本论文为关于密钥电子商务发展的论文,关于网络安全身份认证技术的相关毕业论文格式模板,可用于密钥论文写作研究的大学硕士与本科毕业论文开题报告范文和优秀学术职称论文参考文献资料下载。免费教你怎么写密钥及技术及密码方面论文范文。
摘 要 :本就从网络安全出发,系统的研究了网络身份认证技术的相关问题,希望能促进互联网的健康发展.
关 键 词 :互联网 安全 身份认证技术 研究
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)11-0192-01
1.各类身份认证技术
1.1 IC卡认证
IC卡通常也被称为集成电路卡,我们日常所使用的公交卡也是属于IC卡的一种,常见的IC卡一般使用射频技术与IC卡的读卡器进行通讯.IC卡在一些国家和地区也称智能卡(smart card)、智慧卡(intelligent card)、微电路卡(microcircuit card)或微芯片卡等.IC卡的原理就是将一个微电子芯片嵌入符合ISO07816标准的卡基中,做成卡片形式,目前一般用于金融、交通、社保等领域,但一般不用于大量金额交易和机密场所.
1.2 动态口令
为了解决如IC卡静态口令验证方式存在的一些安全性的问题,90年代出现了一种相对于静态口令的动态口令技术,它主要包括同步口令技术和异步口令技术,其中同步口令技术又可分为时间同步口令和事件同步口令.这种动态口令技术又被称为一次性密码技术,所谓一次性密码就是指只能使用一次的密码.一次性密码的产生方式,主要是以时间差、事件或者挑战码作为服务器与密码产生器的同步条件.在用户需要登录的时候,验证服务器就利用密码产生器产生一个一次性密码,动态口令OTP(One-
关于密钥论文范本
1.3 生物特征认证
生物特征顾名思义就是每个人独一无二的生物特征表现,现今的生物特征验证技术常见的有虹膜识别,指纹识别等.从理论上来讲,利用每个人唯一生物特征来进行的身份认证方式是最为安全可靠的,因为它直接使用的是每个人生物物理特性来表明其数字身份,从现在生物技术的发展来看,这几乎是不可能被仿造的.
1.4 USB Key与PKI技术
随着网络交易的兴起,USB key的应用逐渐得到了的普及,成为现今电子商务和信息加密中身份认证的主要手段.USB key采用的是软件和硬件相结合的方式,并且采用一次一密的强双因子认证模式,在安全性和实用性之间达到了一个很好的平衡点,是一种简单,经济,安全的身份认证技术.相对于现在很多人都把私有密钥和数字证书存放在计算机硬盘当中的做法,USB key自动生成私有密钥和安全存储数字证书更安全.USB key的特点在于其私有密钥的存储和第三方认证机构所颁发的数字证书都在其内部极为安全的智能芯片上实现.首先,这样就可以防止黑客通过植入的病毒程序盗取用户私有密钥,伪装合法用户进行非法活动;其次,USB key便于携带,方便人们在任何地方随时使用.
2.PKI技术分析
公钥是目前应用最广泛的一种加密体制,在这个系统中,加密密钥和解密密钥各不相同,发送信息的人利用接受者的公钥发送加密信息,接受者再利用自己专有的私钥进行解密.这种方式既保证了信息的机密性,又能保证信息的不可抵赖性.公钥基础设施PKI(Public Key Infrastructure),是利用公钥理论和技术建立的提供信息安全服务的基础设施,是国际公认的互联网电子商务的安全认证机制.它利用现代密码学中的公钥密码技术在开放的网络环境中提供数据加密以及数字签名服务的统一的技术框架,实现了用户身份认证.PKI中最重要的便是签名技术.假如我们只采用对称密码技术,我们将不得不假定在两个相互通信的实体之间早已预装了共享的秘密密钥,公钥密码学的目的正是消除这一需求.
2.1 PKI系统组成
通常,PKI系统由PKI客户端、注册机构RA(Registration Authority)、认证机构CA(Certificate Authority)和证书库组成.
2.2 安全套接层SSL
在现实生活中使用的PKI系统可能结合多种密码工具和密钥加密方式.如下图即是用安全套接层SSL(Secure Socket Layer)来做的一个说明.一般当用Web浏览器浏览一个服务提供商的Web网页的时候就需要使用.假设客户端A想从服务供应商B之间建立安全的数据通道.
密钥自考毕业论文怎么写
播放:25457次 评论:3599人
有关论文范文主题研究: | 关于密钥的文章 | 大学生适用: | 在职研究生论文、本科毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 29 | 写作解决问题: | 学术论文怎么写 |
毕业论文开题报告: | 标准论文格式、论文前言 | 职称论文适用: | 期刊发表、职称评初级 |
所属大学生专业类别: | 学术论文怎么写 | 论文题目推荐度: | 优秀选题 |
3.加密算法
DES算法在对称密码体制中,被称为美国数据加密标准的是1972年美国IMB公司研制的DES(Data Encryption Standard)算法.其原理在于对明文按64位进行分组,密钥长64位.而事实上,密钥中只有56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1),分组后的明文组和56位密钥按照替换或者交换的方式形成密文组的加密.
DES算法是非常安全的,因为就目前密码学发展来看,除了用穷举搜索法能对该算法进行攻击外,还没有其他方法可以有效的破解.举个例子来说,56位长的密钥其穷举空间是256,假使有一台计算机的处理速度能达到每秒检测一百万个密钥的速度,其搜索出全部密钥的时间就长达2285年,很显然,就目前的计算机处理速度这是不可能实现的.即使随着科技的发展,出现了超级性能的计算机,而那时只要把DES密钥的长度增加一倍,就能达到更高的保密程度.
本文地址:http://www.sxsky.net/shangwu/445655.html
从上述DES算法的简单介绍中我们可以知道,DES算法的运算过程中只用到了64位密钥中的56位,其他8位(第8、16、24、等64位)并未参与DES运算,这就要求我们在实际应用DES算法时,应该避开使用这8位作为有效数据位.否则,将不能保证DES加密数据的安全性,存在被人攻击和破译的极大隐患.
参考文献
[1]李璐.基于TACACS协议的身份认证技术分析与研究[J].系统仿真学报,2011(3).
[2]刘恒.身份认证技术研究综述[J].计算机光盘软件与应用,2011(7).
关于密钥毕业论文格式模板,关于网络安全身份认证技术的相关硕士学位毕业论文范文参考文献:
计算机网络安全认证
的工具性知识.,4.熟。计算机安全码,d:不必理会的小程序,答案:c,10,下列不属于网络安全的技术是________.,a:防火墙,b:加密狗,c:认证,d:防病毒,答案:b,。
电子商务身份认证
名,身份认证,时间戳,数字证书计算机病毒及网络黑客的防范技术对策,管理对策,安全体系客户关系管理理论体。国家统计局身份认证系统国家统计局身份认证系统,使用手册及常见问题解答,目。
计算机网络安全技术论文
梅。计算机网络课程设计论文安全编)锦州师范高等专科学校计算机系办公室121000教学与技术专长网络数据库开发,网站建设研究工作简历(含在行业,企业的工作经历和当时从事工作的专业领域及。
计算机网络技术安全论文
梅。计算机网络课程设计论文安全编)锦州师范高等专科学校计算机系办公室121000教学与技术专长网络数据库开发,网站建设研究工作简历(含在行业,企业的工作经历和当时从事工作的专业领域及。
网络安全技术毕业论文
云,(中南大学,长。网络安全论文摘要小学要技术指标,应完成的主要任务,主要参考文献,指导教师:教研室主任,附件一,毕业论文撰写一,毕业论文的组成a,封面;b,毕业论文任务书;c,;。
计算机网络安全技术
梅。计算机安全码,d:不必理会的小程序,答案:c,10,下列不属于网络安全的技术是________.,a:防火墙,b:加密狗,c:认证,d:防病毒,答案:b,1。计算机网络习题答案息网。
计算机网络安全技术毕业论文
梅。计算机网络课程设计论文安全编)锦州师范高等专科学校计算机系办公室121000教学与技术专长网络数据库开发,网站建设研究工作简历(含在行业,企业的工作经历和当时从事工作的专业领域及。
电子商务安全认证
融,。电子商务考试大纲●网络拍卖和邮购●搜索引擎的使用●信息系统安全技术标准●电子商务安全与网络安全技术●密码技术认证与访问控制防火墙技术●计算机病。电子商务模拟试卷 c.b-to-。
网络安全硕士论文
网络安全论文摘要小学nnaturalworkingfluids,purdueuniversity,usa.2000:99-106,张明.基于粗集-神经网络的施工项目安全控制研究:。
网络交易安全论文
网络安全论文摘要预告件,如:安全,稳定和快捷等.,(2)报送形式:在参赛作品登记表中注明课程网址,以及必要的用户名和密码等登录说明.相关文档电子版用电子邮件提交.邮件主题:网络课。