该文为关于信息安全类在职毕业论文范文,与关于计算机网络信息加密技术的相关论文摘要范文,可作为论文摘要专业信息安全论文写作研究的大学硕士与本科毕业论文开题报告范文和职称论文参考文献资料。免费下载教你怎么写信息安全及计算机网络及网络信息方面的优秀学术论文范文。
【 摘 要 】 为了更好地实现和保证网络信息本身的安全性能,针对各种可能发生的风险,必须进行提前的预防,必须要尽可能的创造更具有可信度的运作环境.针对这一点,文章主要对计算机网络信息加密技术进行探讨.
【 关 键 词 】 计算机;网络信息;加密技术
About Computer Network Information Encryption Technology are Discussed in the Paper
Pang Zhi-nian Zou De-jin
(China Academy of Electronics and Information Technology Beijing 100041)
【 Abstract 】 In order to realize and ensure the safety performance of the work information itself, according to various possible risks and must be in pre1vention, must as far as possible to create more credibility with the operation environment. In response to this, this paper mainly to the puter work information encryption technology were discussed.
本篇论文网址 http://www.sxsky.net/zhaiyao/416026.html
【 Keywords 】 puter, work information, encryption technology
0 引言
伴随着计算机网络技术给整个社会的进步和提升带来的推动力,伴随着这个新的社会领域日益增多的经济效益,其本身诸多的危险和不安全性能也越来越多地呈现在世人的面前.比如常常发生的病毒传播、网上窃密、黑客攻击等现象,凸现了不断上升的计算机违法犯罪现象.如何更好地实现计算机网络行业的安全性能,加密和相关安全技术的体能也越来越引起了世人的关注和重视.
1.信息加密技术的基本原理与算法
1.1 实现密码技术的基本原理
图1为一模型,本模型展示了具体的保密通信情况: A发送报文给B,为了保证报文不被窃取,报文被加密,然后传输,B收到报文后,重新解密,获得所想知晓的信息.图1为具体的信息展示.
图1中,原是报文在没有进行加密处理的情况下,就是明文.为了实现保密性,发送前,对报文进行变换处理,这就是加密过程.加密后的报文是密文.借助于不同的因素,即使用相同的加密方法,也可能获得完全不同的加密结果,这就是密钥.按照以前的约定,B合法接收报文,并将密文转化为明文,这就是解密.如果E并非为合法的用户,其根本不知晓A和B之间的约定,借助于一定的方法或者措施,B也将密文转化为了明文,此过程就是破译.
在大型通信网络传输的过程中,密码是信息保护和信息安全保证的唯一一个非常实用的手段.
图2展示了一个基本的通信密码模型.信源使得明文P诞生,借助于加密算法将明文变换为密文.也就是说,加密本身的实质可以理解为变换,这种变换将明文从一个信息空间转换到了另外一个信息空间,加密就是转换的纽带,参数就是密钥.接收者利用密匙变换密文,恢复明文.这就是解密的过程.
在上面的模型中,按照用法的不一,将密钥分作公、私两种.私钥密码无论加密还是解密都是同一个,或者在使用的时候二者可能不一,但是知晓了一个,比较容易推导出另外一个.所以,这种方法进行信息安全保密性,具有缺陷性,一旦加密端或者解密端中的任意一个被泄露,系统就会被整个破坏掉.这个问题的良好解决,需要借助于公钥密码,上述密码的一个非常重要的特点就是分解密钥为一双,包含公开的和加密的两把,公开的密匙没有保密性,私有的密匙秘密保存.公钥密码本身非常的复杂,难以很快的加、解密.基于此,把这两个方法结合起来进行保密处理.这样不但很好地解决了对密钥的管理问题,也将解密的速度问题予以很好的解决.图3呈现了一种混合加密通信方法.
1.2 信息加密算法
DES作为一种信息加密算法,其加密的对象为二元数据,数据和密文分组在长度层面上都是64位,密匙的有效长度则是56位,校验包括了8位奇偶,解密和加密本身的过程是相似的,但是顺序层面上二者则是完全的逆向的.
RSA的使用范围为加密数据或者数字签名.对于两个大素数的寻找来说,容易度比较高,但是分解乘积则很困难,这本身也是RSA的基本理论依据.RSA算法过程中,有两个密钥,SK为解密密钥,PS为加密密钥,PS是公开的,这种方法的方程为:n等于p*q,p∈[0,n-1],在这里,无论p还是q,二者都比10100要大,而且都是素数,p和q都是保密的.
2.加密技术的主要内容分析
2.1 数字信封
数字信封,在计算机技术中为一个公钥,其位于信息发送端,借助于加密处理对称通信密钥产生形成.在传输的时候,需要合理规划数据信息,确保不同的数据包都能够安全的运行.另外,接受方法也必须要明确的设置,只有这样,数字信封才能够被打开,获取密钥.数字信封使用的过程中,一定要按照标准进行操作,可以讲详细的情况作几个层面的描述:
(1)A形成随机对称密钥,同时对明文M加密得到密文C;
(2)A结合B的公钥对随机对称密钥完成加密处理,再获得相应的密钥密文,并连同密文C一起传送给B;
(3)B要结合自身具备的私有密钥对密钥密文实施解密,取出随机对称密钥;
(4)B使用随机对称密钥对密文C综合解密,获得数据明文之后持续运行.
借助于对对称和费对称密匙的很好结合,数字信封可以借助于多项技术最好的控制安全保密效果.
2.2 数字摘 要
数字摘 要 ,也被称作MDS,或者数字指纹,或者安全Hash编码法.数字摘 要 的工作原理为借助于单向Hash函数对报文进行了很好的加密,通常来讲,报文会被加密处理为一串秘文,这串密文有128特,这串密文本身就是数字摘 要 .数字摘 要 有相对应的数据值,并且这一值域具有唯一性.数字摘 要 的单向特性决定了其无法被解密.在计算机网络里,各种不同的数据,其要求具备的摘 要 也是有很大的差别的,对于用户来讲,可以转化数字摘 要 为数据 “指纹”,这种安全保护模式,就可以从安全的角度验证用户本身的使用情况,非常高效地避免和防止了出现非法入侵现象.
2.3 信息隐藏技术
2.3.1数字隐藏的基本原理
运用信息隐藏技术,依赖的主要为系统控制,信息隐藏系统的主要构成包括了隐秘信息提取和嵌入两个层面.隐秘信息嵌入则是利用嵌入函数f进行函数映射S等于f(C,M,K),C表示隐蔽载体,M表示秘密信息,K表示嵌入密钥.我们可以把隐秘信息提取当成是隐秘信息嵌入的逆过程,信息提取阶段必须要利用隐蔽载体,无需原始隐蔽载体的信息提取技术则是盲检测.
根据这些情况可知,信息隐藏系统由隐蔽载体、秘密信息、嵌入密钥、隐藏算法等要素构成.嵌入到隐蔽载体中的秘密信息则是数字水印,其相关的数据要满足保证性、可靠性、安全性、稳定性等诸多要求,这些都是数据信息安全传输的前提条件.
有关论文范文主题研究: | 关于信息安全的论文范本 | 大学生适用: | 专升本论文、高校大学论文 |
---|---|---|---|
相关参考文献下载数量: | 95 | 写作解决问题: | 写作资料 |
毕业论文开题报告: | 文献综述、论文摘要 | 职称论文适用: | 期刊发表、初级职称 |
所属大学生专业类别: | 写作资料 | 论文题目推荐度: | 优秀选题 |
所谓保真性,也就是在水印嵌入之后,无论从听觉还是从视觉的角度上讲,媒体都不能进行区分.
所谓可靠性,其指的是对于干扰系统,水印系统可以有效地予以抵制.
所谓安全性,讲的是在使用水印的时候,不会产生或者出现伪造、复制或者盗取的现象.
2.3.2数字隐藏技术的优点
隐藏技术的运用有助于严格安全的控制数据信息,很好的控制对数据的认证和访问,尽可能的避免非法接近和使用数据信息.密码技术主要是将被保护的信息转换成非法用户难以识别破解的内容,利用把信息隐藏的方式实现保护.
一般情况下,信息隐藏技术都是将保护的信息隐藏在多媒体载体中,使得非法用户不会注意到隐藏信息的存在或不能检测到信息.
按照具体的现实运用状况,信息隐藏具有非常明确地功能优势,不但能够非常有效的防止非法入侵,还可以对数据传输过程中出现的信息异常予以很好的、及时的检测,还能够提醒科学合理制定对应的安全处理对策.
2.4 安全认证协议
网络经济的不断发展,产生了电子商务.电子商务模式导致了在线支付日益演变成一种非常常见的交易方式.考虑到方式在线支付时数据信息被盗,用户应选择数据加密等多种电子商务技术.对于行业不同的企业来说,在选择安全认证方面,多数也是不同的,当前最常见的两种形式为安全套接层和安全电子交易.
2.5 数字签名
通过几个层面具体开展数字签名的工作.
第一,数字签名本身结合了具体的数字摘 要 工作.公开密匙,在具体的使用过程中,有诸多的缺陷性,比如较慢的解密速度,非常复杂的算法,难以传输较大容量的文件等,所以在具体的操作过程中,常借助于数字摘 要 方法进行信息安全的保护.数字摘 要 ,首先借助于Hash函数算法,加密压缩原文信息,在这个基础之上,将原文演变成数字摘 要 .
其次,再借助于私有密钥加密数字摘 要 ,原文与获得的加密结果,同时传送出去.解密的时候,先使用公开密钥解密摘 要 ,而后使用Hash函数算法加密压缩原文信息,在这样的基