毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
DES信息安全传递系统的设计与实现(5)
文件信息接收方收到数字签名s和文件信息m后,首先采用SHA编码法对欲签名的文件信息m进行数字摘要运算,得出摘要值h(m)’和h(m),若h(m)’=h(m),则签名s正确,反之则不然。
2.3 对称密钥算法与公钥算法的比较
以上综述了两种加密方法的原理,总体来说主要有下面几个方面的不同:
在管理方面:公钥密码算法只需要较少的资源就可以实现目的,在密钥的分配上,两者之间相差一个指数级别(一个是n一个是n2)。所以私钥密码算法不适应广域网的使用,而且更重要的一点是它不支持数字签名。
在安全方面:由于公钥密码算法基于未解决的数学难题,在破解上几乎不可能。对于私钥密码算法,到了AES虽说从理论来说是不可能破解的,但从计算机的发展角度来看。公钥更具有优越性。
从速度上来看:AES的软件实现速度已经达到了每秒数兆或数十兆比特。是公钥的 100倍,如果用硬件来实现的话这个比值将扩大到1000倍。
2.4 单向散列函数
单向散列函数也叫压缩函数、收缩函数、哈希函数,它是现代密码学的中心,是许多协议的另一个结构模块。散列函数长期以来一直在计算机科学中使用,散列函数是把可变长度的输入串(预映射)转换成固定长度的输入串(散列值)的一种函数。
单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:
• MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法。
• SHA(Secure Hash Algorithm):可以对任意长度的数据运算生成一个160位的值;
SHA-1与MD5的比较
因为二者均由MD4导出,SHA-1和MD5彼此很相似。相应的,他们的强度和其他特性也是相似,但还有以下几点不同:
对强行供给的安全性:最显著和最重要的区别是SHA-1摘要比MD5摘要长32 位。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD5是2128数量级的操作,而对SHA-1则是2160数量级的操作。这样,SHA-1对强行攻击有更大的强度。
对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。
速度:在相同的硬件上,SHA-1的运行速度比MD5慢。
2.5 加密算法的未来
随着计算方法的改进,计算机运行速度的加快,网络的发展,越来越多的算法被破解。
纵观这两种算法一个从DES到3DES再到AES,一个从RSA到ECC。其发展角度无不是从密钥的简单性,成本的低廉性,管理的简易性,算法的复杂性,保密的安全性以及计算的快速性这几个方面去考虑。因此,未来算法的发展也必定是从这几个角度出发的,而且在实际操作中往往把这两种算法结合起来,也需将来一种集两种算法优点于一身的新型算法将会出现,到那个时候,电子商务的实现必将更加的快捷和安全。
3 需求分析和程序模块的设计
3.1 需求分析
计算机技术的飞速发展和企业信息化建设的需要,早已使企业的商业机密转换成了电子文档。如何加强对企业机密信息传递的保护,成为保护企业核心竞争资源的首要任务。为了实现一个安全的信息安全传递系统需要做到以下几个方面:
(一) 机密性
网络信息传递会直接代表着个人,企业或国家的商业机密。在一个较为开放的网络环境上的,文护商业机密是全面推广应用的重要保障,因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。
共8页:
上一页
1
2
3
4
5
6
7
8
下一页
上一篇:
VB+sqlserver学生信息管理系统设计
下一篇:
ASP.net中小型酒店管理系统设计+ER图
银行行办公信息服务系统【1544字】
论信息技术茬外语教學中的應用【3270字】
计算机信息管理茬第三方...
网络安全的研究【1797字】
电子商务中信息不對称问题研究【2365字】
用友NC信息系统的实施應用实践研究【3307字】
浅谈校园网安全控制策略【1715字】
志愿者活动的调查问卷表
10万元能开儿童乐园吗,我...
C#学校科研管理系统的设计
神经外科重症监护病房患...
国内外图像分割技术研究现状
医院财务风险因素分析及管理措施【2367字】
公寓空调设计任务书
AT89C52单片机的超声波测距...
中国学术生态细节考察《...
承德市事业单位档案管理...