毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
AES加密算法的设计+文献综述
随着
计算机
网络
技术的飞速发展,大大改变了人们的生活面貌,促进了社会的发展。互联网是一个面向大众的开放
系统
,对于信息的保密合系统的安全性考虑得并不完备,由此引起得网络安全问题日益严重。如何保护计算机信息的的内容,也即信息内容的保密问题显得越来越重要。尤其是在当今像
电子
商务、网络银行等各种网络业务的快速的兴起,使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。7884
1.1 网络安全技术概述
本质上讲, 网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性得相关技术和理论都是网络安全的
研究
领域。信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面, 其中加密技术是信息安全的核心技术,已经渗透到大部分安全产品之中, 一并正向芯片化方向发展[5]。
信息安全技术的体系结构可以由下图表示:
图1.1 信息安全技术体系结构圈[23]
1.2 信息加密技术概述
在开放的网络系统中,信息被对方通过对
通信
各层次进行攻击的手段来接收和误用[21]。数据加密是寻求最有效的手段来抵消攻击[15]。在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术, 通过数据加密技术, 可以在一定程度上提高数据传输的安全性,是一种主动的信息安全防范措施。其原理是利用一定的加密算法,将明文转换成不可理解的密文,阻止非法用户获取和理解原始数据,从而确保数据的保密性。明文变成密文的过程称为加密,由密文还原成明文的过程称为解密,加解密使用的可变参数叫做密钥[8]。在加密技术中,密钥是必不可少的.密钥是使密码算法按照一种特定方式运行并产生特定密文的值。使用加密算法就能够保护信息安全使之不被窃取、不被篡改或破坏[6]。一般的数据加密模型如图1.2所示。
图1.2 一般数据加密模型[23]
一般采取两种加密形式:对称密钥加密体系和不对称密钥加密体系。算法的选择要结合具体应用环境和系统,合理分配密钥,提高加密效率。基于这两种加密形式,派生出许多安全技术。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密, 常用的有链路加密、节点加密和端到端加密三种方式。
链路加密是传输数据仅在
物理
层前的数据链路层进行加密, 不考虑信源和信宿, 它用于保护通信节点间的数据,接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。与链路加密类似的节点加密方法, 是在节点处采用一个与节点机相连的密码装置, 密文在该装置中被解密并被重新加密, 明文不通过节点机, 避免了链路加密节点处易受攻击的缺点。
端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密, 在接收端解密, 中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中, 除报头外的的报文均以密文的形式贯穿于全部传输过程, 只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密, 因此, 不需要有密码设备, 同链路加密相比,可减少密码设备的数量。另一方面, 信息是由报头和报文组成的, 报文为要传送的信息,报头为路由选择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息[5]。
共5页:
上一页
1
2
3
4
5
下一页
上一篇:
ASP.NET旅游信息服务系统的设计与开发
下一篇:
ASP.net化妆品销售网站的设计与实现+源代码
基于Apriori算法的电影推荐
基于PageRank算法的网络数据分析
基于神经网络的验证码识别算法
python基于决策树算法的球赛预测
加密与解密算法的研究【1931字】
详解加密技术概念加密方...
浅析机器學习的通信网络...
志愿者活动的调查问卷表
神经外科重症监护病房患...
AT89C52单片机的超声波测距...
医院财务风险因素分析及管理措施【2367字】
承德市事业单位档案管理...
公寓空调设计任务书
国内外图像分割技术研究现状
10万元能开儿童乐园吗,我...
中国学术生态细节考察《...
C#学校科研管理系统的设计