iData_电子邮件传输中加密与解密的实现_张天津_第1页
iData_电子邮件传输中加密与解密的实现_张天津_第2页
iData_电子邮件传输中加密与解密的实现_张天津_第3页
iData_电子邮件传输中加密与解密的实现_张天津_第4页
iData_电子邮件传输中加密与解密的实现_张天津_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、概述1 在信息时代,网络安全已经是很重要的一项应用需求。现在所有的网络应用环境包括银行、电子商务、政府部门、电信等等都非常重视网络安全。网络安全是安全技术和通信技术的结合,在计算机通信网络中,主要的安全防护措施有以下种51:认证服务、访问控制服务(Authentication(、数据保密服务、数据Access Control(Data Confidentiality完整性服务、非否认服务。(Data Integrity(Non-Reputation而密码技术是实现所有安全服务的重要基础,特别是在加密技术和数字签名技术的应用中。而电子邮件作为人们在上的重要应用之一,同样存在着安全问题。它能被收I

2、nternet 发双方的系统管理人员很容易地阅读,也能因为电子邮件误投而被第三者阅读,也能因为电子邮件所经过的路径而留下的拷贝而同样被第三者阅读。因此提供安全的电子邮件服务具有一定的现实意义。通过加密电子邮件,非法用户看到的只能是一堆杂乱的编码而已,不能阅读理解真正的电子邮件。但合法用户能利用拥有的密钥解开密文而正确地阅读理解电子邮件。这样就达到了保密的功能。在密码技术中,密码体制主要是进行数据变换。其中一个变换应用于数据起源项,称为明文,所产生的相应数据项称为密文。另一个变换应用于密文,恢复出明文。这两个变换分别为加密变换和解密变换。加密变换将明文数据和加密密钥独立数据值作为输入。解密变换将

3、密文数据和解密密钥独立数据值作为输入。在应用中,明文是没有受到保护的,而密文可在不可信的环境中传送。目前密码体制主要有两大类2:一类是对称密码体制,对称密码体制又有两种;即序列密(Symmetric Encryption码和分组密码。典型代(Stream Algorithm(Block Algorithm表有、等;另一类是DES(Data Encryption StandardSkipjack 非对称密码体制,非对称密码体(Dissymmetrical Encryption制又有两种,即加密模型和认证模型,典型代表有、RSA 等。Rabin 但是,这些密码体制都有一定的缺点3:在对称密码(1体

4、制中,利用差分密码分析方法和线性密码分析方法很容易进行攻击,是一个典型。在非对称密码体制中,存在DES (2加、解密速度太慢,这一点尤为明显。当然不得不承RSA 认,随着计算设备的价格大幅下降和计算能力的提高,密码体制不可避免地存在一定的限制。本文利用的算法Rijndael 4是一个非密级的、全球免费使用的数据加密标准,是属于对称密码体制的,运行速度比三重快,比三重安全,分组长度和密钥长度是可以变DES DES 换的。通过算法来实现电子邮件的加密和解密,达Rijndael 到对电子邮件的安全保护。算法抽象类的设计2 Rijndael 算法简介2.1 Rijndael 算法是美国国家标准技术研究

5、所在Rijndael (NIST2000年月日公布的高级加密标准102(AES-Advanced Encryption 的最终候选算法之一。算法派生于算StandardRijndael Square 法,它的设计策略是宽轨迹策略,主要(Wide Trail Strategy针对差分分析和线性分析。算法是一个迭代分组密Rijndael 码,其分组长度和密钥长度是可变的,分组长度可以是128/比特以及更高位数密钥长度可以为比192/256/512,128/192/256特以及更高位数。算法的体制模型如图。Rijndael 1图算法的体制模型1 Rijndael 其中,加密器把经过加密密钥加密的密文

6、传送到解密器。以分组长度比特,密钥长度比特为例。128 128电子邮件传输中加密与解密的实现张天津,于志平中国地质大学信息工程学院,武汉( 430074摘要: 随着的快速发展,网络安全越来越重要,电子邮件作为人们在网络上应用相当普遍的交流工具之一,其安全问题应该得到重Internet 视。加密技术是安全的重要基础,该文利用算法来实施电子邮件的加密和解密,通过试验证明,电子邮件的加密与解密取得了预期Rijndael 的效果。关键词:加密;解密;安全Implementation of Encrypt and Decrypt in E-mail Transmission,ZHANG Tianjin

7、YU Zhiping,(Institute of Information Enginneering China University of Geosciences,Wuhan 430074【】Abstract With the rapid progress of network,network security becomes more impormant.As a prevalent interchangeable tool on Internet,e-mail has secure problem.The paper applies Rijndael algorithm in e-mail

8、 encrypt and decrypt.The results of experiments show that encrypt and decrypt of e-mail work well.【】Key words ;Encrypt Decrypt Security第29卷第4期Vol.29 4计算机工程Computer Engineering2003年3月 March 2003安全技术 中图分类号: TP393文章编号:10003428(200304 012002文献标识码:A120 图机动车辆自动识别实验系统4 在的基础上,采用进一步Windows98/2000Visual C+6.0

9、开发了一套机动车辆自动识别实验系统图所示,其主界(4面中采用了个视图最左边的视图相当于一个导航器3(View,右上和右下的两个视图用于显示各种图像处理(Navigator结果,这个视图由一个分隔器窗口管理,支3(CSplitterWnd持流行的分裂视图风格。结论与未来的工作5 本文阐述了智能收费系统的核心技术,对其进行了研究,设计了完整的解决方案,经过现场实验,得到了满意的效果。本系统不仅适用在高速公路,可以推广到仓储管理、大桥、隧道、停车场等的自动收费及目标识别等。需要做的工作还多:现在我国的频段还没有固定,采用射频技(1RF 术,根据经验、识别精度等,推荐使用的频点,只5.8GHz 是存在

10、成本还较高的问题。卡可采用银行发行的多功(2IC 能智能卡,既可付路费、交保险,还可购物;先全省,再全国执行一卡通。面对现阶段的实情,很多地方还不能完""(3全采用不停车收费智能系统,需要自动或人工在一起的混合模式。还需采用新的更先进的技术,如将安装在车(4GPS 上,在收费路段,就可直接跟踪,还可提供更多的信息如路况、天气信息等的情况,再加上本收费管理系统,既可对汽车安全导航,又可直接完成收费任务。参考文献1 Kawamura A,Watanabe N,Okada H,et al.A Prototype of Neuro- Fuzzy Cooperation System

11、.IEEE Fuzzy,1992:1275-1282殷国富罗小宾刘兴伟等模糊神经网络在车型自动识别中的应用2 ,. 研究 J 中国机械工程.,2002,13(2:98-101上接第页(92工作有分析各个应用系统的业务流量特性,继而设计并Web 实现一个真实的测试平台,不断改进并完善上面所提出的测试方案。参考文献1 Transaction Processing Performance Council (TPC.TPC BENCHMARK T M W (Web Commerce Specification Version 1.43. ,20012 SPEC.SPE

12、CWeb99 Benchmark./osg/web99/, 1999-3 MindCraft.WebStone The Benchmark for Web Servers.http:/www. 4 Stemm M R.An Network Measurement Architecture for Adaptive Applications./stemm/publications/thesis/ thesis.html,19995 Mosberger D,Jin T.A Tool for Measuring W

13、eb Server Performance. 6 Almeida J,Almeida V,Yates D.Measuring the Behavior of a World Wide Web Server.Technical Report TR-96-025, Boston University, CS Dept., Boston MA, 1996郝沁汾祝明发郝继升业务访问特性分布研究计算机研究7 ,.WWW . 与发展 ,2001,(10139上接第页(121打包后发送至邮件服务器或从邮件服务器取出电子邮件进行解包。传输代理负责电子邮件的交换和传输,将电子邮件传输到电子邮件代理服务器,然后接

14、收代理将电子邮件发送到电子邮箱。现在传输代理主要是基于协议,接收代理SMTP 主要是基于协议。POP3电子邮件的具体传输和接收过程:发送端主机的电(1子邮件管理程序将电子邮件进行分拆和封装成一个或多个传输层协议包,传输到网络层后,又封装成(TCP Packet(IPIP包附上目的地地址;电子邮件软件按照目的地址,IP (2IP 确定要连接的计算机,连接成功后,将包发送到IP Internet 上,在上包经过路由选择和存储转发后,到达目的Internet IP 地计算机;接收端电子邮件程序将会把到达的包进行收(3IP 集、分拆,取出信息,然后按照正确的次序将这些分拆后所得到包恢复成原始邮件传送给

15、收件人。在具体实现过程中,以为例。电子邮件的传输主要C+定义两个类即类和类,其中类主要负责与SMTP POP3SMTP 对方的电子邮件服务器建立连接、发送邮件数据、接受邮件服务器的响应、断开连接、结束等;类主要负责与自POP3己的邮件服务器建立连接、获得授权、进行传输、更新状态、断开连接等。性能评价和结论5 我们通过在内部网和上的测试,经过实施加密后Internet 的邮件,非法用户看到的只能是一堆杂乱的编码而已,很难被解密,并且对其进行了攻击。结果表明加密达到了很好的效果。但是作为一种实施的对称加密算法,由于其本身固有的缺陷,很难不被穷尽搜索方法攻击。我们应该探索将更好的加密技术应用到网络安全中去。参考文献1 Ford W.Computer Communications Security.Englewood Cliffs,New Jersey,PTR Prentice-Hall,19942 Stallings W.Network Sercurity Essentials:Applications and Standards.Prentice-Hall,19993 Meneze A J,Van Oorschor P,Vanstone S.Handbook of Applied Cryptography.CRC P

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论