当前位置:首页  科技

科技

密码学与网络安全技术开题报告(密码学网络安全论文2篇)

2022-05-11 11:18:19
导读 大家好,小太来为大家解答以上问题。密码学与网络安全技术开题报告,密码学网络安全论文2篇很多人还不知道,现在让我们一起来看看吧!密码

大家好,小太来为大家解答以上问题。密码学与网络安全技术开题报告,密码学网络安全论文2篇很多人还不知道,现在让我们一起来看看吧!

密码学安全论文1:

介绍

随着国家网络信息化建设的快速发展,越来越多的人通过互联网学习和工作。然而,由于互联网的全球性和开放性。无缝、共享、动态发展,任何人都可以自由介入,这使得人们在享受网络提供的更加开放的空间和丰富的资源的同时,也面临着前所未有的网络安全威胁。越来越多的黑客攻击、非法信息的不断传播、网络病毒的爆发和邮件蠕虫的传播也给网络蒙上了一层阴影。因此,网络安全问题逐渐成为全世界关注的社会问题。

2.密码学的含义和特征

密码学是研究如何秘密传输信息的学科。在现代特指对信息及其传递的数学研究,常被认为是数学和计算机科学的一个分支,与信息论密切相关。

密码学的基本要素是加密算法和密钥管理。密码学是一组参数为k的变换E。已知信息m,密文c通过变换E得到.即c=Ek(m)。这个过程叫做加密,参数k叫做密钥。并不是所有带参数k的变换都可以作为密码,它的要求是计算Ek(m)并不困难:而且,如果第三方不掌握密钥k,即使密文C被截获,他也无法从C中恢复出信息M,从密文C中恢复明文M的过程称为解密。解密算法D是加密算法E的逆运算,解密算法也是带参数k的变换。

密码学原则上可以分为两类,即单密钥系统和双密钥系统。单密钥系统的加密密钥K与解密密钥K相同,每个采用双密钥系统的用户都有一对选择的密钥:一个是公开的,称为公钥;另一种是秘密的,叫做私钥。

3.密码学如何促进网络安全(可以包含几个小点)?

密码学是计算机网络安全的基础。计算机网络和分布式系统的安全包括两个主要内容:保密性——即防止非法数据获取;完整性——即防止非法修改数据。为了解决这些问题,需要现代密码学。

以下是密码学在网络安全中的一些常见应用。

3.1对称加密方法

对称密码算法有时也称为传统密码算法,即可以从解密密钥计算出加密密钥,反之亦然。在大多数对称算法中,加密和解密密钥是相同的。这些算法也称为密钥算法或单密钥算法,要求发送方和接收方在安全通信之前就密钥达成一致。对称算法的安全性取决于密钥。泄露密钥意味着任何人都可以加密和解密消息。只要通信需要保密,密钥就必须保密。最具代表性的是AES对称密码体制。

AES算法概述:

AES的设计原理:能抵抗已知攻击,硬件实现简单快速,设计简单。

3.2不对称加密方法

在非对称加密系统中,密钥被分成一对(即公钥和私钥)。公钥用于加密,私钥用于解密。私钥只能由生成密钥的双方掌握。公钥可以发布给所有人,但只对应生成密钥的一方。非对称加密可以使通信双方在不事先交换密钥的情况下建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密系统一般基于一些已知的数学问题,这是计算机复杂性理论发展的必然结果。最具代表性的就是RSA公钥密码体制。

RSA算法是由Rivest、Shamir和Adleman在t977中提出的第一个完善的公钥密码系统,其安全性基于大整数分解的困难性。在RSA系统中,使用了一个基本事实:到目前为止,无法找到有效的算法来分解两个素数的乘积。

南非共和国(Republic of South Africa)

1: bob选取秘密素数p和q,计算n=pq2: Bob通过gcd(e,(p-1)(q-1))=1选择E;3: Bob通过de=1(mod(p-1)(q-1))计算d;4: Bob设置N和E为公开,P、Q和D为秘密;5:爱丽丝加密M到c=me(modn),把C发给鲍勃);6: Bob通过计算m=cd(modn)来解密。

3.3数字签名方法:数字签名

传统签名的基本特征是:(1)签名是可信的:它可以在物理上与被签名的文档不可分;(2)签名是不可否认的:签名人不能否认自己的签名;(3)签名不可伪造:除合法签名者外,任何人不得伪造其签名;(4)签名不可复制:一个消息的签名不能通过复制变成另一个消息的签名;(5)签名不可变:签名后的消息不可篡改;(6)易于被验证。数字签名是传统签名的数字化,具有以下优点:(1)可以与被签名的文档“绑定”;(2)签名人不能否认自己的签名;(3)易于自动验证;(4)签名不能伪造。

密码学安全论文II:

威胁网络安全的主要因素

数据库管理系统的不安全性

数据库管理系统是基于分层管理的思想,有其自身的缺陷。因此,由于数据库不安全因素的存在,用户在互联网上浏览的痕迹会被泄露,用户在互联网上存储和浏览的信息会通过其账号泄露,这将极大地威胁用户的财产隐私。

网络中的不安全性

用户可以通过网络自由发布和获取各种信息。因此,来自网络的威胁来自四面八方。这些威胁包括对传输线路、网络协议和计算机软件的攻击。

  计算机操作系统存在的不安全

  计算机的整个支撑软件是它的操作系统,电脑中的所有程序运行都靠支撑软件为其提供环境。一旦网络入侵者控制了操作系统,那么用户口令就会被泄露,用户在各个程序中残留的信息就会被入侵者截取。另外,如果计算机的系统掌管了内存,CPU的程序存在漏洞,在这种情况下通过这些漏洞入侵者就可以使得服务器或计算机瘫痪。如果在安装程序的过程中出现漏洞,那么用户加载、上传的文件就会被网络入侵者通过间谍程序监视。这是因为这些不安全的程序,才让入侵者有机可趁,所以用户应该尽量避免使用这些不了解的软件。除此之外,系统还能够对守护进程进行远程调用,这些都是网络入侵者可以利用的薄弱环节。

  密码技术在网络安全中的运用

  数据加密工具的运用

  第一种是硬件加密工具,它是在被用在计算机USB接口或并行口的加密工具,它可以在使用过程中对数据和软件进行加密,能够对用户的信息、信息安全及知识产权等进行有效的保护。

  第二种是光盘加密工具,这种工具可以修改镜像文件的可视化度,对光盘中的镜像文件进行隐藏,放大普通文件,改变文件目录的性质,以此来对光盘中的隐私信息和机密文件起到保护作用,对光盘进行加密操作简单,用户使用起来比较方便。

  第三种是解压压缩包密码,用户一般都会采用压缩包的形式传输大容量的文件,使用最频繁的两种压缩包是RAR和ZIP,这两种压缩包软件都可以进行解压密码设置,即需要有密码才能对文件进行解压,从而获取压缩包内的信息,这样对于一些重要文件,就避免了第三方窃取信息的可能性。

  身份识别

  保护数据系统和网络系统的安全往往都是通过识别用户身份来实现的。比如银行的自动取款机只有识别正确的持卡账号才能实现吐钞,在安全地带对于出入和放行的人员也只有通过准确的身份识别才可以进行。当前,我们处在电子信息社会,有不少学者试图利用电子化生物识别信息,但这种技术的成本较高、准确性低且传输速度慢,因此,被认为不适合判断和读取计算机信息,在使用的时候只能辅助其他技术。而密码技术,尤其是公钥密码技术,能够对较高安全性的协议进行识别设计,这种方法受到人们的广泛关注。过去人们通过通行字来识别用户身份,但通行字短、固定、易暴露、规律性强、安全性差。现在的密码技术可以进行交互式询答,只有在密码正确的时候用户才算合法的,才能通过询答。目前已经用于身份认证的数字证书、IC 卡、一次性口令等,它们都运用了密码技术。

  安全服务器

  安全服务器主要针对一个局域网内部信息传输、存储的安全保密问题,其实现功能包括管理和控制局域网资源,管理局域网内部用户,以及审计和跟踪局域网中所有安全相关事件。

  虚拟专用网()

  虚拟专用网是通过采用数据加密技术和访问控制技术,在公共数据网络上实现两个或多个可信内部网之间的互联。构筑虚拟专用网通常都要求采用具有加密功能的防火墙或路由器,以实现数据在公传输渠道上的可信传递。

  用户认证产品

  在IC卡技术的日益成熟和完善的今天,IC卡被更为广泛地用于用户认证产品中,用来识别用户的有效身份和储存用户的个人私钥。同时,利用IC卡上的个人私钥与数字签名的结合技术,还可实现数字签名机制。随着模式识别技术的发展,诸如视网膜、脸部特征、指纹等高级的身份识别技术也被广泛使用,并结合数字签名等现有技术,使得对用户身份的认证和识别更趋完善。

  安全操作系统

  采用安全操作系统可以给计算机系统中的关键服务器提供安全运行平台,构成安全FTP服务、安全WWW服务、安全SMTP服务等,并且它能够监视各类网络安全产品,随时确保这些安全产品在运行时的自身安全。

  密码技术是能够保障信息安全的一门核心技术。它是集计算机科学、数学、通信与电子等诸多学科于一身的综合性学科。密码技术不仅能够对机密性信息进行加密,而且能够完成身份验证、系统安全、数字签名等功能。因此,密码技术的运用不仅可以保证信息的机密性,而且可以保证信息的确证性和完整性,防止信息被截取、篡改和假冒,能有效保障人们生活和工作的网络安全。

本文到此结束,希望对大家有所帮助。

免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。