freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息保密技術(shù)淺談(參考版)

2025-05-17 16:20本頁面
  

【正文】 致謝 本論文從選題到完成,每一步都是在導(dǎo)師的指導(dǎo)下完成的,傾注了導(dǎo)師大量的心血。信息隱藏的方法主要有隱寫術(shù)、數(shù)字水印技術(shù)、可視密碼、潛信道、隱匿協(xié)議等。PGP軟件的使用還需對郵件收發(fā)軟件進行配置。 pgp 軟件的應(yīng)用 PGP— Pretty Good Privacy,是一個基于 RSA 公鑰加密體系的郵件加密軟件,包含:一個對稱加密算法( IDEA)、一個非對稱加密算法( RSA)、一個單向散列算法( MD5)以 及一個隨機數(shù)產(chǎn)生器(從用戶擊鍵頻率產(chǎn)生偽隨機數(shù)序列的種子)。由于網(wǎng)絡(luò)本身并不會知道正在傳送的數(shù)據(jù)是加密數(shù)據(jù),這對防止拷貝網(wǎng)絡(luò)軟件和軟件泄漏也很有效。 它工作在 OSI 七層參考模型的第六層或第七層,由發(fā)送端自動加密信息,并進入 TCP/IP數(shù)據(jù)包回封,以密文的形式穿過互聯(lián)網(wǎng),當(dāng)這些信息一旦到達目的地,將自動重組、解密 ,成為明文。因此,所有節(jié)點在物理上必須是安全的。但在節(jié)點處,要先對接收到的數(shù)據(jù)進行解密,獲得路由信息,然后再使用下一個鏈路的密鑰對消息進行加密,再進行傳輸。 2. 鏈路加密 鏈路加密在 OSI 七層參考模型的第二層,即數(shù)據(jù)鏈路層進行,是對相鄰節(jié)點之間的鏈路上所傳輸?shù)臄?shù)據(jù)進行加密。它工作在 OSI 參考模型的第一層、第二層;從實施對象來講,它僅對報文加密,而不對報頭加密,以便于傳輸路由根據(jù)其報頭的標識進行選擇。 節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護;鏈路加密的目的是保護網(wǎng)絡(luò)節(jié)點之間的鏈路信息安全;端到端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護。 在 OFB模式中,加密函數(shù) E和解密函數(shù) D相 同,滿足關(guān)系: Dk(Ek(M))=M . 加密方式 在計算機網(wǎng)絡(luò)中,既要保護在網(wǎng)絡(luò)傳輸過程中的數(shù)據(jù),又要保護存儲在計算機系統(tǒng)中的數(shù)據(jù)在傳輸過程中的數(shù)據(jù)加密稱為“通信加密”,在計算機系統(tǒng)中的存儲數(shù)據(jù)加密稱為“文件加密”。它的缺點與 CBC模式類似。 這種模式的特點是:先對前一組密文加密,然后再與明文分組進行異或運算。 在 CBC模式中,加密函數(shù) E與解密函數(shù) D滿足關(guān)系: Dk(Ek(M))=M。其它每個明文分組加密之前,必須與前一個密文分組作一次異或運算,再進行加密 該模式的優(yōu)點是:每一個分組的加密結(jié)果均會受其前面所有分組內(nèi)容的影響,所以即使在明文中多次出現(xiàn)相同的明文,也不會產(chǎn)生相同的密文;另外,密文內(nèi)容若遭剪貼、替換,或在網(wǎng)絡(luò)傳輸?shù)倪^程發(fā)生錯誤,則其后續(xù)的密文將被破壞,無法順利解密還原,因此,這一模式很難偽造成功 。 在 ECB模式中,加密函數(shù) E與解密函數(shù) D滿足關(guān)系: Dk(Ek(M))=M . 2. 密文鏈接模式 密文鏈接 (Cipher Block Chaining Code,CBC)模式,執(zhí)行方式如圖所示。 該模式的優(yōu)點是:可以利用平行處理來加速加密 /解密運算,且在網(wǎng)絡(luò)傳輸時任一分組即使發(fā)生錯誤,也不會影響到其他分組。 第四章 密碼學(xué)的應(yīng)用 密碼應(yīng)用模式 1. 電子密碼本模式 電子密碼本 (Electronic Code Book, ECB)是最基本的一種加密模式,分組長度為 64 位。故而他能產(chǎn)生一個消息證實實體的身份。 Kerberos有一個存有所有用戶秘密密鑰的數(shù)據(jù)庫,對于每個用戶來說,秘密密鑰是一個加密口令,需要鑒別的是網(wǎng)絡(luò)業(yè)務(wù)以及希望運用這些業(yè)務(wù)的客戶機需要用 kerberos 注冊其秘密密鑰。 在 kerberos 模型中,實體是位于網(wǎng)絡(luò)上的客戶機和服務(wù)器。 Kerberos基于對稱密鑰體制。而 是利用公鑰密碼技術(shù)對 。 國際電報與電話咨詢委員會建議使用 作為 目錄服務(wù)的一部分。 ①識別者 A能向驗證著 B證明他的確是 A ②在識別者 A向驗證著提供了證明他的身份信息后,驗證著 B不能取得 A 的任何有用的信息,即 B不能模仿 A向第三方證明他 是 A 目前已設(shè)計了許多滿足上述條件的認證協(xié)議。 常用的身份認證協(xié)議 在網(wǎng)絡(luò)通信中要制止通信竊取及重放等威脅,主要依靠的是對認證協(xié)議的認證設(shè)計。身份認證時安全 系統(tǒng)中的第一道關(guān)卡,用戶在訪問安全系統(tǒng)之前,首先經(jīng)過身份認證系統(tǒng)識別身份,然后訪問監(jiān)控器,根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定用戶是否能夠訪問某個資源。第三方很容易用甲的公鑰去驗證甲曾發(fā)送該消息給乙,因為密文是甲用自己的私鑰加密的,其他任何人都不可能生成這樣的密文,反之,乙對消息進行偽造,由于乙沒有甲的私鑰,則乙不能在第三方面前出示偽造消息對應(yīng)的密文。 如果乙計算出來的消息摘要與甲解密后的消息相匹配,則證明了該消息的完整性并驗證了消息的發(fā)送者是甲。 ③乙把消息作為甲使用的相同散列函數(shù)的輸入,得到一個消息摘要。 ①乙把接收到得數(shù)據(jù)分離成消息和數(shù)字簽名 ②乙使用甲的公鑰對數(shù)字簽名解密。 福州科技職業(yè)技術(shù)學(xué)院 2020 級計算機網(wǎng)絡(luò)技術(shù)專業(yè)學(xué)年論文 15 甲發(fā)送給乙的數(shù)據(jù)是消息與數(shù)字簽名的組合。 ③甲把要發(fā)送給乙的消息作為一個單項散列函數(shù)的輸入,散列函數(shù)的輸出就是消息摘要。 ①甲創(chuàng)建一個公鑰 / 私鑰對。 利用公鑰密碼體制,數(shù)字簽名是一個加密的消息摘要,附加在消息的后面。 基于公鑰密碼體制和私鑰密碼體制都可以獲得數(shù)字簽名,目前主要是基于公鑰密碼體制的數(shù)字簽名。 ⑤偽造數(shù)字簽名具有很高的計算復(fù)雜性,也就是說,無論是通過已有的數(shù)字簽名來構(gòu)造新報文,還是對給定的報文構(gòu)造一個虛假的數(shù)字簽名,從計算上看都是不可能的。 ②簽名必須是依賴于要簽名報文的比特模式 ③數(shù)字簽 名的產(chǎn)生必須相對簡單。 在這些性質(zhì)的基礎(chǔ)上,可歸納出數(shù)字簽名的如下需求。 ③簽名必須能被第三方證實以解決爭端。 ①必須能證實作者簽名和簽名的日期和時間。吸引人的解決方案是數(shù)字簽名。因為乙 偽造一個報文 是可能的,無法證明甲發(fā)送過該報文這一事實。乙只要簡單的生成一個報文,并附加適用由甲和乙的共享密鑰所產(chǎn)生的消息認證碼即可。 例如,假定甲向乙發(fā)送一個帶消息認證碼得報文,但是卻可能引起如下爭執(zhí)。 ( 1)認證信息的來源 ( 2)認證信息的完整性 ( 3)認證信息 的序號和時間 ( 1)單向驗證( 2)雙向驗證 福州科技職業(yè)技術(shù)學(xué)院 2020 級計算機網(wǎng)絡(luò)技術(shù)專業(yè)學(xué)年論文 14 ①信息加密函數(shù)②信息認證碼③散列函數(shù) 數(shù)字簽名 消息認證用來保護通信雙方免受任何第三方的攻擊,但是他無法阻止通信雙方的互相攻擊。 認證技術(shù) 消息認證技術(shù) 消息認證就是使意定的接收者能夠檢驗收到的消息是否真實的方法,又稱為完整性校驗。如何進行認證沒有固定的過程。CA具有以下作用。然而這種簡單的方式可能會遭受第三方的主動攻擊。一個 web 商業(yè)站點可以通過一種方式在他的服務(wù)器上存儲公共密鑰,這樣當(dāng)瀏覽器連接到網(wǎng)站時可以自動下載公共密鑰。 對于公共密鑰加密,通信實體必須先交換公共密鑰。由于他們只能通過網(wǎng)絡(luò)批次通信,故而無法提前協(xié)商密鑰。 福州科技職業(yè)技術(shù)學(xué)院 2020 級計算機網(wǎng)絡(luò)技術(shù)專業(yè)學(xué)年論文 13 密鑰管理 對稱密碼學(xué)的一個缺點就是需要通信雙方事先對密鑰達成一致協(xié)議。它既能用于數(shù)據(jù)加密,又能用于數(shù)字簽名,其安全依賴于計算 有限域上離散對數(shù)這一數(shù)學(xué)難題。 明文以分組為單位進行加密,每個分組的二進制值均小于 n。他易于理解和操作,也很流行。 ③密鑰交換:通信雙方交換會話密鑰 有些方法可以用于上述 3種應(yīng)用,而 其他一些算法則適用于其中一種或兩種應(yīng)用。 數(shù)字簽名:發(fā)送方用其私鑰對信息簽名。 一般來說,公鑰密碼體制的應(yīng)用可分為 3種。它依賴于明文和密鑰,對于給定的消息,不同的密鑰產(chǎn)生的密文不同。加密算法執(zhí)行的變換依賴于公鑰和私鑰。這對密
點擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1