freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

利用rsa算法實現(xiàn)數(shù)字簽名畢業(yè)論文-在線瀏覽

2024-09-14 10:29本頁面
  

【正文】 .......................................................錯誤 !未定義書簽。 河北工程大學(xué)畢業(yè)設(shè)計論文 1 1 緒論 研究背景 當(dāng)今社會是信息化社會,電子計算機和通信網(wǎng)絡(luò)己經(jīng)廣泛的應(yīng)用于社會的各個領(lǐng)域,以此為基礎(chǔ)建立起來的各種信息系統(tǒng),給人們的生活、工作帶來了 巨大變革。信息系統(tǒng)的應(yīng)用,加速了社會自動化的進程,減輕了日常繁雜的重復(fù)勞動,同時也提高了生產(chǎn)率,創(chuàng)造了經(jīng)濟效益。由于網(wǎng)絡(luò)很容易受到攻擊,導(dǎo)致機密信息的泄漏,引起重大損失。 當(dāng)今網(wǎng)絡(luò)社會 技術(shù)眾多,目前在電子商務(wù)、電子政務(wù)、電子郵件系統(tǒng)、電子銀行等方面必備的關(guān)鍵技術(shù)就是數(shù)字簽名?!皵?shù)字簽名”用來保證信息傳輸過程中信息的完整和提供信息發(fā)送者的身份認(rèn)證和不可抵賴性,數(shù)字簽名技術(shù)的實現(xiàn)基礎(chǔ)是公開密鑰加密技術(shù),是用某人的私鑰加密的消息摘要用于確認(rèn)消息的來源和內(nèi)容。河北工程大學(xué)畢業(yè)設(shè)計論文 2 它易于理解和操作,也十分流行。 VISA、 MasterCard、 IBM、 Microsoft 等公司協(xié)力制定的安全電子交易標(biāo)準(zhǔn)( Secure Electronic Transactions, SET)就采用了標(biāo)準(zhǔn) RSA 算 法,這使得 RSA 在我們的生活中幾乎無處不在。 研究現(xiàn)狀 實現(xiàn)數(shù)字簽名的算法有很多,目前 數(shù)字簽名采用較多的是公鑰加密技術(shù),如DSA (Digital Signature Algorithm), , POP (Pretty Good Privacy)。 RSA 已經(jīng)成為最具代表性的公鑰加密技術(shù)。網(wǎng)上交易加密連接、網(wǎng)上銀行身份驗證、各種信用卡使用的數(shù)字證書、智能移動電話和存儲卡的驗證功能芯片等,大多數(shù)使用 RSA 技術(shù)。 RSA 在硬件方面,以技術(shù)成熟的 IC 應(yīng)用于各種消費類電子產(chǎn)品。加密連接、數(shù)字簽名和數(shù)字證書的核心算法廣泛使用 RSA。 RSA 是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在已近二十年,經(jīng) 歷了各種攻擊的考驗,逐漸為人們接受,普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一 。 RSA 的缺點主要有 : ( 1) 產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。 ( 2)發(fā)展趨勢 當(dāng)今社會是信息化社會,電子計算機和通信網(wǎng)絡(luò)己經(jīng)廣泛的應(yīng)用于社會的各個領(lǐng)域,以此為基礎(chǔ)建 立起來的各種信息系統(tǒng),給人們的生活、工作帶來了巨大變革。 信 息安全技術(shù)在信息化迅速發(fā)展的今天己進入了高速發(fā)展的新時期,形成了密碼技術(shù)、可信計算技術(shù)、電磁輻射泄露防護技術(shù)、系統(tǒng)入侵檢測技術(shù)和計算機病毒檢測消除技術(shù)等多個安全防護技術(shù)門類。 (2)離 散對數(shù) (Discrete Logarithm)問題,如 ElGamal,DSA,Schnorr 等算法;( 3)橢圓曲線 (Elliptic Curve)問題,如 ECDSA 算法。密碼編碼學(xué)就是研究對數(shù)據(jù)進行變換的原理、手段和方法的技術(shù)和科學(xué)。 密碼學(xué)的理論基礎(chǔ)是數(shù)學(xué),其基本思想是隱藏、偽裝信息,使未經(jīng) 授權(quán)者不能得到消息的真正含義。把明文偽裝成密文的過程稱為 (encryption),該過程使用的數(shù)學(xué)變換就是加密算法。加密與解密通常需要參數(shù)控制,我們把該參數(shù)稱為密鑰,有時也稱為密碼。 [3]加密密鑰與解密密鑰可能相同也可能不 同。那么一個密碼系統(tǒng)或稱其為密碼體制,是由明文空間、密文空間、密鑰空間、加密算法與解密算法五個部分組成。 下面用字母分別表示這個概念,密鑰 K=Ke,Kd, Ke表示加密密鑰, Kd表示解密密鑰,設(shè)明文 M,密文 C,加密算法 E,解密算法 D。 上述的講解可用下圖 明文 明文空間 加密密鑰 密鑰空間 解密密鑰 明文 明文空間 明文 明文空間 加密算法 解密算法 Interner( 不安全信道 ) 傳輸?shù)膬?nèi)容 密碼分析 攻擊者 目的:求明文與密碼 河北工程大學(xué)畢業(yè)設(shè)計論文 5 圖 21 加密過程與密碼分析 公鑰密碼 基本 概念 公鑰密碼與以前所有的密碼方法都大相徑庭 :一是以前的密碼算法都基于代換與置換操作,而公鑰密碼使用數(shù)學(xué) 數(shù)進行變換;二是公鑰密碼體制使用非對稱的方式,使用兩個密鑰 (加密密鑰與解密密鑰 ),而傳統(tǒng)密碼算法僅僅使用一個密鑰。 [3] 從 1976 年起,學(xué)者們提出了許多種公鑰加密方法,它們的安 全性都是基于復(fù)雜的數(shù)學(xué)難題。 (2) 基于離散對數(shù)問題的: DSA 和 EIGamal。 公開密鑰加密算法與對稱密鑰加密算法相比來說,安全性能更好,密鑰管理、分配都容易實現(xiàn),其中有些加密算法還能應(yīng)用在數(shù)字簽名上,但是它們相對于對稱密鑰加密算法運行速度要慢得多,所以不能加密大量的數(shù)據(jù)。它與傳統(tǒng)的對稱密鑰算法有本質(zhì)的區(qū)別,對稱密鑰算法常用的是 DES 算法,加 /解密時用的是同一個密鑰。這兩個質(zhì)數(shù)無論是用哪一個與被加密的原文相乘 (模乘 ),即對原文件加密,均可由另一個質(zhì)數(shù)再相乘來進行解密。 公、密鑰對的用法是,當(dāng)發(fā)方向收方通信時發(fā)方用收方 的公鑰對原文進行加密,收方收到發(fā)方的密文后,用自己的私鑰進行解密,其中他人是無法解密的,因為他人不擁有自己的私鑰,這就是用公鑰加密,私鑰解密用于通信 。 但是,在實際應(yīng)用操作中發(fā)出的文件簽名并非是對原文本身進行加密,而是要對原文進行所謂的“哈?!?(Hash)運算,即對原文作數(shù)字摘要。哈希值有固定的 長度,運算是不可逆的,不同的明文其哈希值是不同的,而同樣的明文其哈希值是相同并且是唯一的,原文的任何改動,其哈希值就要發(fā)生變化。公鑰密碼算法具有如下特征:加密密鑰與解密密鑰時本質(zhì)上不通的,也就是說如果僅僅知道密碼算法和加密密鑰,而要確定解密密鑰,在計算上是不可行的;大多數(shù)公鑰密碼算法的加密密鑰與解密密鑰具有互換的性質(zhì)。 公鑰密碼的理論基礎(chǔ) 公鑰密碼體制的安全性主要取決于構(gòu)造公鑰算法所依賴的數(shù)學(xué)問題,通常要求加密函數(shù)具有單向性,即求逆很困難。 1 單向函數(shù) ( 1)對于所有屬于 f定義域的任一 x,可以很容易算出 f(x)=y. ( 2)對于幾乎所有屬于 f值域的任一 y,則在計算上不可能求出 x,使得 y=f(x). 2 單向陷門函數(shù) 設(shè) f是一個函數(shù), t 是與 f有關(guān)的一個參數(shù),對于任一給定的 x。如果當(dāng)不知道參數(shù) t 是,計算的 f 逆函數(shù)是難解的,但但 知道參數(shù) t 時,計算 f 的逆函數(shù)是容易的,則稱 f 是一個單向陷門函數(shù),參數(shù)稱為陷門。對稱算法的加密和解密表示為: MCDCME kk ?? )(,)( ( 21) 對稱加密算法的典型代表有 :DES, AES, 3DES, RC2, RC4, RCS, RC6,IDEA 等?;靵y指的是密鑰和明文及密文之間的依賴關(guān)系應(yīng)該盡量復(fù)雜,以破壞分組間的統(tǒng)計規(guī)律,通常依靠多輪迭代來實現(xiàn);擴散則應(yīng)使密鑰和明文的每一位影響密文中盡可能多的位數(shù),這樣可以防止逐段破譯,并通過 S 盒的非線性變換來實現(xiàn)。 對稱加密有速度上的優(yōu)點,用軟件實現(xiàn),對稱密鑰比非對稱密鑰快 1001000倍。對稱加密系統(tǒng)用鍵長來衡量加密 強度, 40 比特的鍵長被認(rèn)為比較脆弱, 128 比特比較健壯。 對稱加密算法的優(yōu)點是保密強度高,加解密速度快,適合加密大量數(shù)據(jù)。而采用這種加密技術(shù),即使使用最快的計算機執(zhí)行這種搜索,耗費的時間也是相當(dāng)?shù)拈L。 [6] 河北工程大學(xué)畢業(yè)設(shè)計論文 8 3 數(shù)字簽名的基本概念和理論 數(shù)字簽名概念 數(shù)字簽名是一 種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領(lǐng)域的技術(shù)實現(xiàn),用于鑒別數(shù)字信息的方法。 數(shù)字簽字由公鑰密碼發(fā)展而來,它在網(wǎng)絡(luò)安全,包括身份認(rèn)證、數(shù)據(jù)完整性、不可否認(rèn)性以及匿名性等方面有著重要應(yīng)用。 數(shù)字簽名是指用戶用自己的私鑰對原始數(shù)據(jù)的哈希摘要進行加密所得的數(shù)據(jù)。這樣就保證了消息來源的真實性和數(shù)據(jù)傳輸?shù)耐暾?。不同的是,非對稱密碼體系的加密和解密過程分別通過兩個不同的密鑰來實現(xiàn),其中一個密鑰以公開,稱為公開密鑰,簡稱公鑰,另一個有用戶自己秘密保管,稱為保密密鑰,簡稱私鑰。以現(xiàn)在的計算機運算能力,從一把密鑰推算出另一把密鑰是不大可能的。 數(shù)字簽名的基本方式主要是:信息發(fā)送方首先通過運行散列函數(shù)生成一個欲發(fā)送報文的信息摘要,然后用其私鑰對這個信息摘要進行加密以形成發(fā)送方的數(shù)列簽名,這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給報文的接收方。當(dāng)然,上述過程只是對報文進行了簽名,對其傳送的報文本身并未保密。 數(shù)字簽名過程 為了實現(xiàn)網(wǎng)絡(luò)環(huán)境下的身份鑒別、數(shù)據(jù)完整性認(rèn)證和抗否認(rèn)的功能,數(shù)字簽名應(yīng)滿足以下要求: ( 1)簽名者發(fā)出簽名的消息后,就不能再否認(rèn)自己所簽發(fā)的消息; ( 2) 接收者能夠確認(rèn)或證實簽名者的簽名,但不能否認(rèn); ( 3) 任何人都不能偽造簽名; ( 4) 第三方可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能偽造這一過程,這樣,當(dāng)通信 的雙方關(guān)于簽名的真?zhèn)伟l(fā)生爭執(zhí)時,可由第三方來解決雙方的爭執(zhí)。為了滿足上述 4點要求,數(shù)字簽名體系必須滿足 2 條基本假設(shè): ( 1)簽名密鑰是安全的,只有其擁有者才能使用。 ( 1)為保證簽名的速度, A 先將原文進行單向 HASH 運算生成定長的消息摘要 A 圖 31 生產(chǎn)摘要 ( 2)利用自己的私鑰加密消息摘要得到數(shù)字簽名 A,并將數(shù)字簽名附在原消息后面 圖 32 加密摘要 用戶 A 原文 消息摘要 單向哈希值運算 用戶 A 原文 數(shù)字簽名 A 用戶 B 用戶 A 原文 數(shù)字簽名 A 用戶 B 河北工程大學(xué)畢業(yè)設(shè)計論文 10 ( 3)通訊時用戶 A 將自己的名文一起通過網(wǎng)絡(luò)送給通訊對方即用戶 B 圖 33 發(fā)送原文和摘要 接收方 B 接收到發(fā)送方A的簽名消息后,對A的簽名消息進行驗證的過程如下: ( 1)將消息中的原消息與數(shù)字簽名分離出來 圖 34 分離明文和數(shù)字簽名 ( 2)使用 A 的公鑰解密數(shù)字簽名得到摘要 圖 35 得到摘要 ( 3)利用與發(fā)送方 A 相同的散列函數(shù)重新計算原消息的摘要 圖 36 接受方計算摘要 ( 4)比較解密后獲得的消息摘要 A 與重新計算產(chǎn)生的消息摘要 B,若相等數(shù)字簽名 A 消 息摘要A A 的私鑰 實現(xiàn)簽名 用戶 B 分離 數(shù)字簽名 A 原文 原文 數(shù)字簽名A 解密 消息摘要 A 數(shù)字簽名A A 的私鑰 A 的摘要 用戶 B 原文 消息摘要 B 單向哈希值運算 河北工程大學(xué)畢業(yè)設(shè)計論文 11 則說明消息在傳輸過程中沒有被篡改,否則消息不可靠。 DSA 數(shù)字簽名算法 .DSA 是 SChnorr 和 ELGAmal簽名算法的變種,被美 NIST 作為 DSS 是一種公開密鑰算法,它不能用作加密,只能用作數(shù)字簽名。它也用作于由第三方去確定簽名和所簽收數(shù)據(jù)的真實性。 DSA 數(shù)字簽名實現(xiàn)的三個步驟 ( 1)參數(shù)與密鑰生成 ( 2)簽名的算法 ( 3)簽名的驗證算法 ( 1) 系統(tǒng)參數(shù) :大素數(shù) p, q 且 q 為 p1 的因子 , 并滿足 2^511p2^1024, 2^159q2^160 ,以確保在 Zp 中求解離散對數(shù)的困難性 。 p,q,g 作為系統(tǒng)參數(shù) ,供所有用戶使用 ,在系統(tǒng)內(nèi)公開 ? ( 2)用戶私鑰 :用戶選取一個私鑰 x,1x q,保密 ? ( 3)用戶公鑰 :用戶的公鑰 y,y = g^x mod p,公開 ? 對待簽消息 m,設(shè) 0mp?簽名過程如下 : ( 1)生成一隨機整數(shù) k, k ∈ Zp* 。 ( 3)計算 s = k^1*(h(m)+x*r) mod q?則 (r,s)為簽名人對 m的簽名 ? 3. 驗證過程 ( 1)首先檢查 r 和 s 是否屬于 [0,q],若不是 ,則 (r,s)不是簽名 。 ( 3)比較 r’= r 是否成立 ?若成立 ,則 (r,s) 為合法簽名 ,則 (r,s) 為簽名人對 m的河北工程大學(xué)畢業(yè)設(shè)計論文 13 簽名 DSA 的安全性 DSA 的安全性主要依賴于整數(shù)有限域離散對數(shù)難題。 RSA算法是做不到的。hellman 算法的攻擊。 DSA 安全性主要依賴于 p 和 g,若選取不當(dāng)則簽名容易偽造,應(yīng)保證 g 對于 p1 的大素數(shù)因子不可約。 [9] 橢圓曲線代理簽名體制 橢圓曲線數(shù)字簽名 ECDSA 橢圓曲線簽名算法 ECDSA 是基于橢圓曲線密碼體制 (ECC)的數(shù)字簽名算法。對于有限域上的橢圓曲線密碼系統(tǒng), 數(shù)字簽名標(biāo)準(zhǔn)建議采用橢圓曲線數(shù)字簽名算法 ECDSA
點擊復(fù)制文檔內(nèi)容
研究報告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1