常用網(wǎng)絡(luò)信息加密技術(shù)的分析與研究_第1頁
已閱讀1頁,還剩29頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、<p><b>  畢業(yè)設(shè)計說明書</b></p><p><b> ?。?014屆)</b></p><p>  常用網(wǎng)絡(luò)信息加密技術(shù)的分析與研究</p><p>  學生姓名 </p><p>  學 號

2、 0403100108 </p><p>  系 別 信電系 </p><p>  專業(yè)班級 計算機科學與技術(shù) </p><p>  指導教師 </p><p> 

3、 填寫日期 2014年5月8日 </p><p>  淺析網(wǎng)絡(luò)信息加密技術(shù)</p><p><b>  摘 要</b></p><p>  隨著網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)安全問題日益重要,人們通過計算機網(wǎng)絡(luò)進行信息數(shù)據(jù)的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病

4、毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災(zāi)害如火災(zāi)、電磁波干擾、或者是計算機硬件故障、部件損壞等。其中,計算機網(wǎng)絡(luò)安全是人與人之間交流的最大安全隱患,如果不對信息數(shù)據(jù)進行必要的加密處理,我們在網(wǎng)絡(luò)上傳遞的信息數(shù)據(jù)就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,在計算機網(wǎng)絡(luò)安全中應(yīng)用信息加密技術(shù)在當前形勢下對人們的生活來說是必不可少的,通過信息數(shù)據(jù)加密,信息數(shù)據(jù)有了安全保障,人們不必再顧

5、忌信息數(shù)據(jù)的泄露,能夠放心地在網(wǎng)絡(luò)上完成便捷的信息數(shù)據(jù)傳遞與交流。而加密技術(shù)則是網(wǎng)絡(luò)安全技術(shù)中的核心技術(shù),本文介紹了網(wǎng)絡(luò)與信息安全技術(shù)體系結(jié)構(gòu),對目前信息加密技術(shù)進行了分析,闡述了加密算法的優(yōu)缺點,同時對加密技術(shù)的發(fā)展趨勢進行了描述</p><p>  關(guān)鍵詞: 信息; 加密網(wǎng)絡(luò)安全; 算法</p><p>  Analysis of network information encryp

6、tion technology</p><p><b>  ABSTRACT</b></p><p>  With the rapid development of network technology , network security issues become increasingly important to people to transfer and e

7、xchange of information and data via a computer network information security is facing major impact on two areas : human factors and human factors . Which is the human factor : hackers, viruses , Trojan horses, spoofing ,

8、 etc. ; human factors means: force majeure natural disasters such as fire, electromagnetic interference , or computer hardware failure, damaged part</p><p>  Keywords : information;network security encryptio

9、n;algorithm</p><p><b>  目 錄</b></p><p><b>  摘 要I</b></p><p>  ABSTRACTII</p><p><b>  前 言2</b></p><p>  1.算法結(jié)構(gòu)描述3&l

10、t;/p><p>  1.1對稱加密算法13</p><p>  1.1.1 DES加密4</p><p>  1.1.2 RC6加密8</p><p>  1.1.3 CRC加密9</p><p>  1.2非對稱加密算法13</p><p>  1.2.1 RSA加密13</p

11、><p>  1.3單向HASH函數(shù)15</p><p>  1.3.1 MD5加密15</p><p>  1.3.2 SHA1加密17</p><p><b>  2.算法測試22</b></p><p><b>  3.結(jié)論24</b></p>&l

12、t;p>  4.加密技術(shù)的發(fā)展趨勢25</p><p><b>  致 謝26</b></p><p><b>  參考文獻27</b></p><p><b>  前 言</b></p><p>  按照國際上通行的慣例,將這近200種方法按照雙方收發(fā)的密鑰是否

13、相同的標準劃分為兩大類:一種是常規(guī)算法,其特征是收信方和發(fā)信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規(guī)密碼算法有:美國的DES及其各種變形,比如3DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL N、Skipjack、RC4、RC5以及以代換密碼和轉(zhuǎn)輪密碼為代表的古典密碼等。在眾多的常規(guī)密碼中影響最大的是DES密碼,而最近美國NIST推出的AES將有取代DES的趨勢

14、。</p><p>  常規(guī)密碼的優(yōu)點是有很強的保密強度,且經(jīng)受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。</p><p>  另外一種是公鑰加密算法(也叫非對稱加密算法)。其特征是收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推導解密密鑰。比較著名的公鑰密碼算法有:RSA、背包密碼、McEliece密碼、Diffe Hellm

15、an、Rabin、Ong Fiat Shamir、零知識證明的算法、橢圓曲線、EIGamal算法等等。最有影響的公鑰密碼算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊,而最近勢頭正勁的ECC算法正有取代RSA的趨勢。</p><p>  公鑰密碼的優(yōu)點是可以適應(yīng)網(wǎng)絡(luò)的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現(xiàn)數(shù)字簽名和驗證。但其算法復雜,加密數(shù)據(jù)的速率較低。盡管如此,隨著現(xiàn)代電子技術(shù)和密碼技術(shù)的發(fā)

16、展,公鑰密碼算法將是一種很有前途的網(wǎng)絡(luò)安全加密體制。</p><p>  本文所研究的是對稱算法中的流密碼算法CRC32和分組密碼算法DES、RC6,和非對稱算法RSA,單向HASH函數(shù)MD5和SHA1。對于這六種算法的算法結(jié)構(gòu)和速度測試,來進行比較得出各個算法應(yīng)用于哪些地方較為合適。</p><p><b>  1.算法結(jié)構(gòu)描述</b></p><

17、;p><b>  1.1對稱加密算法</b></p><p>  圖1-1.對稱加密算法結(jié)構(gòu)圖</p><p>  對稱加密算法的過程就是,數(shù)據(jù)發(fā)信方是經(jīng)過特殊加密算法處理明文和加密密鑰后,變成密文發(fā)送出去的。收信方收到密文后,由于用的密鑰僅一個所以需要用加密的密鑰以及這樣的算法的逆算法對發(fā)過來的密文進行解密,解讀明文。在對稱加密算法中,發(fā)收信方都使用的是同一個

18、密鑰對數(shù)據(jù)進行加密和解密,所以加密的密鑰就需要解密方事先知道。 </p><p>  對稱加密算法是技術(shù)比較成熟,應(yīng)用比較早的加密算法。對稱加密被稱為是私鑰加密它是一種加密和解密的密鑰相同的加密算法。加密密鑰可以通過解密密鑰推算得出,解密密鑰能夠從加密密鑰中推算出來。一般來說加密密鑰和解密密鑰是相同的,所以發(fā)信接收方通信前,需要確定一個密鑰。由此可以看出密鑰對與對稱算法的安全性的重要性。</p>

19、<p>  對稱加密算法加密速度快效率高,函數(shù)較少所以計算量不多。其缺點在于發(fā)信方和接收方都使用的密鑰相同,安全性不高。還有其密鑰的管理困難,其成本過高。所以在網(wǎng)絡(luò)上使用不是很平凡。 </p><p>  圖1-2.分組加密算法結(jié)構(gòu)圖</p><p>  分組密碼是將明文劃分成長度為n的組,每組分別加密同一密鑰,輸出等長的輸出數(shù)字序列。Ek為加密函數(shù),Dk為解密函數(shù) &

20、lt;/p><p>  分組密碼算法就是通過代替置換來實現(xiàn)對明文分組的加密變換。增大分組長度,密鑰量,密鑰量足夠大密碼變換復雜的復雜度提高,從而提高密碼算法的安全強度。</p><p>  1.1.1DES加密</p><p><b>  DES歷史背景</b></p><p>  DES算法稱為美國數(shù)據(jù)加密標準,是1972

21、年美國IBM公司研制的對稱密碼體制加密算法。傳統(tǒng)的密碼加密的設(shè)計理念來源于循環(huán)移位思想,二戰(zhàn)德國的恩尼格瑪機在這個基礎(chǔ)之上進行了擴散模糊DES的原始思想和二戰(zhàn)德國的恩尼格瑪機的思想大致相同?,F(xiàn)代DES在二進制級別的設(shè)計使得替代模糊,增加分析的難度,但是本質(zhì)原理都是一樣的。 </p><p><b>  DES主要流程</b></p><p>  圖1-3.DES算法結(jié)

22、構(gòu)</p><p>  DES將64位明文分組分成左半部分和右半部分。然后經(jīng)過16輪的函數(shù)F運算在經(jīng)過逆置換,整個算法就完成了。這16輪循環(huán)中,使用了異或,置換,代換,移位操作四種運算。</p><p>  DES初始置換和逆置換</p><p>  初始置換:初始置換在第一輪運算之前把明文的第58位換到第1位,把第50位換到第2位,把第42位換到第3位,第41位換

23、到第4位,一直把全部位都交換。</p><p><b>  逆置換:</b></p><p><b>  DES的F函數(shù)</b></p><p>  擴展運算矩陣:又稱E盒,它將右半部分的32位輸入擴展為48位輸出。產(chǎn)生了與密鑰同長度的數(shù)據(jù)以進行異或運算。對每個4位輸入分組,第1位和第4位分別表示輸出分組中的兩位,而第2位

24、和第3位分別表示輸出分組中的一位,處于輸入分組中第3位的位置移到了輸出分組中的第4位,而輸入分組的第21位則移到了輸出分組的第30位和第32位。</p><p>  S盒:4行16列的表</p><p><b>  P置換運算:</b></p><p>  P置換運算把每個輸入位都映射到輸出位。</p><p><

25、b>  DES密鑰生成</b></p><p>  左移所得到的值作為下一輪的輸入,也把它當作是置換PC2的DES初始的64位密鑰置換PC得到56位密鑰。這56位密鑰分別為2個28位數(shù)據(jù)。每輪迭代中,這這兩個由56位密鑰分成的28位數(shù)據(jù)經(jīng)過1位或者2位的循環(huán)輸入。通過PC2產(chǎn)生的48位的輸出就是子密鑰。</p><p><b>  置換PC1:</b>

26、;</p><p><b>  置換PC2:</b></p><p><b>  DES特點</b></p><p>  DES的安全性依賴于S盒,且存在弱密鑰,如果一個密鑰產(chǎn)生的所有子密鑰都是一樣的,則這個外部密鑰就稱為弱密鑰。建議使用多重加密技術(shù)和3DES算法,分別增加DES的長度和加密強度多重加密技術(shù)可以把一種分組密

27、碼進行級聯(lián),在不同的密鑰作用下,連續(xù)多次對一組明文進行加密,可使加密密鑰長度擴展到128比特(112比特有效)或192比特(168比特有效)DES算法分組比較短、密鑰太短、密碼生命周期短、運算速度較慢但是具有極高安全性。到目前為止,除了用窮舉搜索法對DES算法進行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法。用窮舉法56位長的密鑰的窮舉空間為256,如果一臺計算機的速度是每一秒鐘檢測一百萬個密鑰,那么它搜索完全部密鑰就需要將近2285年的時間,可見,

28、這是難以實現(xiàn)的。但這并不代表DES是不可破解的。我們應(yīng)避開使用第8,16,24,......64位作為有效數(shù)據(jù)位,而使用其它的56位作為有效數(shù)據(jù)位,才能保證DES算法安全可靠地發(fā)揮作用。如果不了解這一點,把密鑰Key的8,16,24,..... .64位作為有效數(shù)據(jù)使用,將不能保證DES加密數(shù)據(jù)的安全性,對運用DES來達到保密作用的系統(tǒng)產(chǎn)生數(shù)據(jù)被破譯的危險</p><p>  1.1.2 RC6加密</p&

29、gt;<p><b>  RC6簡介</b></p><p>  RC5是非常快的分組密碼,但它占用率太高處理128位分組塊時需要2個64位工作寄存器;而RC6處理128位分組塊使用4個32位寄存器,以更好地實現(xiàn)加解密。</p><p>  RC6和RC5一樣,設(shè)計簡單、廣泛使用循環(huán)移位思想,而且它的攻擊抵抗能力強。RC6與RC5的區(qū)別是輸入的明文由原先

30、2個區(qū)塊擴展為4個,這使得在每次循環(huán)中要進行2次循環(huán)移位操作,讓更多的數(shù)據(jù)位來決定循環(huán)次數(shù)。RC使用了整數(shù)乘法,增加了在每一個運算回合中的擴散行為,使得RC計算量小安全性缺不低使RC6更加高效率,加密速度更快。</p><p><b>  RC6原理</b></p><p>  RC6由確定的3個參數(shù)的一種加密算法族。是一種參數(shù)變量的分組算法,一個特定的RC6可以表示

31、為RC6一w/r/b,wrb就是三個參數(shù),w為字長、r為循環(huán)次數(shù)和b為密鑰長度。RC6中,密鑰長度b為128位。RC6是用4個w位的寄存器來存放輸入的明文和輸出的密文。把輸入的明文和輸出的密文的第一個字節(jié)存放在第一個寄存器的最低字節(jié),通過加解密后,得到的明文和密文的最后一個字節(jié)就存放在最后一個寄存器的最高字節(jié)。</p><p><b>  RC6加密:</b></p><

32、p><b>  RC6解密:</b></p><p><b>  RC6特點</b></p><p>  RC6在RC5的基礎(chǔ)上加入了f(x)=x*(2x+1)這個乘法函數(shù)從而提高了函數(shù)運算擴散也挺高了算法的安全性。RC6設(shè)計簡單、增強了抵抗攻擊的能力。RC6新的特色即使很少的回合數(shù)也有很高的安全性。</p><p>

33、;  對稱加密流密碼算法:流密碼也稱為序列密碼,其優(yōu)點是長度可自由變化,運算速度快、密文傳輸沒有差錯或只有有限的錯誤傳播等,其中最早出現(xiàn)的流密碼是Vernam密碼?,F(xiàn)在仍然國際密碼中起到主導地位。雖然流密碼應(yīng)用廣泛,但是卻缺乏一個比較通用的商業(yè)流密碼標準。</p><p>  現(xiàn)如今又產(chǎn)生了多種分析方法。例如多輸出函數(shù)、有記憶的前饋網(wǎng)絡(luò)密碼系統(tǒng)、背包算法等等,這些也是在研究流密碼的過程中需要格外關(guān)注的。流密碼中最

34、重要的就是有限域和移位寄存器。</p><p>  1.1.3 CRC加密</p><p><b>  CRC簡介</b></p><p>  CRC稱為循環(huán)冗余校驗。它是一種重要的線性分組碼,在諸多檢錯手段中,CRC是最著名的一種。</p><p>  它的優(yōu)點是編碼和解碼方法簡單,檢錯和糾錯能力強,因此為了保證數(shù)據(jù)的

35、正確CRC檢錯手段在通信領(lǐng)域?qū)崿F(xiàn)差錯控制得到了廣泛地應(yīng)用。</p><p><b>  CRC流程 </b></p><p>  CRC算法在計算當中,CRC的值是通過解每個數(shù)值的CRC值的和對CRC寄存器的值反復更新而得到的。這樣,首先建立一個CRC數(shù)值表。; </p><p>  計算CRC值并更新CRC累加器值:</p>&

36、lt;p>  CRC算法的反序算法,所返回值就是CRC值:</p><p><b>  CRC特點</b></p><p>  CRC它所不能發(fā)現(xiàn)的錯誤的幾率僅為0.0047%以下其檢錯能力極強,其性能和開銷都遠優(yōu)于奇偶校驗及算術(shù)和校驗等方式易于用編碼器及檢測電路實現(xiàn)。因此,在數(shù)據(jù)存儲和數(shù)據(jù)通訊領(lǐng)域,CRC都被廣泛使用。</p><p>

37、  1.2非對稱加密算法</p><p>  公鑰 私鑰</p><p>  加密 解密</p><p>  圖4.非對稱加密算法結(jié)構(gòu)圖</p><p>  用公開密鑰對數(shù)據(jù)進行加密,只有用對應(yīng)的私有密鑰才能解密;用私有密鑰對數(shù)據(jù)進行加密,只有用對應(yīng)的公開密鑰才能解密。因為加密和解密使用的

38、是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。 非對稱加密算法實現(xiàn)機密信息交換的基本過程是:甲乙方都產(chǎn)成一對密鑰,甲方的公鑰向乙方公開;乙方的公鑰告訴甲方。甲方用乙方的公用密鑰的對機密信息進行加密后再發(fā)送給乙方;乙方再用自己保存的另一把專用密鑰對加密后的信息進行解密。其他所有收到這個報文的人都無法解密,因為只有乙方才有乙方的私鑰。</p><p>  非對稱加密算法的保密性比較好,密鑰管理方便,因此,更適合網(wǎng)

39、絡(luò)通信中的保密通信要求。</p><p>  1.2.1RSA加密</p><p><b>  RSA簡介</b></p><p>  RSA加密算法是一種非對稱加密算法。RSA是1977年提出的。RSA是由羅納德·李維斯特、阿迪·薩莫爾和倫納德·阿德曼他們?nèi)诵帐祥_頭字母拼在一起組成的。1973年,在英國數(shù)學家克

40、利福德·柯克斯提出了一個一樣的算法,但他的這個算法被列入機密,直到1997年才被發(fā)表。RSA是現(xiàn)在最權(quán)威的公鑰加密算法,它能夠抵抗多數(shù)的密碼攻擊。到2008年,世界上還是沒有可以破解RSA的辦法。只要RSA鑰匙的長度足夠長,其加密就不可能被破解。</p><p><b>  RSA流程</b></p><p>  隨機選擇兩個不相等的質(zhì)數(shù)p和q,n=pq,再

41、把n轉(zhuǎn)換成二進制得到的位就是密鑰的位,φ(n)=(p-1)(q-1) ,選擇隨機數(shù)e,滿足e和t互質(zhì),1<e<φ(n),然后計算d=e-1modφ(n) 保留(n,d)作為私鑰private key,公開(n,e)作為公鑰。</p><p>  RSA加密:RSA算法將需要加密的字符串s看作是一個整數(shù),如果s>n,把字符串S轉(zhuǎn)換成a進位,如果a<n,a=2t,然后把s分段,每段表示的整數(shù)值

42、都小于n,然后對每段進行加密,假設(shè)明文為P,加密后的密文C=Pe mod n;</p><p>  RSA解密:解密過程與加密類似,密文為C,則明文P=Cd mod n。</p><p><b>  RSA特點</b></p><p>  RSA的安全性依賴于大數(shù)分解由于進行的都是大數(shù)計算,使得RSA的速度較慢。所以RSA只

43、用于少量數(shù)據(jù)加密RSA的加密函數(shù)C=Pe mod n是單向的,所以解密密文是不可行的。</p><p>  1.3單向HASH函數(shù)</p><p>  單向HASH函數(shù),用于將任何長度的消息M為比較短的、固定長度的一個值H(M)</p><p>  ,當作是認證符,稱函數(shù)值H(M)為消息摘要。</p><p>  1.3.1MD5加密<

44、/p><p><b>  MD5簡介</b></p><p>  MD5全稱是消息摘要算法第五版,用于確保信息傳輸完整一致。主流編程語言普遍已有MD5實現(xiàn)。HASH算法的基礎(chǔ)原理是將數(shù)據(jù)運算變?yōu)榱硪还潭ㄩL度值。MD5的前身有MD2、MD3和MD4。其作用是讓大容量信息也就是把一個任意長度的字節(jié)串變換成一定長的十六進制數(shù)字串。 </p><p>&

45、lt;b>  MD5流程</b></p><p>  MD5把輸入的信息處理為512位分組,每一個分組都劃分稱由16個32位組成的子分組,經(jīng)過一系列處理后,輸出4個32位的分組,然后將這四個32位分組級聯(lián)后形成一個128位值。每次運算都由前一輪生成的的128位的散形值和第i塊的512字節(jié)值進行運算。</p><p>  第一分組將變量A到變量a,變量B到變量b,變量C到變

46、量c,變量D到變量d。二第二分組開始的變量就是上一分組的運算結(jié)果。</p><p>  主循環(huán)一共有四輪。第一輪進行對ABCD中的三個做16次非線性函數(shù)運算,然后將所得結(jié)果加上第四個變量,再將所得的結(jié)果向左環(huán)移一個隨機的數(shù),并加上ABCD中之一。最后用該結(jié)果取代ABCD中之一</p><p><b>  第一輪</b></p><p><

47、b>  第二輪</b></p><p><b>  第三輪</b></p><p><b>  第四輪</b></p><p>  將A+a、B+b、C+c、D+d。然后用后面一個分組數(shù)據(jù)繼續(xù)運行算法,最后輸出A、B、C、D的級聯(lián)。</p><p><b>  MD5特點

48、</b></p><p>  是不可逆的,只有加密沒有解密。節(jié)約空間,MD5缺點在于能夠通過碰撞的方法構(gòu)造兩個具有相同MD5的信息,所以MD5算法在安全性能方便偏低。使得在安全要求高的場合不再使用MD5。</p><p>  1.3.2SHA1加密 </p><p><b>  SHA1簡介</b></p><p

49、>  安全哈希算法主要適用于數(shù)字簽名標準里面定義的數(shù)字簽名算法。只有對度小于2^64位的消息,SHA1才會產(chǎn)生一個160位的消息摘要。當接收到消息摘要可以用來驗證數(shù)據(jù)是否完整。在傳輸?shù)倪^程中,如果數(shù)據(jù)發(fā)生了變化,那么就會產(chǎn)生不同的消息摘要。</p><p><b>  SHA1流程</b></p><p>  SHA1算法,首先把原始消息轉(zhuǎn)換成位字符串。<

50、/p><p><b>  運算符和符號</b></p><p><b>  使用的常量</b></p><p>  一系列的常量K1,K2,K3,K4用16進制表示</p><p>  補位:即使長度已經(jīng)滿足對512取模后余數(shù),然后先補位一個1,然后再補0,直到長度滿足對512取模后余數(shù)。補位的規(guī)則是至

51、少補一位,最多補512位。</p><p>  補長度:首先將原始消息的長度補到已經(jīng)進行了補位操作的消息后面。在進行了補長度的操作以后,我們把整個消息分成一個一個512位的數(shù)據(jù)塊,分別處理每一個數(shù)據(jù)塊,從而得到消息摘要。</p><p>  將Mi分成16個字W0,W1,...,W15,從左到右排列,對于t=1679Wt=S1(Wt-3XORWt-8XORWt-14XORWt-16).&l

52、t;/p><p><b>  對于t=0到79,</b></p><p>  執(zhí)行循環(huán)令digest[0]=digest[0]+A,digest[1]=digest[1]+B,digest[2]=digest[2]+C,digest[3]=digest[3]+D,digest[4]=digest[4]+E.</p><p>  在處理完所有的Mn后

53、,得到一個160位字符串的消息摘要,以下面的順序標識digest[0],digest[1],digest[2],digest[3],digest[4]。</p><p><b>  SHA1特點</b></p><p>  不可以從消息摘要中復原信息;如果兩個消息不同那么產(chǎn)生的消息摘要也不同。速度快。適合多次迭代中使用,已經(jīng)接口,可以直接調(diào)用。SHA的安全性在于明文擴

54、張,改變明文擴張方式,加大搜索擾動量的復雜度等都能提高SHA1的安全性。</p><p><b>  2.算法測試</b></p><p><b>  對稱加密算法</b></p><p>  測試 DES,RC6,CRC32三個算法,測試結(jié)果如下: </p><p>  測試結(jié)

55、果,DES的測試時間是0.000038秒,RC6的測試時間是0.000003秒,CRC32的測試時間是0.000023秒。所以,這三個算法的效率: RC6>CRC32>DES。</p><p>  CRC32算法是生成一個多項式。RC6是在RC5基礎(chǔ)上做出來的,增強了RC5的性能,以更好地符合AES的要求,且提高了安全性,增強了性能,它所需內(nèi)存小,速度快。且RC6的速度比DES快,綜合考慮,RC6是最

56、有效的對稱算法。 </p><p><b>  非對稱加密算法</b></p><p>  測試RSA,MD5,SHA1三個算法,測試結(jié)果如下:</p><p>  測試得到,RSA算法的測試速度為0.001567秒,MD5的測試速度是0.000007秒,SHA1的測試速度是0.000018秒。所以,三個算法的效率:SHA1>M

57、D5>SHA1。</p><p>  RSA算法、安全性比MD5.SHA1算法高,速度也比MD5.SHA1算法快多了,是第一個較完善的、最容易理解和實現(xiàn)的公鑰算法。MD5和SHA1的加密性能差不多,MD5=MD4+改進的位散列運算+附加輪+更好的雪崩效應(yīng);SHA1=MD4+擴展轉(zhuǎn)換+附加輪+更好的雪崩效應(yīng)。相比較非對稱算法RSA更加安全有效。</p><p><b>  3

58、.結(jié)論</b></p><p>  DES算法:通過DES的算法過程可以看出DES的安全性依賴于S盒,因為S盒是DES算法中唯一的非線性變換,比較容易實現(xiàn)因為只使用了標準算法和邏輯運算,結(jié)構(gòu)比較簡單,從測試也可以看出DES算法的速度比較快,F(xiàn)函數(shù)是隨機產(chǎn)生的所以DES的強度比較高。</p><p>  RC6算法:RC6在RC5的算法過程中上加入了f(x)=x*(2x+1)從而

59、提高算法的安全性。另外RC6設(shè)計簡單。使得RC6即使在很少的回合數(shù)下也有很高的安全性。</p><p>  DES和RC6加密速度較快,且安全性都較高,所以適用于大量數(shù)據(jù)的加密。</p><p>  CRC算法:檢錯能力極強,開銷小,速度快。易于用編碼器及檢測電路實現(xiàn)。從其檢錯能力來看,它所不能發(fā)現(xiàn)的錯誤的幾率僅為0.0047%以下。從性能上和開銷上考慮,均遠遠優(yōu)于奇偶校驗及算術(shù)和校驗等方

60、式。CRC主要應(yīng)用于數(shù)據(jù)存儲和數(shù)據(jù)通訊領(lǐng)域。</p><p>  RSA算法:由于RSA算法過程多由大數(shù)分解算法,所以從測試可以看出它的速度相對較慢,這也是非對稱加密算法的通病。 但是RSA的加密解密不可逆所以它的安全性能非常高,所以可以應(yīng)用于少量機密數(shù)據(jù)的加密。</p><p>  MD5算法:MD5一度被廣泛應(yīng)用于計算機安全領(lǐng)域。但是對于現(xiàn)在計算機的技術(shù)水平MD5相對古老了,散列長度固

61、定為128比特,很容易找到“碰撞”從而被破解。但是MD5算法速度快,成本低,可以用來校驗信息完整性。</p><p>  SHA1算法:SHA1算法的結(jié)構(gòu)和MD5算法差不多由MD4+擴展轉(zhuǎn)換+附加輪+更好的雪崩效應(yīng)組成,但是SHA1產(chǎn)生的是一個160位的消息摘要,安全性能相對較高,不容易被破解。SHA1應(yīng)用于不可還原的密碼存儲</p><p>  DES和RC6算法速度快,安全性能強,適用

62、于一般的轉(zhuǎn)賬系統(tǒng),但是在一些重要的電子商務(wù)交易,DES和RC6的密碼管理麻煩,而重要電子商務(wù)系統(tǒng)需要經(jīng)常更換密碼,而RSA算法更新密碼靈活,所以在重要的電子商務(wù)系統(tǒng)中RSA較為合適。</p><p>  CRC算法適用于傳送的文件進行校驗,看是否傳輸中發(fā)生錯誤,MD5和SHA1也可以用于檢查傳送的文件。但是MD5和SHA1只會對文件內(nèi)容進行運算,并不對創(chuàng)建時間,文件名等進行比對,否則你拷一個文件,新文件創(chuàng)建時間就

63、不一樣了。</p><p>  SHA1更加適合應(yīng)用于不可還原的密碼存儲。當然MD5也可以應(yīng)用于不可還原的密碼存儲。但是MD5產(chǎn)生的是一個128位的消息摘要而SHA1產(chǎn)生的是一個160位的消息摘要。對于目前的計算機水平。MD5很容易被破解。所以MD5還是用于校驗信息完整性較為合適。</p><p>  4.加密技術(shù)的發(fā)展趨勢</p><p>  最新的加密技術(shù)是美國

64、Unisys公司研究的stealth加密技術(shù)。</p><p>  私用密鑰加密技術(shù)與公開密鑰加密技術(shù)相結(jié)合。由于私用和公開密鑰技術(shù)的優(yōu)缺點,序列密碼優(yōu)點是具有低錯誤傳播、轉(zhuǎn)換速度快,分組密碼是一個不隨時間變化的固定變換其優(yōu)點是具有插入敏感、擴散性好等優(yōu)點;密鑰管理和分配較為簡單,硬件實現(xiàn)電路更簡單;在實際應(yīng)用中讓對稱和非對稱算法優(yōu)缺點互補。將各種加密算法的優(yōu)點應(yīng)用到加密算法中去形成一種全新的加密算法。這種方法結(jié)

65、合了公鑰密鑰的所有優(yōu)點,是目前加密技術(shù)發(fā)展的新方向之一。 </p><p>  脫離公鑰密鑰的設(shè)計理念。比如劉尊全先生提出的劉氏加密算法采用可變長度的密鑰、非規(guī)則函數(shù)作用域、一次性非線性整型函數(shù)完成加解密變換,不采用迭代和循環(huán)。參考文獻,量子密碼量子密碼就是應(yīng)用量子糾纏態(tài)效應(yīng)來傳遞密碼。 </p><p><b>  致 謝</b></p><

66、p>  歷時將近兩個月的時間終于將這篇論文寫完,在論文的寫作過程中遇到了無數(shù)的困難和障礙,都在同學和老師的幫助下度過了。尤其要強烈感謝我的論文指導老師— 老師,他對我進行了無私的指導和幫助,不厭其煩的幫助進行論文的修改和改進。另外,在校圖書館查找資料的時候,圖書館的老師也給我提供了很多方面的支持與幫助。畢業(yè)設(shè)計完成之際,我謹向在我畢業(yè)設(shè)計過程中給予我?guī)椭母魑焕蠋熀屯瑢W表示感謝。首先,我要感謝我的導師,上學期期末畢業(yè)設(shè)計

67、選題之初,老師就給我詳細講解了本課題相關(guān)信息、設(shè)計流程和所要做的準備。在本學期設(shè)計開發(fā)過程中,他給了我們很多關(guān)心、幫助和指導,遇到難點指出解決思路,幫助我們順利完成該課題的設(shè)計開發(fā)工作,沒有他的幫助和指導,就不會有我今天的成果。</p><p>  感謝這篇論文所涉及到的各位學者。本文引用了數(shù)位學者的研究文獻,如果沒有各位學者的研究成果的幫助和啟發(fā),我將很難完成本篇論文的寫作。感謝我的同學和朋友,在我寫論文的過程

68、中給予我了很多你問素材,還在論文的撰寫和排版燈過程中提供熱情的幫助。由于我的學術(shù)水平有限,所寫論文難免有不足之處,懇請各位老師和學友批評和指正!</p><p><b>  參考文獻</b></p><p>  [1]盧開澄,郭保安,戴一奇等計算機系統(tǒng)安全.重慶:重慶出版社,1999 </p><p>  [2]李海泉,李鍵.計算機系統(tǒng)安全技術(shù)

69、.北京:人民郵電出版社,2001 </p><p>  [3]黃元飛,陳麟,唐三平.信息安全與加密解密核心技術(shù).上海:浦東電子出版社,2001 </p><p>  [4]李紅軍,繆旭東.數(shù)據(jù)加密在網(wǎng)絡(luò)安全中的應(yīng)用.微型機與應(yīng)用,2002(10):3133 [5]Steve Purser.A Practical Guide to Managing Information Security.

70、USA:Artech House Books,2004 </p><p>  [5]劉學會,祁新安.加密技術(shù)、加密方法以及應(yīng)用.計算機與信息技術(shù)[J] 2007年第20期</p><p>  [6]王育民,劉建偉.通信網(wǎng)的安全.西安:西安電子科技大學出版社,1999,50-213 </p><p>  [7]王宇潔,張曉丹,徐占文等.一種新的組合快速RSA算法.沈

71、陽工業(yè)大學學報,2001,27(2):224-227 </p><p>  [8]謝曉燕,魏斌峰. 淺析網(wǎng)絡(luò)信息加密技術(shù). 科技廣場[J] 2007.5</p><p>  [9]胡建軍,李愛武.中國剩余定理提高RSA解密速度的分析.現(xiàn)代計算機,2003,2(21):10-11</p><p>  [10]周黎明. 計算機網(wǎng)絡(luò)的加密技術(shù). 計算機與信息技術(shù)[J] 2

72、007年 第22期</p><p>  [11]馮登國等,《密碼學導引》,科學出版社,1999.4,4-12 </p><p>  [12]曹珍富,《公鑰密碼學》,黑龍江教育出版社,1993.10,15-28 </p><p>  [13]談嫻茹,基于DES和RSA的網(wǎng)絡(luò)數(shù)據(jù)安全系統(tǒng),中國民航學院學報,2003.21(A02),133-136 </p>

73、;<p>  [14]Bruce Schneier著.吳世忠等譯《,應(yīng)用密碼學協(xié)議算法與c源程序》,機械工業(yè)出版社,2000,118-132 </p><p>  [15]顧冠群等,密鑰管理的設(shè)計與實現(xiàn),電信科學,1992.2,47-51 </p><p>  [16]王立勝等,數(shù)據(jù)加密標準DES分析及其攻擊研究,計算機工程,2003,29(13),130-132 &l

74、t;/p><p>  [17]王克苑等,SSL安全性分析研究,合肥工業(yè)大學學報(自然科學版)2004,27(1),-87-91 </p><p>  [18]劉鐵民等,VPN網(wǎng)絡(luò)隧道技術(shù)的研究,電信工程技術(shù)與標準化,2003(12).-55-57 </p><p>  [19]張燕,數(shù)字簽名技術(shù)的研究,計算機時代,1998(5),20-22 </p>

75、<p>  [20]賀衛(wèi)紅等,RSA公鑰密碼體制在數(shù)字簽名中的應(yīng)用,微機發(fā)展,2003(9),49-51</p><p>  [21]趙曉敏,趙常林.計算機網(wǎng)絡(luò)安全技術(shù)研究.雞西大學學報[J] 2007年4月 第七卷第二期</p><p>  [22]劉尊全,劉氏高強度公開加密算法設(shè)計原理與裝置(第二版).清華大學出版社,1998</p><p>  [2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論