及计算机网络及网络信息方面论文范文资料,适合信息安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

【摘 要】为了更好地实现和保证网络信息本身的安全性能,针对各种可能发生的风险,必须进行提前的预防,必须要尽可能的创造更具有可信度的运作环境.针对这一点,文章主要对计算机网络信息加密技术进行探讨.

【关 键 词】计算机;网络信息;加密技术

AboutComputerNetworkInformationEncryptionTechnologyareDiscussedinthePaper

PangZhi-nianZouDe-jin

(ChinaAcademyofElectronicsandInformationTechnologyBeijing100041)

【Abstract】Inordertorealizeandensurethesafetyperformanceoftheworkinformationitself,accordingtovariouspossiblerisksandmustbeinpre1vention,mustasfaraspossibletocreatemorecredibilitywiththeoperationenvironment.Inresponsetothis,thispapermainlytotheputerworkinformationencryptiontechnologywerediscussed.

【Keywords】puter,workinformation,encryptiontechnology

0引言

伴随着计算机网络技术给整个社会的进步和提升带来的推动力,伴随着这个新的社会领域日益增多的经济效益,其本身诸多的危险和不安全性能也越来越多地呈现在世人的面前.比如常常发生的病毒传播、网上窃密、黑客攻击等现象,凸现了不断上升的计算机违法犯罪现象.如何更好地实现计算机网络行业的安全性能,加密和相关安全技术的体能也越来越引起了世人的关注和重视.

1信息加密技术的基本原理与算法

1.1实现密码技术的基本原理

图1为一模型,本模型展示了具体的保密通信情况:A发送报文给B,为了保证报文不被窃取,报文被加密,然后传输,B收到报文后,重新解密,获得所想知晓的信息.图1为具体的信息展示.

图1中,原是报文在没有进行加密处理的情况下,就是明文.为了实现保密性,发送前,对报文进行变换处理,这就是加密过程.加密后的报文是密文.借助于不同的因素,即使用相同的加密方法,也可能获得完全不同的加密结果,这就是密钥.按照以前的约定,B合法接收报文,并将密文转化为明文,这就是解密.如果E并非为合法的用户,其根本不知晓A和B之间的约定,借助于一定的方法或者措施,B也将密文转化为了明文,此过程就是破译.

在大型通信网络传输的过程中,密码是信息保护和信息安全保证的唯一一个非常实用的手段.

图2展示了一个基本的通信密码模型.信源使得明文P诞生,借助于加密算法将明文变换为密文.也就是说,加密本身的实质可以理解为变换,这种变换将明文从一个信息空间转换到了另外一个信息空间,加密就是转换的纽带,参数就是密钥.接收者利用密匙变换密文,恢复明文.这就是解密的过程.

在上面的模型中,按照用法的不一,将密钥分作公、私两种.私钥密码无论加密还是解密都是同一个,或者在使用的时候二者可能不一,&

关于关于计算机网络信息加密技术的的毕业论文模板范文
信息安全类有关论文范本
#20294;是知晓了一个,比较容易推导出另外一个.所以,这种方法进行信息安全保密性,具有缺陷性,一旦加密端或者解密端中的任意一个被泄露,系统就会被整个破坏掉.这个问题的良好解决,需要借助于公钥密码,上述密码的一个非常重要的特点就是分解密钥为一双,包含公开的和加密的两把,公开的密匙没有保密性,私有的密匙秘密保存.公钥密码本身非常的复杂,难以很快的加、解密.基于此,把这两个方法结合起来进行保密处理.这样不但很好地解决了对密钥的管理问题,也将解密的速度问题予以很好的解决.图3呈现了一种混合加密通信方法.

1.2信息加密算法

DES作为一种信息加密算法,其加密的对象为二元数据,数据和密文分组在长度层面上都是64位,密匙的有效长度则是56位,校验包括了8位奇偶,解密和加密本身的过程是相似的,但是顺序层面上二者则是完全的逆向的.

RSA的使用范围为加密数据或者数字签名.对于两个大素数的寻找来说,容易度比较高,但是分解乘积则很困难,这本身也是RSA的基本理论依据.RSA算法过程中,有两个密钥,SK为解密密钥,PS为加密密钥,PS是公开的,这种方法的方程为:n等于p*q,p∈[0,n-1],在这里,无论p还是q,二者都比10100要大,而且都是素数,p和q都是保密的.

关于计算机网络信息加密技术的参考属性评定
有关论文范文主题研究: 关于信息安全的论文范本 大学生适用: 在职论文、学士学位论文
相关参考文献下载数量: 69 写作解决问题: 写作资料
毕业论文开题报告: 论文提纲、论文目录 职称论文适用: 技师论文、职称评初级
所属大学生专业类别: 写作资料 论文题目推荐度: 优秀选题

2加密技术的主要内容分析


本文来自:http://www.sxsky.net/benkelunwen/060359704.html

2.1数字信封

数字信封,在计算机技术中为一个公钥,其位于信息发送端,借助于加密处理对称通信密钥产生形成.在传输的时候,需要合理规划数据信息,确保不同的数据包都能够安全的运行.另外,接受方法也必须要明确的设置,只有这样,数字信封才能够被打开,获取密钥.数字信封使用的过程中,一定要按照标准进行操作,可以讲详细的情况作几个层面的描述:

(1)A形成随机对称密钥,同时对明文M加密得到密文C;

(2)A结合B的公钥对随机对称密钥完成加密处理,再获得相应的密钥密文,并连同密文C一起传送给B;

(3)B要结合自身具备的私有密钥对密钥密文实施解密,取出随机对称密钥;

(4)B使用随机对称密钥对密文C综合解密,获得数据明文之后持续运行.

借助于对对称和费对称密匙的很好结合,数字信封可以借助于多项技术最好的控制安全保密效果.

2.2数字摘 要

数字摘 要,也被称作MDS,或者数字指纹,或者安全Hash编码法.数字摘 要的工作原理为借助于单向Hash函数对报文进行了很好的加密,通常来讲,报文会被加密处理为一串秘文,这串密文有128特,这串密文本身就是数字摘 要.数字摘 要有相对应的数据值,并且这一值域具有唯一性.数字摘 要的单向特性决定了其无法被解密.在计算机网络里,各种不同的数据,其要求具备的摘 要也是有很大的差别的,对于用户来讲,可以转化数字摘 要为数据“指纹”,这种安全保护模式,就可以从安全的角度验证用户本身的使用情况,非常高效地避免和防止了出现非法入侵现象.

2.3信息隐藏技术

2.3.1数字隐藏的基本原理

运用信息隐藏技术,依赖的主要为系统控制,信息隐藏系统的主要构成包括了隐秘信息提取和嵌入两个层面.隐秘信息嵌入则是利用嵌入函数f进行函数映射S等于f(C,M,K),C表示隐蔽载体,M表示秘密信息,K表示嵌入密钥.我们可以把隐秘信息提取当成是隐秘信息嵌入的逆过程,信息提取阶段必须要利用隐蔽载体,无需原始隐蔽载体的信息提取技术则是盲检测.

根据这些情况可知,信息隐藏系统由隐蔽载体、秘密信息、嵌入密钥、隐藏算法等要素构成.嵌入到隐蔽载体中的秘密信息则是数字水印,其相关的数据要满足保证性、可靠性、安全性、稳定性等诸多要求,这些都是数据信息安全传输的前提条件.

所谓保真性,也就是在水印嵌入之后,无论从听觉还是从视觉的角度上讲,媒体都不能进行区分.

所谓可靠性,其指的是对于干扰系统,水印系统可以有效地予以抵制.

所谓安全性,讲的是在使用水印的时候,不会产生或&

1 2

信息安全类有关论文范本,与关于计算机网络信息加密技术的相关毕业论文模板参考文献资料:

俄语本科论文

一年成人本科

电大本科论文封面

自考本科要考哪些

本科毕业论文辅导

电大本科好吗

本科论文设计

网络函授本科

自考本科几年

自考本科多少分

关于计算机网络信息加密技术的WORD版本 下载地址