计算机网络方面论文范文检索,与关于计算机网络中加密技术的相关论文查重免费
本论文是一篇计算机网络方面论文查重免费,关于关于计算机网络中加密技术的相关开题报告范文。免费优秀的关于计算机网络及密钥及网络信息安全方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:在计算机网络中,我们采用的加密技术是按照一定的约定或者规则来对信息进行加密或解密.以防止信息在网络传输过程中被窃取或者恶意破坏,从而保障网络信息的秘密性.计算机网络中加密技术有很多种,主要两大类,即对称密码体制和非对称密码体制.本文将针对这两大类加密技术进行分析.
关 键 词:计算机网络;加密技术;信息通信;DES算法;RSA算法
中图分类号:TP393.08
计算机网络加密技术本质就是一种密码技术,密码技术是保障网络信息安全的核心技术之一.我们利用加密算法和一个密钥来对信息进行编码隐藏.使得外界无法直观地看到信息的真正内容.计算机网络加密技术的核心内容即密码算法与密码体制.首先,我们将对加密算法和密码体制的基本含义作一个简单的介绍.
1加密卡算法和密码体制的基本含义
计算机网络加密的含义是将明文加以隐藏,从而达到隐藏真实内容的目的.网络加密技术涉及到几个核心概念,即加密算法、解密算法、密钥等.密钥就相当于一把锁的钥匙,它可以将特定的密文解开成明文,就像一把钥匙对应开一把锁一样.加密算法与解密算法的操作通常都是在一组密钥控制下实现的,而这又涉及到了密码体体制.密码体制是一个系统化的加密/解密工作机制.密码体制又可以根据加密密钥和解密密钥是否相同,大致分为两类,即对称密码体制和非对称密码体制.
2对称密码体制的加密技术
2.1对称密码体制的基本原理
对称密码体制的加密方法要求加密与解密要使用相同的密钥.图1给出了对称加密的基本工资原理.
图1
2.2运用对称密码体制时,要注意以下几点关键问题
首先,对称加密体制的加密性在一定程度上来说,没有非对称密码体制来的高,因为网络通信双方在加密时和解密时,采用的是同一把密钥,因此,如果双方的密钥被第三方获取,那么信息加密的秘密性就会遭到严重的破坏.
其次,对称密码体制在接收一对多的加密通信时,需要花费更多的资源来维护.如果通信的一方要与N个用户实现信息通信,不同的用户需要有各自的密钥,那么他就需要花费更多精力和资源来维护N把密钥.当网络中的这N分用户彼此还需要实现相互加密通信时,就需要有N(N-1)个密钥来实现加密通信.一旦N太大,N(N-1)这个数字就会非常庞大,那么密钥维护工作将会很难进行.
最后,对密钥进行管理时,还涉及到密钥的生产、分配、存储、销毁等.如果已经有了一个很理想的加密算法,但是密钥的管理工作做的不好,也会导致通信系统或者通信双方的秘密性严重受损.
2.3典型的对称加密算法
对称密码体制有很多种加密算法,按加密形式不同来分类,还可以将对称密码体制细分为分组密码和序列密码.分组密码是将消息进行分组,并按组加密.而序列密码是利用密钥序列对明文进行逐比特加密从而产生密文.这里介绍一种典型的对称加密算法――数据加密标准(DataEncryptionStandard,DES).
DES加密算法是由IBM公司提出来的,它算是对称加密算法中的典型代表.DES算法有广泛的运用,例如电子银行系统等.DES加密算法采用一种64位的加密密钥长度.在这64位密钥长度中,8位被用来进行奇偶校验,剩下的56位是用户可以自由支配的部分.DES加密算法采用称为Feistel的技术来实现,它先将需要加密的信息分组,形成两部分,然后用子密钥对其中一部分运用循环功能,再输出,然后与另一部分进行“异、或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换.除了DES加密算法外,还有很多对称加密算法,诸如IDEA算法、RC4算法、RC2算法还有Skipjack算法等等.
有关论文范文主题研究: | 关于计算机网络的论文范文素材 | 大学生适用: | 高校大学论文、大学毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 64 | 写作解决问题: | 怎么撰写 |
毕业论文开题报告: | 文献综述、论文选题 | 职称论文适用: | 论文发表、初级职称 |
所属大学生专业类别: | 怎么撰写 | 论文题目推荐度: | 优质选题 |
3非对称密码体制的机密技术
3.1非对称密码体制的基本原理
非对称密码体制与对称密码体制的区别在于它在加密和解密时,采用了不同的密钥来实现.一般来说,只需要对解密密钥进行维护即可保障加密通信的隐蔽性.非对称密码体制中的加密密钥与解密密钥呈数学相关,而且一般地,加密密钥与解密密钥成对出现,但是又不能够根据加密密钥推算出解密密钥的密码.通信双方在建立通信通道后,发信息的一方需要得到接收信息一方密钥产生器所产生的一对加密/解密密钥.然后发信息方使用加密公钥将信息加密并发送到接收方,接收方使用解密密钥来打开信息,实现密文的解密.
3.2运用非对称密码体制的加密技术需要注意以下几点问题
首先,加密密钥可以公开化,但是,解密密钥要做好保管工作,这样才能够保障加密通信的顺利实现.
其次,一般而言,加密密钥用于信息发送前使用,解密密钥用于密文的解读.但如果将这种操作顺利反过来,还可以实现数字签名的功能.当通信一方要与多个用户传递消息时,将解密密钥用于消息传输前的加密环节,而加密公钥发给各个用户,而可以实现由一个用户加密的消息由多个用户解读的功能,这就是数字签名功能.
本文来源:http://www.sxsky.net/benkelunwen/06099836.html
最后,非对称密码体制
计算机网络方面论文范文检索
3.3典型的非对称加密技术
4结束语
总的来说,计算机网络中的加密技术可以分为两大类,分别为对称密码体制和非对称密码体制,这两种加密技术各有各的优势,就保密性来讲,一定程度上,非对称密码体制的保密性会比对称密码体制的保密性来的高.但是,这是一种相对的比较,而不是绝对的比较.采用加密技术来对计算机网络传输中通信消息进行加密,可以很好地满足人们的加密通信需求,保障信息不被黑客或第三方所非法窃取.
参考文献:
[1]周黎明.计算机网络的加密技术[J].科技信息(科学教研),2007(22).
[2]陆正亚.网络信息安全中的加密技术[J].中国科技信息,2008(08).
[3]刘锡铃.加密技术中的非对称式密码系统[J].科技资讯,2007(24).
[4]周明.浅谈计算机安全技术之数据加密技术[J].科协论坛(下半月),2010(10).
作者简介:钱胜永(1967.08-),男,河北定州人,高级工程师,本科,研究方向:计算网络与安全;陈杰(1973.01-),男,河南永城人,工程师,本科,研究方向:计算网络与安全.
作者单位:69018部队,新疆疏勒844200
计算机网络方面论文范文检索,与关于计算机网络中加密技术的相关论文查重免费参考文献资料: