1 / 38
文档名称:

基于1024位rsa算法加密通信.doc

格式:doc   页数:38页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于1024位rsa算法加密通信.doc

上传人:sdnmy78 2016/1/16 文件大小:0 KB

下载得到文件列表

基于1024位rsa算法加密通信.doc

相关文档

文档介绍

文档介绍:页眉..。以前,人们对信息和消息的含义没有经行明确区分,但进入20世纪后,尤其是近50年来,现代信息技术的迅猛发展对人类社会产生了深远的影响,迫使人们开始研究信息的准确含义。在研究信息的过程中,信息安全逐渐被提上研究日程,密码学也就在这种情况下得以迅速发展。密码学的基本原理是信息交换,使未授权的用户不能获得、理解信息的真实含义。伴随着密码学的飞速发展,产生了一系列加密算法,常见的有DES、IDEA、DSA、RSA、AES等等。针对当前网络通信泄密的问题,本文借助RSA加密算法,测试通信间的安全和保密性。主要思路是利用用户间通过加密的数据传输,达到通过服务器传输的数据和文件内容不泄露的目的,实现加密的方法是设置一组1024位的RSA密钥,来确保加密性能。,RSA已经成为最具代表性的公钥加密技术。VISA、MasterCard、IBM、Microsoft等公司协力制定的安全电子交易标准(SecureElectronicTransactions,SET)就采用了标准RSA算法,这使得RSA在我们的生活中几乎无处不在。网上交易加密连接、网上银行身份验证、各种信用卡使用的数字证书、智能移动电话和存储卡的验证功能芯片等,大多数使用RSA技术。不难看出RSA当今的应用多在于数字签名和证书等方面。之所以只应用于这些短小数据的加密解密,是因为RSA算法加密极慢,速度是DES对称密钥加密速度的千分之一左右。正是因为这样,把RSA应用于普通文件加密的想法一直被忽略。通常文件被想象成大数据块,但是实际上在日常应用中,有些极其重要的文本资料是并不太大的,比如因担心遗忘而用普通文本记录的银行帐号和密码、不应被陌生人知道的重要电话号码、几千字节大的重要小图片等。虽然RSA加密运算的速度十分慢,但是在PC性能越来越好的今天,对于几页眉..页脚千字节的数据进行一次几百位密钥的RSA加密,所消耗的时间应该是可以接受的。下面结合大数运算程序的调试,从理论上简单的分析消耗时间。在一台普通配置的PC机上对一个整数进行幂模运算,因为公开密钥的e通常取的较小,所以指数取一个小整数,比如C353,模一个70字节长的整数(140位十六进制,大数单元以线性组方式实现,对应到RSA算法中,这相当于约560bit的n),调试一个函数测试,按初等数论中的知识对程序进行算法优化,最终在一台配置为AMDAthron2800+,外频333MHZ,物理内存512MB的PC上测试需要约45毫秒时间。如果按这种速度,逐字节对1KB的数据进行同样的运算,所消耗的时间理论上为45毫秒的1024倍即约45秒。这个时间并不是非常长。(informationsecurity)没有公认、统一的定义。国际和国内对信息安全的定义大致可分为两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系(如一个国家的银行信息系统、军事指挥系统等)的安全。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全具备以下五个基本属性:1)完整性(integrity)是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对于军用信息的说,完整性被破坏可能意味着延误战机、自相残杀或闲置战斗力。对信息安全发动攻击主要为了破坏信息的完整性。2)可用性(availability)是指信息可被合法用户访问并按要求顺序使用的特性,即指当正需要时可以使用所需信息。对可用性的攻击就是阻断信息的可用性,例如破坏网络和有关系统的正常运行就属于对可用性进行攻击。3)保密性(confidentiality)是指信息不泄露给未经授权的个人和实体,或被未经授权的个人和实体利用的特性。军用信息安全尤为注重信息的保密性(相比较而言,商用信息更注重信息的完整性)。页眉..页脚4)可控性(controllability)是指授权机构可以随时控制信息的机密性。5)可靠性(reliablility)是指信息以用户认可的质量连续服务于用户的特征(包括信息的迅速、准确和连续的转移等),也有人认为可靠性是人们对信息系统而不是对信息本身的要求。信息安全可分为监察安全、管理安全、技术安全、立法安全和认知安全等五个主要方面。-2确定了以下几类安全机制:1加密机制(1)保密性利用加密可为数据或业务流信息提供保密性,并且可以用于下述其他安全机制或对他们进行补充。(2)加密算法加密算法可以使可逆的,也可以是不可逆的。可加

最近更新

科学实验的设计与分析-科学教育专家演讲 40页

饮酒礼仪古今观 5页

调查报告公开课获奖课件赛课一等奖课件 10页

超弦理论与黑洞信息悖论-洞察阐释 36页

校园心理启航-塑造健康心理,从学校开始 24页

输尿管结石的护理查房 36页

2025年铸币及贵金属制实验室用品项目发展计划.. 74页

微型计算机硬件组成及工作原理公开课获奖课件.. 44页

2025年记录仪表项目合作计划书 46页

HPV21分型产品操作培训 30页

基于时序数据的权证定价模型创新与实证分析-洞.. 36页

高中生的环保教育-高二环保教育 24页

项目管理培训有效的项目管理公开课获奖课件赛.. 60页

转正述职报告范文汇编7篇 1 14页

身边的植物,教学 19页

最优控制理论公开课获奖课件赛课一等奖课件 157页

资产减值的会计核算公开课获奖课件赛课一等奖.. 37页

职业道德与法律第三课公开课获奖课件赛课一等.. 34页

2025年我从语文那里学到的小学作文(推荐26篇.. 35页

2025年我为创城做贡献征文优秀作文(整理13篇.. 14页

2025年我上初中作文(共21篇) 26页

路基工程试验检测技术 80页

2025年成长感悟五年级作文(精选20篇) 22页

2025年成语柔肠寸断的解析(精选6篇) 7页

道路绿化施工方案 60页

2024年黑龙江省哈尔滨市中考物理试卷(附参考答.. 10页

管理会计案例 23页

前厅服务与管理电子课件 项目三任务四金钥匙服.. 15页

1,4-丁二醇工艺 21页

莲师会供和上师成就修诵仪轨 16页