信息安全密码学与密钥管理(共15页)_第1页
信息安全密码学与密钥管理(共15页)_第2页
信息安全密码学与密钥管理(共15页)_第3页
信息安全密码学与密钥管理(共15页)_第4页
信息安全密码学与密钥管理(共15页)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全的密码学与密钥管理于雅静11计网51PAGE 唐山工业职业技术(jsh)学院艺术传媒系课程(kchng)论文格式规范(gufn)为进一步规范我系课程论文管理,提高毕业设计论文质量,培养学生严肃严谨的工作作风,特制定本规范,望遵照执行。一、总体内容和装订格式要求1、封面:按照相应格式标明论文题目、作者、指导教师等信息。 2、摘要及目录:摘要内容为论文重点内容的摘录,是对论文的总体概括,字数要求200-400字,关键字不超过5个。3、正文:1)、绪论或引言:概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。2)、正文主体:正文主体由作者自行设计,应

2、包括论点、论据、论证过程和结论。4、参考文献:参考文献不少于5篇。5、总结:主要简述自己通过本次设计得到的经验教训、收获和体会,并对为帮助或协助完成设计的有关人员(如单位领导、同事、指导教师、同学等)以及有关单位(如学校、实习单位等)表示谢意。论文整体要求结构清晰,文字通顺,语言流畅,观点或结论正确,无错别字;图表要规范,不能随手涂画;除封面外,每页均要有页眉,每页右下角必须有页码,目录中必须标明页码。 (一律采用A4纸打印,页边距:上2厘米、下2厘米、左3厘米、右2厘米。)具体(jt)示例:唐山(tn shn)工业职业技术学院艺术(ysh)传媒系课程论文黑体,小一号,居中信息安全的密码学与密

3、钥管理隶书,二号,居中Cryptography and key management of information securityTimes New Roman,三号,居中作 者:于雅静指导教师:李红艳 学科专业:计算机网络技术班 级:2011计网51班宋体,小四唐山工业职业技术学院2016年1月四号,黑体,居中信息安全的密码学与密钥管理于雅静11计网51PAGE II摘 要黑体,三号,居中密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复(fnf)使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖

4、于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。宋体,小四,行距23磅关键词宋体,小四,加粗,与上文空一行:密码学,安全(nqun),网络,密钥,管理(gunl)宋体,小四AbstractTimes New Roman,三号,居中The university computer examination system is supported by SQL Server database. The pumping method is the backtracking strategy described by the hash function, tha

5、t makes the test extract according to chapters, sections and knowledge points. The method makes each set of paper cover a maximum range of the knowledge points.The university computer examination system is supported by SQL Server database. The pumping method is the backtracking strategy described by

6、 the hash function, that makes the test extract according to chapters, sections and knowledge points. The method makes each set of paper cover a maximum range of the knowledge points. The two basic elements of the password system are encryption algorithm and key management. Encryption algorithm is a

7、 number of formulas and rules, which provides a method for the conversion between the text and the text. Because of the repeated use of the password system, it is difficult to guarantee the security of information. In fact, the security and reliability of the encryption information depends on the ke

8、y system. The key is the key information of the encryption algorithm and decryption algorithm. It is very important for the generation, transmission, storage and so on.Times New Roman,小四,多倍行距1.25Key wordTimes New Roman,小四,加粗s:Cryptography,security,network,encryption,key managementTimes New Roman,小四目

9、录黑体,三号,居中 TOC o 1-3 h z u HYPERLINK l _Toc28814 课程(kchng)论文格式规范(gufn) PAGEREF _Toc28814 I HYPERLINK l _Toc1257 摘 要 PAGEREF _Toc1257 I HYPERLINK l _Toc25586 Abstract PAGEREF _Toc25586 II HYPERLINK l _Toc32566 目录 PAGEREF _Toc32566 III HYPERLINK l _Toc7745 第1章密码学概论(giln) PAGEREF _Toc7745 1 HYPERLINK l

10、_Toc24779 1.1基本概念 PAGEREF _Toc24779 1 HYPERLINK l _Toc9115 1.2发展历史 PAGEREF _Toc9115 1 HYPERLINK l _Toc16274 1.3理论基础 PAGEREF _Toc16274 2 HYPERLINK l _Toc29541 第2章 经典单码加密法 PAGEREF _Toc29541 3 HYPERLINK l _Toc25080 2.1基本概念 PAGEREF _Toc25080 3 HYPERLINK l _Toc3557 2.2关键词加密法 PAGEREF _Toc3557 3 HYPERLINK

11、l _Toc3423 2.3.1仿射加密法的解密 PAGEREF _Toc3423 4 HYPERLINK l _Toc385 2.4多文字加密法 PAGEREF _Toc385 4 HYPERLINK l _Toc29690 第3章 经典多码加密法 PAGEREF _Toc29690 5 HYPERLINK l _Toc9617 3.1 Vigenere加密法 PAGEREF _Toc9617 5 HYPERLINK l _Toc9229 3.3 Nihilist加密法 PAGEREF _Toc9229 5 HYPERLINK l _Toc12357 第4章 公钥密码体制密钥管理的研究 PA

12、GEREF _Toc12357 6 HYPERLINK l _Toc28747 第5章 密钥管理系统的设计前提 PAGEREF _Toc28747 7 HYPERLINK l _Toc20252 参考文献 PAGEREF _Toc20252 8 HYPERLINK l _Toc12075 致 谢 PAGEREF _Toc12075 9生成目录,宋体,小四,单倍行距 PAGE 8第1章密码学概论(giln)黑体,三号,居中1.1基本概念黑体,四号密码学(在 HYPERLINK /view/167692.htm t /_blank 西欧(Xu)语文(ywn)中,源于 HYPERLINK /view

13、/36484.htm t /_blank 希腊语krypts“隐藏的”,和grphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性 HYPERLINK /view/104381.htm t /_blank 研究,常被认为是 HYPERLINK /view/1284.htm t /_blank 数学和 HYPERLINK /view/92404.htm t /_blank 计算机科学的分支,和 HYPERLINK /view/15076.htm t /_blank 信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在 HYPERLI

14、NK /view/790381.htm t /_blank 敌人存在的 HYPERLINK /view/13655.htm t /_blank 环境中通讯”,自 HYPERLINK /view/48807.htm t /_blank 工程学的角度,这相当于密码学与纯数学的异同。密码学是 HYPERLINK /view/17249.htm t /_blank 信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与 HYPERLINK /view/17495.htm t /_blank 网络安全所使用的技术,如

15、 HYPERLINK /view/469056.htm t /_blank 访问控制与信息的机密性。密码学已被应用在 HYPERLINK /view/93733.htm t /_blank 日常生活:包括 HYPERLINK /view/189766.htm t /_blank 自动柜员机的 HYPERLINK /view/376342.htm t /_blank 芯片卡、电脑使用者存取 HYPERLINK /view/7411.htm t /_blank 密码、 HYPERLINK /view/757.htm t /_blank 电子商务等等。 HYPERLINK /view/7411.ht

16、m t /_blank 密码是通信双方按约定的 HYPERLINK /view/1371700.htm t /_blank 法则进行信息特殊变换的一种重要 HYPERLINK /view/408123.htm t /_blank 保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信 HYPERLINK /view/45517.htm t /_blank 技术的 HYPERLINK /view/141536.htm t /_blank 发展,对 HYPERLINK /view/338576.htm t /_blank

17、语音、 HYPERLINK /view/42116.htm t /_blank 图像、 HYPERLINK /view/38752.htm t /_blank 数据等都可实施加、脱密变换。宋体,小四1.2发展历史 HYPERLINK /view/7411.htm t /_blank 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端 HYPERLINK /view/1318218.htm t /_blank 技术科学。它与 HYPERLINK /view/9995.htm t /_blank 语言学、 HYPERLINK /view/1284.ht

18、m t /_blank 数学、 HYPERLINK /view/89996.htm t /_blank 电子学、 HYPERLINK /view/24931.htm t /_blank 声学、 HYPERLINK /view/15076.htm t /_blank 信息论、 HYPERLINK /view/92404.htm t /_blank 计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。进行明密变换的法则,称为密码的 HYPERLINK /view/79359.htm t /_blank 体制。指示这种变换的 HYPERLIN

19、K /view/327406.htm t /_blank 参数,称为 HYPERLINK /view/934.htm t /_blank 密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替用一个或多个代替表将明文字母或数码等代替为密文;密本用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱用 HYPERLINK /view/97668.htm t /_blank 有限元素组成的一串序列作为 HYPERLINK /view/994253.htm t /_blank 乱数,按规定的算法,同明文序列

20、相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种 HYPERLINK /view/544149.htm t /_blank 复杂度很高的实用密码。20世纪70年代以来,一些学者提出了 HYPERLINK /view/1145160.htm t /_blank 公开密钥体制,即运用 HYPERLINK /view/1855120.htm t /_blank 单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得

21、明文,还原密码编制,即 HYPERLINK /view/2367624.htm t /_blank 破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。其实在公元前,秘密(mm)书信已用于战争之中。西洋“史学(shxu)之父” HYPERLINK /view/36908.htm t /_blank 希罗多德(Herodotus)的 HYPERLINK /view/8081.htm t /_blank 历史(lsh)(The Histories)当中记载了一些最早的秘密书信故事。公元前5世纪, HYPERLINK /view/6744.htm t /_blank 希腊城邦为对抗奴役

22、和侵略,与 HYPERLINK /view/4322.htm t /_blank 波斯发生多次冲突和战争。于公元前480年,波斯秘密结了强大的军队,准备对 HYPERLINK /view/31483.htm t /_blank 雅典(Athens)和斯巴达(Sparta)发动一次突袭。希腊人狄马拉图斯(Demaratus)在波斯的 HYPERLINK /view/377504.htm t /_blank 苏萨城( HYPERLINK /view/10720385.htm t /_blank Susa)里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。最后,波斯海

23、军覆没于雅典附近的沙拉米斯湾(Salamis Bay)。由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。最古典的两个加密技巧是:置换(Transposition cipher):将字母顺序重新排列,例如help me变成ehpl em。替代(substitution cipher):有系统地将一组字母换成其他字母或符号,例如fly at once变成gmz bu podf(每个字母用下一个字母取代)。1.3理论基础在通信过程中,待加密的信息称为明文,已被加密的信息称为密文,仅有收、发双方知道的信息称为密钥。在密钥控制下,由明文变到密文

24、的过程叫加密,其逆过程叫脱密或解密。在密码系统中,除合法用户外,还有非法的截收者,他们试图通过各种办法窃取机密(又称为被动攻击)或窜改消息(又称为主动攻击)。对于给定的明文m和密钥k,加密变换Ek将明文变为密文c=f(m,k)=Ek(m),在接收端,利用脱密密钥k,(有时k=k,)完成脱密操作,将密文c恢复成原来的明文m=Dk,(c)。一个安全的密码体制应该满足:非法截收者很难从密文C中推断出明文m;加密和脱密算法应该相当简便,而且适用于所有密钥空间;密码的保密强度只依赖于密钥;合法接收者能够检验和证实消息的完整性和真实性;消息的发送者无法否认其所发出的消息,同时也不能伪造别人的合法消息;必要

25、时可由仲裁机构进行公断。现代密码学所涉及的学科包括:信息论、概率论、数论、计算复杂性理论、近世代数、离散数学、代数几何学和数字逻辑等。 第2章 经典(jngdin)单码加密法2.1基本概念具有固定替换模式的加密方法,即明文中的每个字母就由密文(m wn)中的一个字母所替换。恺撒密表(Caesar)M/PabcdzCDEFGC令:a=0,b=1,c=2,z=25C=E(3,p)=(p+3)mod26 C=E(k,p)=(p+k)mod26 移位(y wi)密码 p=D(k,C)=(C-k)mod26K=1 /2 /3 /4 /262.2关键词加密法关键词加密法通过以下两步来构造:选择一个关键词,

26、如果该关键词有重复字母,去除除第一次出现之外的所有相同字母。例如:success,suce(2)将该关键词写在字母表的下方,并用字母表的其他字母按标准顺序填写余下的空间。例如:对关键词“magicnet”,字母表将写成如下形式:A B C D E F G H I J K L M N O P Q R S T U V Wm a g i c n e t b d f h j k l o p q r s u v wX Y Z x y z 2.3仿射加密法在仿射加密法中,字母表的字母被赋予一个数字,例如:a=0,b=1,c=2,z=25。仿射加密法的密钥为025之间的数字对(a,b),且gcd(a,26)

27、=1。现假设p为明文字母的数字(即,该字母在字母表中对应的数字),而c为密文字母的数字,则c(ap+b)(mod 26)ap+b-c=26k,ap=26k+c-b,p=26k+(c-b)/a2.3.1仿射加密(ji m)法的解密仿射加密法与单码加密替换没有什么(shn me)本质不同,仍然是一个字母映射到一个密文字母。通过给定一个已知的明文攻击,求解出仿射方程式,进而(jn r)破解。关键是求得两个字母的替换。分析者可以利用频率分析或一些关键词破解工具,确定其中两个字母的替换。2.4多文字加密法特点:用一对字母来替代每个明文字母。加密后的密文是明文的两倍大,看上去很奇怪,一般无人使用。占的空间

28、变大。其密钥为一个55矩阵。这个矩阵的5行和5列用含有5个字母的关键词来标识。该关键词不能含有重复字母。字母表的每个字母填写在这个矩阵中。字母“i”和“j”占同一个单元。第3章 经典(jngdin)多码加密法3.1 Vigenere加密(ji m)法Vigenere加密法是基于关键词的加密系统,但不是像单码加密法那样(nyng)仅仅用一个关键词从字母表某一部位开始替换,而是将关键词写在字母表上方,并不断重复书写这样,每个明文字母都与一个关键词的字母关联。例如:如果关键词为“hold”,而明文为“this is the plaintext”,那么关键词明文的关联如下所示:h o l d h o

29、l d h o l d h o l d h ot h i s i s t h e p l a i n t e x t利用Vigenere表加密后:密钥 h o l d h o l d h o l d h o l d h o明文 t h i s i s t h e p l a i n t e x t密文 a v t v p g e k l d w d p b e h e h 3.3 Nihilist加密法第一步,选取一个关键词以构成Polybius方格,即在55的矩阵中填写该关键词(去除重复的字母),然后继续在其中按顺序填写字母表中的其余字母(删去字母“j”=“i”)。用数字15给方格的行和列加

30、编号。第二步,选取另一个关键词,利用以上的Polybius方格将其转换成数字。例如,如果第二个关键词为“next”,利用前面的Polybius方格,则该关键词转变成数字系列35 11 12 45。接着,利用同一个Polybius方格将明文转换成数字。如果明文为“stop that”,那么,转换后的数字系列为44 45 41 15 45 32 13 45。 从这点来看, Nihilist加密法可以像Vigenere加密法一样使用,也就是说,在明文数字系列下重复写出关键词数字系列。要生成密文,只要将相应的关键词-明文数字对相加即可。如果其和大于100,则将其减去100。要加密,用密文数字减去相应的

31、关键词数字,然后在Polybius方格中查找结果。如果密文数字小于12,则减去关键词数字之前先加上100。第4章 公钥密码体制(tzh)密钥管理的研究对于信息安全领域来说,公钥体系密钥管理的研究和探讨一直(yzh)是一个永恒的话题。虽然公钥密码体制为了方便密钥的分发允许其在不安全的网络空间里公开传播,但是解决密钥管理问题是无益的。密钥管理应该涵盖密钥的产生、分配、销毁等全过程,高度安全化和规范化各个环节。参考密钥管理和认证问题,可以发现有三种技术体系,即PKI、IBE和CPK。最早出现技术体系也比较完整的是PKI,但是不利于广泛的应用,而CPK则有效的解决了这一问题。但是由于CPK的认证思想和

32、PKI的完全不同,再加上发展(fzhn)时间很短,必须对其进行全面的研究和探讨。本文的目的就是借鉴现有密钥管理方法和规范,研究和实现一种安全可靠的CPK密钥管理体系架构,对CPK密钥管理的规范化作出努力。我们知道,数据库加密系统的密钥有用户密钥和数据密钥两类。其中用户密钥主要是用户对数据库进行查询、修改等操作时需要的。用户只有把自己的密钥等信息提供给数据库管理系统,经过相关的验证才能进行有关操作。由于权限的不同,数据库用户被分成以下两类:一是数据库管理员,他有着较高的权限,不仅可以对明文数据进行处理,也可以处理密文数据;二是普通用户,只能够对明文数据进行处理。数据密钥分主密钥和工作密钥两种。主

33、密钥是用来对数据密钥加/脱密使用的密钥,对其它密钥实施加密保护,其自身可定期更换。主要是在表、记录、数据项三个层次上对数据库进行加密的,其中最常见的是在数据项这个级别上进行加密。相应的,工作密钥有表密钥(对应于每张表)和数据项密钥(对应于表里的每条数据)两种。第5章 密钥管理系统的设计(shj)前提随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切。特别地,随着Internet的广泛应用,以及个人通信、多媒体通信、办公自动化、电子邮件、电子自动转账支付系统和自动零售业务网的建立与实现,信息的安全保护问题就显得(xin de)更加重要。而解决这一问题的有效手段之一是使用现代密码技术。在传统(chuntng)密码体制(又称“对称密钥密码体制”)中,用于加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论